Post

Naabu y Netcat

Naabu y Netcat

Naabu

Es posible que al ser NMAP la herramienta de reconocimiento de redes más usada y potente algunas IDS y sistemas de seguridad estén bien orientados hacia los métodos que usa y evitar así posibles intrusiones por lo que a veces es recomendado utilizar otras opciones

1
https://github.com/projectdiscovery

Esta herramienta pertenece a ProjectDiscovery que tienen varias soluciones y herramientas opensource muy interesantes. Naabu es una herramienta de escaneo de puertos escrita en Go que te permite enumerar de manera rápida y confiable los puertos válidos para hosts. Es una herramienta bastante simple que realiza escaneos rápidos de SYN/CONNECT/UDP en el host o lista de hosts y enumera todos los puertos que devuelven una respuesta.

1
2
3
sudo apt-get install naabu

naabu 192.168.20.0/24

Es una herramienta menos completa que NMAP pero que igualmente es útil y es conveniente tenerla en cuenta

Netcat

De igual manera también podemos hacer un escaneo manual de los puertos con NETCAT. Netcat es la “navaja suiza” en herramientas de hacking porque permite recibir conexiones de red y establecer conexión de red con un nodo en la misma red.

1
2
3
4
5
netcat -nv 192.168.20.130 80 

-n → no resolución DNS 

-v → verbose 

De esta forma podemos manualmente emitir pequeños paquetes a direcciones concretas en puertos concretos. Podemos realizar un escaneo de puertos de forma activa ya sabiendo el HOST objetivo pero con ciertas precauciones.

1
2
3
netcat -nvw2 192.168.20.128 1-100

-w2 → timetout para las conexiones 

De nuevo escanear de forma mas comedida levantará menos alertas. Para extraer el servicio del puerto en concreto:

1
netcat -nv 192.168.20.128 21

Esto no alertará porque es un request normal y no es sospechoso. De igual forma podemos reconocer que host están activos de la siguiente forma:

1
netcat -nv 192.168.20.128 90

En este caso el puerto no esta activo por lo que no existe pero si ejecutamos el comando y capturamos con wireshark veremos que:

Wireshark Capture

El host responderá de vuelta con un reset indicando que en ese puerto no está activo pero si hace un reset del TCP significa que el host está activo.

This post is licensed under CC BY 4.0 by the author.