Copy Link
Add to Bookmark
Report

SET 037 0x0A

  

-[ 0x0A ]--------------------------------------------------------------------
-[ Nmap en el Punto de Mira ]------------------------------------------------
-[ by SET Staff ]----------------------------------------------------SET-37--



--------------------------
Nmap en el Punto de Mira
--------------------------



La lluvia golpeaba con fuerza contra el cristal de la ventana. No parecia
el momento apropiado para salir de paseo y la lista de reparaciones hogarenyas
hacia tiempo que estaba cerrada, asi que lo mejor era empezar alguna
investigacion en la red. Hacia unos dias habia recibido un mensaje informandome
de la liberacion de una nueva version del famoso scaner "nmap", en concreto la
version nmap-4.76, asi que decidi comprobar que tal funcionaba en un entorno un
tanto especifico, los routers que conectan a los usuarios privados de a pie a
internet a traves de un proveedor de servicios que ofrece la conexion a traves
de fibra optica.



--------------------------------------------
UNA PRIMERA BUSQUEDA EN UN ENTORNO PRIVADO
--------------------------------------------

Las conexiones de usuarios privados que reciben el servicio por fibra optica,
normalmente conectan el ultimo tramo con un cable coaxial de cobre. Son los
tipicos cables que durante anyos nos han servido para enchufar la antena del
aparato de television . Son lineas utilizadas para transportar senyales
electricas de alta frecuencia a traves de dos conductores concentricos, uno
central, llamado positivo o vivo, encargado de llevar la informacion, y otro
exterior, de aspecto tubular, llamado malla o blindaje, que sirve como
referencia de tierra y retorno de las corrientes. Si comparamos esta
tecnologia con la ubicua ADSL, el usuario final que no desea conocer nada
de lo que se esconde detras de toda la publicidad, lo unico que vera es que
en el caso del ADSL, los tecnicos solo le traeran una cajita con cables que
le conectaran a la linea telefonica existente, mientras que los de la fibra
optica, ademas de la cajita, vendran con un grueso cable blanco que deberan
instalar a traves de ventanas, puertas y paredes. Hasta ahi no hay mas
diferencias.

Sin embargo la cajita en cuestion, es totalmente diferente a las utilizadas
por los tecnicos del ADSL. En este caso son los llamados "cable modem". No
tenemos intencion de comparar ambas tecnologias, ambas tienen sus ventajas
e inconvenientes, pero el hecho es que los "cable modem", al ser aparatos
mas especificos, son mas faciles de localizar en teoria y mas homogeneos.
De todas formas esto es solo la teoria, asi que como siempre decidi por mi
mismo que habia de cierto en la realidad.

Obviamente lo primero fue la instalacion de "nmap", explicacion que obviare
y que podreis encontrar en http://nmap.org . Una vez instalado tenia que
descubrir lo que habia en mi entorno. Con el comando "ipconfig /all" descubri
que, yo mismo, me habia instalado una red local de tipo C, o sea que tenia un
rango dentro de 192.168.1.1 a 192.168.1.255 y que el "Default Gateway" tiene
la direccion 192.168.1.1 Nada mejor para certificar la eficacia de una
herramienta que probarla sobre algo conocido, como sabia perfectamente que es
lo que me habia instalado hacia tiempo, lance un "nmap -A -O 192.168.1.1" que
me dio en 102 segundos una pronta respuesta que puedo resumir de la forma
siguiente. Puerto 80/tcp abierto, donde un programa esperaba dar servicio
previa autorizacion. Dicho programa exhibia un "banner" con la palabra
"WRT54G". La "MAC Addres" indicaba que el fabricante era Cisco-Linksys,
parecia que habia un artilugio WAP (Wireless Application Protocol), el sistema
operativo era un "Linksys WRT54G" y que se encontraba a un salto de distancia
de mi PC. Hasta aqui reconozco que "nmap" ha hecho un buen trabajo, reconozco
que compre y utilice un "Linksys WRT54G" para conectarlo a la salida del cable
modem que mi proveedor me instalo. Dicho aparato me hacia de "router" y
"firewall" de mi red local.

