ScanLine: TCP & UDP, scanning ports


ScanLine, BLOG, 002

ScanLine, BLOG, 003

ScanLine, BLOG, 004

ScanLine, BLOG, 005

-) ScanLine (v1.01, McAfee) es un "escáner de puertos en línea de comando" para plataformas "Windows" (esta vez, la cosa no va de linux :)). Con dicha herramienta se pueden realizar las siguientes acciones;

/- Realizar "Ping" <ICMP> (tradicional).

/- Escaneo <ICMP> "TimeStamp".  

/- Mostrar "tiempos de respuesta y número de saltos".

/- Realizar escaneos "TCP".

/- Realizar "escaneo simple" <UDP>.

/- Captura de "Banner", etc.

ScanLine, BLOG, 006

-) El "escaneo" se lleva a cabo con un diseño "en paralelo" bastante rápido, sin tener que necesitar "diversos hilos".

/- ScanLine gestiona "grandes números y rangos" de direcciones "IP" sin ningún tipo de problema ;)

ScanLine, BLOG, 007

ScanLine, BLOG, 008


-) A continuación, para el siguiente "ejemplo", utilizaremos como - objetivo a evaluar - un "sistema Windows".

/- Si necesitáis la "ayuda" de la herramienta, podéis escribir su nombre (scanline) o utilizar la opción "-h". 

- Veamos la captura;

ScanLine, BLOG, 009/- Procederemos a realizar un "escaneo de puertos" <TCP y UDP>. La opción "-t" define los puertos "TCP" a escanear, y la opción "-u" define los puertos "UDP" a escanear.

- Para este ejemplo "escanearemos" los <65.535> puertos "TCP y UDP" (incluiremos también el puerto "0");

C:\> sl.exe -t 0-65535 -u 0-65535 192.168.0.X 

ScanLine, BLOG, 010-) Los resultados nos muestran los puertos en "estado abierto" o en atención detectados por "ScanLine".

/- Para realizar una captura de "banners" (desde los puertos) utilizaremos la opción "-b".

- Para el siguiente "ejemplo" tan sólo "escanearemos" los puertos <TCP y UDP> mostrados en el anterior ejemplo;

C:\> sl.exe -n -b -t 21,25,80,135,139,443,445,1025,3389 -u 123,137,138,161,445,500,1434,1900,3456 192.168.0.X

ScanLine, BLOG, 011-) Con la herramienta se ha capturado (únicamente) información de los "banners" para los puertos: <TCP25 y TCP80>.

/- Para realizar un "escaneo" que nos permita detectar únicamente "hosts" que se encuentren en funcionamiento (aquellos que estén respondiendo a <ICMP>) deberemos utilizar la opción "-n", la cuál nos dice (especificando) que no realicemos un "escaneo de puertos".

- Cuando "ScanLine" se encuentra buscando por "host" (por lo general) utiliza un paquete <ICMP Echo Request estándar>. Si le proporcionamos la opción "-i" nos va a generar la utilización de técnicas adicionales para descubrir el "host", como por ejemplo; peticiones <ICMP Timestamp> en vez de <Echo Request> ya que algunos "sistemas" pueden "bloquear" peticiones "Echo" pero podrían responder a peticiones "Timestamp".

C:\> sl.exe -n -i [Rango de Direcciones IP]

ScanLine, BLOG, 012

ScanLine, BLOG, 013


-) Nota: Ejecutar "ScanLine" como - administrador - }:D

/- Para ir a la página de "McAfee" y descargar la herramienta, pincha en la imagen; 

ScanLine, BLOG, 014

Salu2


TonyHAT - 358

Anuncios

Un comentario en “ScanLine: TCP & UDP, scanning ports”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s