Buscar en moleculax

Este blog es un ensayo digital donde el pensamiento estructurado se encuentra con la introspección profunda. Explora la arquitectura del conocimiento: desde lo técnico hasta los fundamentos éticos. Aquí, cada algoritmo tiene propósito, cada línea de código refleja intención, y cada reflexión filosófica busca optimizar no solo sistemas, sino también decisiones humanas. Este blog no solo enseña a pensar, enseña a discernir, a construir con sentido. Porque el verdadero desarrollo nace de la conciencia, y eso exige precisión, virtud y coraje.

Tenemos que aprender a contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles ya que el verdadero progreso no se mide por la velocidad con la que avanzamos, sino por la dirección que elegimos. En un mundo cada vez más interconectado, el desarrollo de la humanidad exige más que tecnología y conocimiento: requiere conciencia, empatía y propósito.

Debemos cultivar una inteligencia que no solo resuelva problemas, sino que los prevenga con sabiduría. Una ciencia que no solo descubra, sino que se pregunte por qué y para quién. Una economía que no solo crezca, sino que reparta con justicia. Y una cultura que no solo celebre lo diverso, sino que lo abrace como fuerza vital.

Cada decisión que tomamos, cada palabra que decimos, cada idea que compartimos, puede ser una semilla de transformación. El futuro no está escrito: lo estamos escribiendo juntos, ahora mismo.

Que el desarrollo humano sea integral, sostenible y profundamente humano. Porque solo cuando elevamos a todos, nos elevamos como especie.

Sabiduría Justicia Templanza Coraje
Pentesting sigiloso con nmap


 Nmap es una de las herramientas más poderosas para el escaneo de puertos, esta herramienta Open Source permite a los auditores de Seguridad realizar un completo escaneo de puertos, detectar si un host se encuentra activo, además permite detectar servicios con sus respectivas versiones. Por otro lado esta herramienta no es solo un simple escáner de puertos, ya que permite detectar vulnerabilidades a través de sus scriptps personalizados en lenguaje LUA.

Para realizar un Pentesting a una entidad en particular, es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, como realizar un Pentesting adecuado con la herramienta nmap.

Lo primero que es importante mencionar es que nmap posee un rango de escaneo, el cual está definido dentro de los números del 0 al 5. ¿Para qué sirve esto?, principalmente cuando se requiere hacer un Pentesting, la forma más óptima de realizarlo es siendo sigiloso, de tal manera que cada uno de estos números representan la agresividad con la que se envían los paquetes hacía el(los) host(s). Un ejemplo de esto es lo siguiente.

Estructura:
nmap –T[0-5] target

Como referencia, a continuación se mencionarán comandos de nmap para que los puedan probar:
Escaneo simple con Nmap

  • Escanear varios objetivos - nmap target1,target2,etc
  • Escanear un fichero con hosts - nmap -iL [list.txt]
  • Escanear una subred completa - nmap host/máscara

Opciones de Descubrimiento:

  • Realizar solamente una exploración de ping - nmap-sP [target]
  • No hacer ping - nmap -PN [target]
  • TCP SYN Ping - nmap -PS [target]
  • Ping TCP ACK - nmap -PA [target]
  • UDP ping - nmap -PU [target]
  • Ping SCTP ​​Init - nmap -PY [target]
  • Eco ICMP ping - nmap -PE [target]
  • Ping ICMP Timestamp - nmap -PP [target]
  • Ping ICMP de máscara de dirección - nmap -PM [target]
  • Ping protocolo IP - nmap -PO [target]
  • ARP ping - nmap -PR [target]
  • Traceroute - nmap -traceroute [target]
  • Fuerza resolución DNS inversa - nmap -R [target]
  • Deshabilitar resolución DNS inversa - nmap -n [target]
  • Alternative DNS lookup - nmap -system-dns [target]
  • Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target]
  • Crear una lista de host - nmap -SL [target]

Opciones Avanzadas de Escaneo:

  • TCP SYN Scan - nmap -sS [target]
  • TCP connect scan - nmap -sT [target]
  • UDP scan - nmap -sU [target]
  • TCP Null scan - nmap -sN [target]
  • TCP Fin scan - nmap -sF [target]
  • Xmas Scan - nmap -sX [target]
  • Escaneo TCP ACK - nmap -sA [target]
  • Custom TCP scan - nmap -scanflags [flags] [target]
  • Exploración protocolo IP - nmap -sO [target]
  • Enviar paquetes Ethernet - nmap -send-eth [target]
  • Enviar paquetes IP - nmap -send-ip [target]