Hasta aqui sabia cual era la direccion de mi PC, pero ignoraba cual era la IP
que me habia asignado mi proveedor de internet. Para conocerla hay varias
sistemas, uno de ellos es conectarse al puerto 80 de 192.168.1.1 y despues de
dar usuario y pass, que solo yo conocia, podia ver en una de las pantallas la
IP publica. En caso de que fuera un desaprensivo que hubiera entrado en mi
casa, tambien podia haber lanzado un tracert al "DNS server" que aparecia con
el mismo comando "ipconfig /all". La direccion publica era el segundo salto
despues del Linksys, algo asi como XXX.YYY.ZZZ.196, me permitireis que os
esconda algo de informacion y no de el valor real.

Me pregunte como responderia mi cable modem ante "nmap", asi que lance
"nmap -A -O XXX.YYY.ZZZ.196". Aqui "nmap" tuvo mas dificultades ya que
al no encontrar ningun puerto abierto, el mismo advirtio que el resultado
podia no ser muy ajustado a la realidad. Sin embargo entre las cinco
aproximaciones, estaba el "Cobalt Qube" que mi proveedor me habia instalado
hacia unos anyos, antes de que se generalizara la moda wifi. De nuevo
aplausos para el trabajo bien hecho por los chicos de "nmap", esta parecia
una herramienta de confianza. Me parece que ya lo habia dicho en articulos
anteriores, soy esceptico por naturaleza y me gusta comprobar toda informacion
por fuentes independientes :-)



----------------------------
ALARGANDO NUESTRA BUSQUEDA
----------------------------

No se si habia quedado claro, pero tambien hay que destacar que el modem
instalado por mi proveedor no presentaba ningun puerto abierto ni parecia
tener vulnerabilidades evidentes, lo que parece indicar que a veces lo mas
viejo es lo mas seguro, ya que estamos hablando de un dispositivo bastante
venerable. Con estos precedentes parecia no haber muchas esperanzas de
encontrar algo de interes en mi entorno cercano, pero el que no busca, no
encuentra, asi que decidi ver que es lo que habia a mi alrededor.

No hay que rascarse mucho la cabeza, para no buscar mucho en la documentacion
de nmap, lance un simple "nmap XXX.YYY.ZZZ.1-255" lo que equivale a hacer una
busqueda desde XXX.YYY.ZZZ.1 hasta XXX.YYY.ZZZ.255, mediante un scan de tipo
TPC SYN, o sea sin esperar respuesta, con "ping" previo para detectar las
machinas "vivas" y probando solo los puertos del 1 al 1024. El resultado no
pudo ser mas decepcionante. No parecia que habia nadie vivo en los alrededores.

Como no pensaba que esto fuera posible, probe lo mismo pero anyadiendo un
inocente "-PN", con lo cual el comando se escribia de la forma siguiente
"nmap -PN XXX.YYY.ZZZ.1-255". El resultado fue cuando menos extranyo, aparecian
maquinas con algunos puertos abiertos, pero lo fundamental es que a medida
que avanzaba el scan, las maquinas parecian menos dispuestas a dar informacion
y confundian a "nmap". Simultaneamente, perdi totalmente la conexion con
internet. Al inicio de mis andanzas en internet a traves de mi proveedor,
este me habia acostumbrado a frecuentes cortes de servicio o caidas de la
velocidad sin explicacion de ninguna clase, y por lo tanto, disculpareis que
mi primer impulso fue comprobar si habia algun problema con el modem o el
proveedor. Este respondio que no habia ninguna incidencia en la zona y que
yo poseia plena conexion, lo cual era cierto cuando de nuevo comprobe el
servicio. Entonces se me ocurrio otro motivo. Algunos de los nuevos modem,
o tal vez el enrutador que debia existir en alguna parte estaba detectando
el escaneo y me habia enviado una rafaga para dejarme fuera de servicio
temporalmente.

