BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate

Nmap no detecta OS

eisbaer

Tras pasar un simple nmap -O 6x.xxx.xxx.xx, me da como resultado:

No exact OS matches for host (If you know what OS is running on it, see http://w
ww.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.00%P=i686-pc-windows-windows%D=12/16%Time=3DFE1598%O=23%C=3)
T1(Resp=Y%DF=Y%W=2017%ACK=S++%Flags=AS%Ops=MNWNNT)
T1(Resp=N)
T1(Resp=Y%DF=Y%W=2017%ACK=S++%Flags=AS%Ops=MNWNNT)
T2(Resp=N)
T3(Resp=N)
T4(Resp=N)
T5(Resp=N)
T6(Resp=N)
T7(Resp=N)
PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=3415%RIPCK=F%UCK=F%ULEN=134%DAT=E)

Nmap run completed -- 1 IP address (1 host up) scanned in 1127 seconds

....esto.

Alguien me dice ke significa? Con el firewall se oculta la informacion del SO? Alguna alternativa al nmap?

Este tema está cerrado a nuevas respuestas. Abre un nuevo tema para retomar la conversación.
Lofter

Identificar el sistema operativo remoto a traves d "fingerprint" es todo un arte, q nmap lo haga bastante bien no quiere decir q sea infalible, e decir q no es una aplicacion tipo windows "le doy al boton y lo hace".

Pero lo q tienes es bastante, si t fijas t ha dado una cadena q lo identifica como windows, para saber un poco mas podrias utilizar un comando infravalorado pero muy util... el ping

No creas q t vacilo, t lo pongo como deberes para q estudies sobre el tema, como seguro q sabes el ping consiste n enviar un paquete d un tamaño concreto (predefinido o personalizado) a un equipo remoto, pues bien, uno d los parametros del ping es el ttl o lo q es lo mismo el tiempo d vida, si sobrepasa ese tiempo, expresado n ms el paquete se descarta. Cada sistema operativo tiene un ttl propio, n algunos windows es 128, n otros 255, algunos routers d adsl 52... Busca un poco por la red (si no das con ello avisa q t ayudo) y localiza una tabla d ttl para cada sistema operativo (los linux se suelen repetir) una vez q lo tengas haces un ping a la maquina remota, miras la tabla y sabrás q sistema es.

Ojo, este metodo no es infalible, tiene dos pegas, una es q el usuario haya modificado los parametros del tcp y su ttl por defecto sea distinto con lo q no serviria d mucho. Otra pega es q algunas veces el ttl se reduce n 1 por cada maquina intermedia entre el equipo remoto y tu, si t da un valor q no cuadra haz un tracert y cuenta los saltos, despues suma al ttl el numero d saltos a ver si tiene mas sentido el valor q da.

Ahora q lo pienso... es posible q win2k y xp tengan el mismo ttl aunq como son primos hermanos...

🗨️ 4
eisbaer

...he buscado inf sobre las tablas ttl pero solo he encontrado casos aislados y poko mas. Si me hechas una mano....;)

la verdad es ke me sorprendi al saber ke con un simple ping se pueden saber tantos datos...k kosas....

🗨️ 3
Lofter

La tabla q localicé hace un tiempo era algo mas extensa pero bueno, la q viene aqui no esta mal y ade+ tiene literatura xD

(link roto)

Aqui tienes una variante del metodo ping con echos, es mas o menos lo mismo pero puede venir bien para contrastar resultados y poder estar seguro d identificar el sistema remoto:

(link roto)

Si tienes alguna duda mas ya sabes :)

P.D. Este link sigue vivo y es tb bastante jugoso seifried.org/security/network/20011009-p…tection.html

🗨️ 2
eisbaer

..bien, lo tengo mas o menos claro, solo una duda. Digamos ke tengo dos ips distintas de una misma persona xq es una ip dinamica. Haciendo un ping a una ip ttl=114 -->W2k o XP (restando saltos del tracert) pero haciendo un ping a la otra ip ttl=243 y aki es donde me pierdo...a no ser ke tenga un router Cisco o un sistema Unix en su casa...

Podrias explicarme esto? Ono tienes las ips dinamicas?

grax lofter ;)

EiSBaeR

🗨️ 1
Lofter