Opciones de escaneo de puertos:

  • Realizar un análisis rápido - nmap -F [target]
  • Escanear puertos específicos - nmap -p [Puertos] [target]
  • Escanear puertos por nombre - nmap -p [nombre del puerto] [target]
  • Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target]
  • Analizar todos los puertos - nmap -p "*" [target]
  • Escanea los puertos principales - nmap -top-ports [número] [target]
  • Realice un escaneo de puertos secuencial - nmap -r [target]

Detección de versiones:

  • Detección del sistema operativo - nmap -O [target]
  • Enviar Fingerprints TCP/IP - www.nmap.org/submit/
  • Tratar de adivinar un desconocido - nmap –osscan-guess [target]
  • Servicio de detección de versión - nmap -sV [target]
  • Solución de problemas de las exploraciones versión - nmap -sV-version-trace [target]
  • Realizar un análisis RPC - nmap -sR [target]

Opciones de Sincronización:

  • Plantillas de temporización - nmap -T [0-5] [target]
  • Ajuste el paquete TTL - nmap –ttl [time] [target]
  • Mínima de las conexiones paralelas - nmap –min-parallelism [number] [target]
  • Número máximo de conexión en paralelo - nmap –max-parallelism [number] [target]
  • Tamaño mínimo grupo de hosts - nmap –min-hostgroup [number] [targets]
  • Tamaño máximo del grupo de acogida - nmap –max-hostgroup [number] [targets]
  • Máximo tiempo de espera RTT - nmap –initial-rtt-timeout [time] [target]
  • Tiempo de espera de RTT inicial - nmap –max-rtt-timeout [TTL] [target]
  • Intentos máximos - nmap –max-retries [number] [target]
  • Tiempo de espera de host - nmap –host-timeout [time] [target]
  • Retraso de exploración mínimo - nmap –scan-delay [time] [target]
  • Máximo retraso de la exploración - nmap –max-scan-delay [time] [target]
  • Tasa de paquetes mínimo - nmap –min-rate [number] [target]
  • Máxima velocidad de paquetes - nmap –max-rate [number] [target]
  • Derrota a restablecer los límites de frecuencia - nmap –defeat-rst-ratelimit [target]

Evasión de Firewall:

  • Fragmentar paquetes - nmap -f [target]
  • Especifique un MTU específico - nmap –mtu [MTU] [target]
  • Utilice un señuelo - nmap -D RND: [number] [target]
  • Exploración zombie inactivo - nmap -sI [zombie] [target]
  • Especifique manualmente un puerto de origen - nmap –source-port [port] [target]
  • Anexar datos aleatorios - nmap –data-length [size] [target]
  • Selección aleatoria de orden objetivo del análisis - nmap –randomize-hosts [target]
  • Spoof MAC Address - nmap –spoof-mac [MAC|0|vendor] [target]
  • Enviar sumas de comprobación incorrectas - nmap –badsum [target]



Opciones de Salida:

  • Guardar el resultado en un archivo de texto - nmap -oN [scan.txt] [target]
  • Guardar el resultado en un archivo xml - nmap -oX [scan.xml] [target]
  • Salida de grep - nmap -oG [scan.txt] [target]
  • Salida de todos los tipos de archivo - nmap -oA [path/filename] [target]
  • Periódicamente mostrar las estadísticas - nmap –stats-every [time] [target]
  • Salida 133t - nmap -oS [scan.txt] [target]

Solución y problemas de depuración:

  • Ayuda - nmap -h
  • Muestra la versión de Nmap - nmap -V
  • Resultados detallados - nmap -v [target]
  • Depuración - nmap -d [target]
  • Mostrar el Estado del puerto - nmap –reason [target]
  • Sólo mostrar los puertos abiertos - nmap –open [target]
  • Paquetes de rastreo - nmap –packet-trace [target]
  • Visualización de redes de acogida - nmap –iflist
  • Especifique una interfaz de red - nmap -e [interface] [target]

Utilización de scripts de Nmap:

  • Ejecutar secuencias de comandos individuales - nmap –script [script.nse] [target]
  • Ejecutar múltiples scripts - nmap –script [expression] [target]
  • Categorías Script - all, auth, default, discovery, external, intrusive, malware, safe, vuln
  • Ejecutar scripts por categorías - nmap –script [category] [target]
  • Ejecutar secuencias de comandos de múltiples categorías - nmap –script [category1,category2, etc]
  • Solucionar problemas de scripts - nmap –script [script] –script-trace [target]
  • Actualización de la base de datos de secuencia de comandos - nmap –script-updatedb

  • NDIFF:
  • Comparación con Ndiff - ndiff [scan1.xml] [scan2.xml]
  • Ndiff modo verbose - ndiff-v [scan1.xml] [scan2.xml]
  • Modo de salida XML - ndiff-xml [scan1.xm] [scan2.xml]


.

15dias (4) agenda 2023 (1) Algo que leer (269) Android (2) Angular (2) Apache (6) API (1) Arte y Cultura (11) Artes Marciales (10) Astro (1) Banner (1) Base de datos (38) Batalla Cultural (5) Big Data (12) Budismo (4) cabala judia (2) Calculo Asistido por computadoras (2) Canaima (6) Caos (1) Ceo (1) ciencias (3) Cine (1) Cobol (12) Cobra Kai (1) Codigo Linux Documental (2) Computación (4) Computación forense (14) Configurando Samba (1) Conocimiento (1) Consola (8) contenedores (10) cosmo (2) Criptomonedas (3) Cultura (1) Cursos (16) Darkweeb (3) Data Mining (1) Debian (18) Deep Learning (2) DeepWeb (7) demografia (9) Deporte y Recreación (9) Deportes (10) desclasificados (8) Desktop (1) developers (1) DevOps (1) Docker (12) Document (1) Ecología (6) Editor (3) Editores (4) Educacion y TIC (31) Electronica (2) Empleos (1) Emprendimiento (7) Espiritualidad (2) estoicismo (4) Eventos (2) Excel (1) Express (1) fedora (1) Filosofía (25) Fisica (1) Flisol 2008 (3) Flisol 2010 (1) Flisol 2015 (1) Flutter (1) framework (3) Funny (1) Geografía (1) Gerencia y Liderazgo (72) Gestor de Volúmenes Lógicos (1) Git (7) GitHub (8) Globalizacion (5) gnu (28) Go (1) gobiernos (2) golang (2) Google por dentro (1) GraphQL (2) gRPC (1) Hackers - Documental (8) Hacking (31) Historia (3) howto (189) html (1) IA (22) IntelliJIDEA (1) Internet (6) Introducción a los patrones (2) J SON (1) java (58) java eclipse (4) javaScript (9) JDK (1) jiujitsu (4) Json (1) Junit (1) kali (39) kernel (2) Kotlin (1) Laravel (2) Latin (1) lecturas (2) LIbreOffice (1) Libros (4) Linux (49) Linux VirtualBox (1) Literatura (1) Machine Learning (2) Manuales (42) mariaDB (2) Markdown (4) Marketing (1) Matando ladilla (9) Matematicas (3) Matematricas (1) Math (1) maven (1) metodos https (1) MkUltra (1) Modelos (1) MongoDB (17) Multimedia (1) Musica (1) mvc (2) Mysql (22) MySQL Workbench (1) Nagios (2) Naturismo (1) NextJS (2) node (5) Node.js (6) NodeJS (10) NoSQL (1) npm (1) Oracle (11) Oracle sql (10) Php (4) PL/SQL (2) Plsql (1) PNL (1) Poblacion (2) Podman (1) Poesia (1) Politica (5) Política (1) Postgresql (14) PowerShell (1) programacion (88) Psicologia (11) Python (7) React (4) Recomiendo (1) Redes (31) Redis (2) Religion (2) REST (2) Rock (1) Rock/Metal Mp3 (2) RUP (1) Salud (5) sc:snap:android-studio (1) sc:snap:datagrip (1) sc:snap:gitkraken linux (1) Seguridad (18) Seguridad con Gnu Privacy (2) Seo (1) simulaEntrevistas (10) simularExamen (10) Sistemas Operativos (69) SOAP (1) Sociedad (5) Software Libre (169) Soporte Tecnico (12) Sphinx (1) spring (1) spring boot (12) SQL (4) SQL en postgreSQL (44) Taekwondo (11) Tecnologia (5) Tecnología (27) Templarios (5) Tendencias (1) Tensorflow (4) Thymeleaf (1) Tomcat (2) Tor (9) Trialectica (3) TYPEACRIPT (1) Ubuntu (5) unix (2) Vida activa (1) Videos (11) Videos Educativos (10) Vim (1) Viral (3) Visual Studio (1) wallpaper (2) web (1) Wifi (2) Windows (3) WWW (2) Xrandr (1) Zero Trust (2)