De todas formas habia aprendido dos cosas, una es que los dispositivos a mi
alrededor estaban configurados para no responder a los "ping" y otra que
debia ser menos "ruidoso" con mis pruebas. Todos los servidores y dispositivos
en internet estan acostumbrados a recibir scaneos y algunos de ellos incluso
son licitos, por lo tanto de lo que se trata es tan solo de hacer las pruebas
mas lentamente de forma que sean menos visibles y no provoquen reacciones.
"nmap" dispone de varias formas de hacer esto, pero una de ellas es utilizar
el parametro "-T polite" y anyadir "-sS" para estar seguro que esta utilizando
la formula "TPC SYN". Finalmente con un:

"nmap -sS -T polite -PN XXX.YYY.ZZZ.1-255"

descubri que habian algunos puertos abiertos en cuatro maquinas, en concreto
eran los puertos 21, correspondiente a FTP y 23, correspondiente a telnet.
Digamos que las maquinas que estaban abiertas eran las AAA, BBB, CCC y DDD.
Las pruebas empezaban a dar resultados interesantes.

La curiosidad me empezaba a devorar el cerebro y deseaba saber a toda costa
que tipo de dispositivos estaba montando mi proveedor a mi alrededor, para
ello "nmap" dispone de varias herramientas. Una es la opcion -O que permite
descubrir que Sistema Operativo esta comunicando y otra la opcion -A que
intenta adivinar la version del servicio que esta respondiendo. La segunda
es mas agresiva que la primera, asi que dados los precedentes, probe con la
primera opcion y "nmap -O -sS -T polite -PN XXX.YYY.ZZZ.AAA". "nmap" me
informo que en la primera maquina (no habia por que malgastar tiempo probando
con todas) estaba escuchando un "DrayTek Vigor router ftpd 1.0".

Era una primera informacion y con ella me volvi un poco mas imprudente y probe
con la siguiente maquina con un poco mas de agresividad:

"nmap -A -sS -T polite -PN XXX.YYY.ZZZ.BBB"

y asi me entere que el OS era "ZyXEL ZyWALL 2 or Prestige 660HW-61 ADSL router
(ZyNOS 3.62)" O sea que nmap no estaba seguro pero para mi era mas que
suficiente. Cruzando ambas informacion podia ser bastante facil sacar
conclusiones con otros medios. Era tiempo de abandonar "nmap" y seguir con
"google" (o cualquier otro buscador que se precie de su nombre).



---------------------
QUE NOS DICE GOOGLE
---------------------

Poniendo ambas informaciones en cualquier buscador, me salieron muchisimas
ocurrencias pero una de las primeras hacia referencia a la web de draytek.com,
fabricante de productos electronicas y entre cuyos productos se encuentra un
router especializado en sacar partido a las conexiones via cable. Draytek
fabrica diversos modelos con funcionalidades desde las mas sencillas hasta
las mas complejas, disponiendo de firewall, NAT, DHPC, VPN para acceso remoto,
wireless 802.11g, deteccion de recepcion de e-mail y muchas cosas mas. O sea
que "nmap" me estaba mostrando las respuestas del router que habian instalado
por defecto a los usuarios que deseaban no solo obtener un simple acceso a
internet y crear una red LAN cableada o via wireless.

Para conocer algo sobre un artilugio en internet lo mejor es preguntar
directamente al fabricante, asi que desde la web de Draytek me baje el
manual completo del router "Draytek Vigor 2100". Una lectura atenta del
mismo me informo en el apartado, "System Maintenance==>Management Setup"
que estos aparatos se podian configurar para poderse administrar a traves
de internet y que normalmente el puerto a la escucha era el 8080.
Sabiamente, esta configuracion no estaba activada, pero alguien que
habia activado "telnet" cabia la posibilidad que tambien se hubiera
dejado activada la configuracion via web. Tome nota y segui buscando
informacion

En otro documento de la misma web encontre que por defecto no habia password
para la entrada para administrar via web, pero a la primera entrada solicitaban
cambiar la palabra de paso o al menos eso decia de los aparatos que se
comercializaban en EEUU, aunque esto podia variar para otros paises. Puestos
a bajarme informacion, tambien archive un manual de comandos especificos de
telnet, una serie de utilidades varias y copias del firmware. Todo ello es
absolutamente legal, el ftp://ftp.draytek.com/ de esta companyia esta abierto
al mundo para facilitar la informacion a quien la necesite, y yo estaba en
esta situacion.