Sabiduria Justicia Templanza Coraje.

Hay que contemplar las potenciales consecuencias de nuestros planes, para impedir que nos sorprendan. De esta manera, tendremos más control sobre las situaciones difíciles.


Powered by

Moleculax es un blog de ciencia, biología, astronomía, tecnología y reflexiones sobre el futuro de la humanidad. Explora ideas innovadoras, descubrimientos científicos y conocimientos que inspiran la curiosidad y la imaginación. ¿Cómo saber si te han bloqueado en WhatsApp?, ¿COMO PROGRAMAR?, דודו פארוק, ¿QUES ES estructurada,modular, MongoDBSpain CheetSheet, ORIENTADA A OBJETOS?, Bases de datos estáticas, base de datos dinamicas bases de datos nosql, estructuras de base de datos, Bases de datos de texto completo, base de datos gerarquicas HTML, CSS, XML, JavaScript, mysql, oracle, postgresql, C, C#, php, java, python, liderazgo, libros, books, informix, ¿COMO REPARAR PAQUETES ROTOS EN DEBIAN?, REPARAR paquetes ROTOS ubuntu gerencia, COMO APRENDER laravel, ACTIVAR wifi en CANAIMA, exotics, exoticas, COMO APRENDER MONGODB, agapornio, agapomis, seguros, ganar dinero, bitcoin, freeBitcoin invertir en bolsa, marketing online, ofertas de coches Описание Блога Moleculax Moleculax — это цифровое эссе, в котором структурированное мышление встречается с глубокой интроспекцией. Наш блог исследует архитектуру знаний: от технических тонкостей разработки программного обеспечения до этических основ и философии. Ключевые Темы: Разработка и Технологии: Программирование, базы данных (SQL, NoSQL), Big Data, Node.js, Java. Наука и Мышление: Астрономия, биология, научные открытия, а также такие философские направления, как Стоицизм. Этика и Будущее: Размышления о развитии человечества, моральные принципы в технологиях и этические вызовы. Наша миссия: Развивать интеллект, который не только решает проблемы, но и предотвращает их с мудростью. Moleculax 是一个关于科学、生物学、天文学、技术以及人类未来思考的博客。它探索创新的理念、科学发现和能够激发好奇心与想象力的知识。 如何知道你在 WhatsApp 上被拉黑?如何编程? דודו פארוק,什么是结构化、模块化、面向对象?MongoDBSpain 速查表,静态数据库、动态数据库、NoSQL 数据库、数据库结构、全文数据库、层次型数据库。 HTML、CSS、XML、JavaScript、MySQL、Oracle、PostgreSQL、C、C#、PHP、Java、Python,领导力、书籍、Informix。如何修复 Debian 中损坏的软件包?修复 Ubuntu 损坏的软件包,管理,如何学习 Laravel,如何在 Canaima 激活 WiFi,异域、奇异,如何学习 MongoDB,爱情鸟、保险、赚钱、比特币、FreeBitcoin、投资股票市场、网络营销、汽车优惠。 Moleculax 博客描述: Moleculax 是一篇数字随笔,在这里结构化的思维与深刻的自省相遇。我们的博客探索知识的架构:从软件开发的技术细节到伦理基础与哲学。 核心主题: - 开发与技术:编程、数据库(SQL、NoSQL)、大数据、Node.js、Java。 - 科学与思维:天文学、生物学、科学发现,以及诸如斯多葛主义等哲学流派。 - 伦理与未来:关于人类发展的思考、技术中的道德原则与伦理挑战。 我们的使命:培养一种不仅能解决问题,而且能以智慧预防问题的智能。