Hasta aqui todo lo que me podia ofrecer el mismo fabricante, que en el fondo
me estaba diciendo que era un buen dispositivo (sin ironia), con una instalacion
por defecto bastante segura, por ejemplo tienen desactivado por defecto la
respuesta a "ping", y con posibilidades avanzadas para defenderse de ataques
desde la red. Todo ello explicaba el escaso exito que habia tenido en mis
primeras pruebas. Sin embargo, como siempre el eslabon humano es el mas debil,
dedique algun tiempo a buscar vulnerabilidades o defectos mas evidentes que se
hubieran encontrado y publicado.

Casi lo primero que encontre en un foro de lo mas normal, fue un post que decia
que la password por defecto para telnet en estos dispositivos era "admin" y que
si se conseguia acceder a dicho servicio con el comando "urlf blist on" se
activaba la administracion via web del router. Esto ultimo tambien lo decia
el manual bajado de la web de Draytek, aunque no lo primero. Hasta aqui nada
ilegal.



------------------------------------
PASANDO DE LA TEORIA A LA PRACTICA
------------------------------------

Deje pasar unos dias para que en el raro caso de que me encontrara con una
trampa y dificultar un poco la acumulacion de pruebas contra mi, a pesar de
que no tenia la menor intencion de provocar danyo alguno, solo pretendia
investigar las posibilidades de este tipo de instalaciones. Tambien utilice
un acceso a internet diferente para acabar de echar humo en la cara de unos
hipoteticos sabuesos. Con estas precauciones hice un telnet sobre una de las
maquinas, sin exito alguno. Habian cambiado la password. Sin embargo la
segunda me saludo alegremente y me dejo pasar.

La vision interna me confirmo la informacion de la web oficial. No me
encontraba frente a un "telnet" normal sino ante una especie de acceso a
distancia que me dejaba hacer muchas cosas sobre la configuracion de la
red, pero pocas cosas mas y casi ninguna informacion sobre la estructura
interna del firmware. Todo ello, puede que no le guste a un atacante con
malas intenciones, pero es de lo mas sensato que pueden hacer los fabricantes
de estos dispositivos. De todas formas entre las cosas interesantes que me
baje, fue la version exacta del firmware, la configuracion del DHPC y la
"ARP cache table". El version del firmware es util para poder modificar
exactamente algo si tenemos los medios necesarios, la configuracion del DHPC,
para saber que maquinas puedo esperar encontrar detras del router y la "DHPC
table" para saber que maquinas han estado conectadas ultimamente.

Con el ftp contra el mismo router obtuve los mismas resultados. Entrada
inmediata, pero recursos muy limitados. Acceso a tan solo un "folder" donde
solo habian dos ficheros que sin duda alguna eran los de configuracion de
la maquina. Podia crear otros "folder" que podia ser util en caso de querer
guardar archivos. Esto puede ser util para los que deseen robar archivos y
quieren dificultar el trazado de su destino final, pero como tampoco era mi
caso, de nuevo tome nota y pase a otra cosa, que no era era otra que probar
si habia acceso via web. Ahi de nuevo tuve un facil exito. Con un:
http:// XXX.YYY.ZZZ.BBB:8080, me salto al paso un "pop" preguntando quien
era y cual era la contrasenya, pero se contento con un "admin", "admin" :-).

En el fondo un acceso te da las mismas posibilidades que el telnet pero de
forma mas sencilla y visual. Hay una importante excepcion. La web te da la
posibilidad a cargar una version nueva del firmware y esto tiene las
consecuencias que os podeis imaginar. Un asaltante se ha bajado un firmware
de la web oficial, la ha modificado a su gusto y despues comodamente la sube
al router. A partir de ahi ese router ha cambiado de duenyo para siempre. Es
muy probable que muchos "bot nets" esten formados de esta forma.

Haciendo una recapitulacion de lo obtenido hasta ahora, podemos decir que
tenia la capacidad para cambiar la configuracion del router y poner en DMZ
la maquina que quisiera, ver que maquinas estaban conectadas en cada momento
y cambiar el firmware cuando lo deseara. Pasemos al siguiente punto.



---------------------
ACCEDIENDO A LA LAN
---------------------

Realmente todos estos trabajos estaban motivados por mi curiosidad para ver
si era posible escanear una red de IP privada a traves de un router desde una
WAN, en este caso internet. Debido al terrible fallo en la configuracion de
los diversos routers que habian a mi alrededor y la pobre politica de palabra
de pasos aplicada, podia elegir uno cualquiera de ellos, ver que habia detras,
quien estaba activo y despues hacer todas mis pruebas. Lo primero era encontrar
alguien que tuviera una LAN con varias maquinas, asi habia mas posibilidades
de encontrar algo interesante. La mayor parte de los usuarios privados normales
y corrientes, solo tienen un par de ordenadores en casa, uno fijo y otro
portatil. Yo estaba buscando algo mas poblado. Finalmente encontre algo
bastante curioso, ya que la "DHCP table" me mostraba mas de seis diferentes
maquinas, con descripciones tan divertidas como LAURA, carlaiqs-9e1ff7, SANTI,
Gabriela1, iPod-de-Laura, Carla, Isidro, y otros, lo cual parecia indicar que
me habia introducido en un apartamento de estudiantes.

Otra de las informaciones que se obtienen de la "DHPC table" son todas las MAC
de cada dispositivo y esto permite conocer al fabricante de la tarjeta de red
y por tanto hacerse una idea bastante precisa de que tipo de cacharro estamos
sondeando. El mecanismo es sencillo, los seis primeros digitos de la MAC estan
asignados a un solo fabricante. Para conocer esta asignacion hay muchos
sistemas, uno de ellos es consultar:

http://standards.ieee.org/regauth/oui/oui.txt

donde estan todos puestos al dia, sino teneis conexion a internet y os habeis
instalado "nmap", en el directorio donde se ha instalado, encontrareis el
archivo "nmap-mac-prefixes" con la misma informacion al dia en que la
distribucion de "nmap" se construyo. En el caso que nos ocupa, pude comprobar
que realmente el "iPod-de-Laura" tenia una MAC que empezaba por "00-1D-4F"
que habia asignado al fabricante "Apple", o sea que todo cuadraba. Buscando
una MAC de un fabricante de calidad, me tope con "00-1B-77" que corresponde
a "Intel" y supuse que ahi habia algo con un precio elevado y por tanto
interesante. Me concentre en el.

Todas las informaciones que hice en internet me decian que no era posible
acceder a una red con IP privada desde una direccion publica y las diversas
pruebas que hice parece indicar que realmente es dificil. El motivo se
encuentra en la forma en que el router maneja la informacion. Cuando recibe
un paquete desde la LAN con una ip privada, la substituye por la suya publica,
abre un puerto libre y envia el paquete. Guarda cuidadosamente la informacion
en una tabla interna dinamica. El paquete vuela por internet y cuando vuelve
se dirige hacia la ip publica del router y el puerto abierto. Ahi lo recibe
el router, busca en su tabla interna quien le pidio aquella informacion en
su tabla, cambia la ip publica por la privada y la envia. De la forma que yo
entiendo este mecanismo, no es posible enviar desde "fuera" un paquete a un
ordenador que se encuentra "dentro", ya que se debe haber envenenado la tabla
interna del router y haberle obligado a abrir un puerto que el atacante
conozca. Como siempre, cuando en informatica decimos que algo no es posible,
esto significa simplemente que todavia no se ha descubierto el metodo y si
somos mas humildes que nosotros no sabemos hacerlo :-)

De todas formas yo no tenia tiempo ni ganas de buscar metodos complicados
para espiar trafico y hacer complejos analisis, simplemente tenia acceso
total al router y por tanto facilmente podia configurar NAT o bien poner
en DMZ la maquina que deseara. Opte por la segunda opcion. Montar un equipo
en una DMZ, no es una opcion recomendable si este es tu maquina principal y
mas querida, ya que significa que todas las peticiones que vengan de internet
se dirigiran por defecto hacia ti, con excepcion de los puertos que el router
ya este utilizando. O sea si el router ocupa el puerto 21, todas las peticiones
hacia el seran tratadas ahi mismo, pero si recibe una en el puerto 80 va a
reenviar la peticion hacia tu maquina.

Para que sirve todo esto, os preguntareis? Pues normalmente para poner a
disposicion del publico una base de datos, por ejemplo. Todas las peticiones
van a parar ahi. Tu la puedes actualizar desde dentro, protegido por el
router/firewall y si hay una intrusion o comprometes la maquina, siempre
puedes borrar todo y volver a empezar. Este mecanismo, que en principio se
penso para la seguridad puede volverse contra el usuario. En mi caso me
conecte al router, solicite poner una maquina en DMZ, el router me ofrecio
una lista de las maquinas activas en aquel momento, elegi la que tenia la
tarjeta de red intel y despues salve la configuracion

Yo estaba sumamente contento, pensaba que podia empezar a hacer mas pruebas
pero olvide deciros que no estaba conectado en mi casa sino que me encontraba
en un hotel. Por motivos profesionales tengo que viajar con frecuencia, de
hecho, casi nunca estoy en mi despacho oficial. Mi querida empresa, para evitar
que pierda el tiempo viendo la television en la habitacion, me ha dado diversas
posibilidades para conectarme a la LAN de la sociedad. La mas normal es
utilizar una conexion a internet y hacer un tunel a traves de un proveedor
de servicio ad-hoc. Esto que funciona perfectamente en Asia, no es del todo
evidente en Europa Occidental por un simple motivo, no todos los hoteles
tienen la posibilidad de conectarse. Me estoy refiriendo a hoteles de cuatro
estrellas en los cuales ni pagando obtienes acceso, casi siempre debido a
problemas de cobertura de redes wifi mal disenyadas. Para obviar estas
situaciones, me han dado graciosamente un artilugio de esos que dan cobertura
en cualquier sitio y que no son mas que telefonos incrustados en dispositivos
USB.

Con uno de ellos me estaba comunicando en aquel momento. La configuracion era
la siguiente, "Modem==>Internet==>LAN-Empresa==>Internet", si no lo entendeis,
me enviais un e-mail y os lo explico. Muy contento y una vez configurado el
router victima a mi gusto hice un:

"nmap -PN -sS -p80-500 -reason XXX.YYY.ZZZ.BBB"

con la intencion de ver si habia algun puerto caracteristico de Windows. Me
quede un poco helado cuando nmap me respondio que todos los puertos estaban
filtrados, la opcion "-reason" era para ver la razon de su diagnostico y lo
que ponia es que no obtenia respuesta. Un par de scans a maquinas que ya
conocia, me dio el mismo resultado. Evidentemente algo estaba desechando los
paquetes que enviaba "nmap", este no recibia respuesta y su diagnostico era
totalmente equivocado. Me desconecte de mi empresa con lo que la configuracion
de mi conexion quedaba en, "Modem==>Internet", pero el resultado fue el mismo.
La razon de este comportamiento es que para evitar trafico inutil, las
companyias que dan servicio a traves de este tipo de comunicaciones deben
filtrar al maximo los paquetes para minimizar el trafico, lo cual es bastante
logico

Asi que tuve que esperar hasta encontrarme en mi despacho oficial para volver
a hacer las pruebas y aqui el mismo comando me siguio diciendo lo mismo. Mejor
dicho no era exactamente lo mismo, pero en el fondo me estaba diciendo que
algo impedia las respuestas. Despues de mirar la configuracion del router con
atencion me di cuenta que por defecto filtraba todo el trafico NetBios.
Elimine el filtro y ahi si que obtuve una bonita respuesta desde los puertos
135/tcp-msrpc, 136/tcp-profile, 137/tcp-netbios-ns, 138/tcp-netbios-dgm,
139/tcp-netbios-ssn y 445/tcp-microsoft-ds lo que indicaba que la maquina que
se escondia detras del router era de la familia Windows. Una vez hecha la
prueba volvi todo a su configuracion normal y empece a escribir este articulo.



-------------------
ALGUNAS COSAS MAS
-------------------

Como indique al principio de este articulo, la version de nmap que utilice al
inicio de estas pruebas era la 4.76. Esta me dio algunos dolores de cabeza ya
que si intentaba escanear de forma masivo un conjunto grande de ordenadores o
bien queria ver TODOS los puertos posibles de una especifica maquina, casi
siempre se interrumpia abruptamente en algun momento del scaneo perdiendose
toda la informacion, cosa que no me hacia la menor gracia ya que son
operaciones que pueden durar horas o dias, dependiendo de la masa de informacion
que se este sondeando. A mitad de las pruebas aparecio la version no-oficial
4.85 que era bastante un poco mas estable en estos escenarios.

Otra cosa es la documentacion de "nmap". Si lo que buscais es una referencia
basica, esta existe solo lanzando sobre una consola "nmap". Aparecera una
breve descripcion de todas las opciones. Una explicacion menos somera esta
en http://nmap.org/book/man.html , el problema es que el formato "html" no
permite una consulta "off line" facil. Yo no digo que sea imposible, sino tan
solo que es tediosa. Finalmente Fyodor ha escrito y publicado un libro con
explicacion documentada y completa de todo el programa, esto lo podeis
encontrar en las librerias virtuales o fisicas, previo pago de su importe.
El mismo Fyodor ha colgado una version en http://nmap.org/book/toc.html que
engloba casi la mitad del contenido del libro. Tambien es complicada de
consultar "off line". Sin embargo si lo que deseais es obtener informacion
rara, de ultima hora o simplemente que Fyodor no ha querido anyadir a la
documentacion oficial, siempre podeis armaros de paciencia y buscar en:

http://seclists.org/nmap-dev/



--------------
CONCLUSIONES
--------------

Este articulo no ha sido escrito con el animo de atacar a ningun fabricante
de hardware ni a ningun proveedor de servicios. Los productos de Draytek son
robustos y su configuracion por defecto es muy racional. El proveedor de
servicios cuya red fue objeto de la visita del protagonista de nuestra historia
habia respetado esta configuracion y no habia anyadido agujeros de seguridad.
Segun parece solo 4 modem de un total de 255, padecian problemas de
configuracion y tenemos la seguridad casi absoluta de que fueron provocados por
el propio usuario.

Nuestra intencion ha sido alertar, como han hecho tantos otros, sobre los
peligros de modificar las configuraciones por defecto de los routers si no
se conoce lo que se hace, e invitar a conocer las nuevas funcionalidades de
un software como "nmap", capaz de mantenerse en primera linea a traves de
los anyos. Una herramienta de seguridad ligera, potente y facil de utilizar.


2009 SET, Saqueadores Ediciones Tecnicas. Informacion libre para gente libre
www.set-ezine.org
web@set-ezine.org


*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

guest's profile picture
@guest
12 Nov 2024
It is very remarkable that the period of Atlantis’s destruction, which occurred due to earthquakes and cataclysms, coincides with what is co ...

guest's profile picture
@guest
12 Nov 2024
Plato learned the legend through his older cousin named Critias, who, in turn, had acquired information about the mythical lost continent fr ...

guest's profile picture
@guest
10 Nov 2024
الاسم : جابر حسين الناصح - السن :٤٢سنه - الموقف من التجنيد : ادي الخدمه - خبره عشرين سنه منهم عشر سنوات في كبرى الشركات بالسعوديه وعشر سنوات ...

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
6 Nov 2024
Thank you! I've corrected the date in the article. However, some websites list January 1980 as the date of death.

guest's profile picture
@guest
5 Nov 2024
Crespi died i april 1982, not january 1980.

guest's profile picture
@guest
4 Nov 2024
In 1955, the explorer Thor Heyerdahl managed to erect a Moai in eighteen days, with the help of twelve natives and using only logs and stone ...

guest's profile picture
@guest
4 Nov 2024
For what unknown reason did our distant ancestors dot much of the surface of the then-known lands with those large stones? Why are such cons ...

guest's profile picture
@guest
4 Nov 2024
The real pyramid mania exploded in 1830. A certain John Taylor, who had never visited them but relied on some measurements made by Colonel H ...

guest's profile picture
@guest
4 Nov 2024
Even with all the modern technologies available to us, structures like the Great Pyramid of Cheops could only be built today with immense di ...

lostcivilizations's profile picture
Lost Civilizations (@lostcivilizations)
2 Nov 2024
In Sardinia, there is a legend known as the Legend of Tirrenide. Thousands of years ago, there was a continent called Tirrenide. It was a l ...
Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT