hogar - Configurando el enrutador
Guiones Nmap. Cómo utilizar Nmap para escanear su red

A continuación encontrarás 20 básicos. ejemplos de uso del comando Nmap.

Aprenderá a utilizar Nmap desde línea de comando en linux para buscar hosts activos en la red y escanear puertos abiertos.

Verás como detectar remotamente el sistema operativo usando huellas digitales de pila TCP/IP y cómo descubre la versión software ejecutándose en un servidor remoto.

También te mostraré cómo hacer esto usando Nmap. escaneo encubierto, Cómo definir firewall Y cómo cambiar la dirección MAC.

1. Escanee un único host o dirección IP

Escanear Dirección IP separada:

$nmap 192.168.1.1

Servidor de escaneo por Nombre de host:

$ nmap servidor.sitio

Aumentar Nivel de detalle resultados del escaneo:

$ nmap -v servidor..sitio

2. Escaneo de múltiples direcciones IP

Escanear Múltiples direcciones IP:

$nmap 192.168.1.1 192.168.1.2 192.168.1.3 $namp 192.168.1.1,2,3

Escanear Subred:

$ nmap 192.168.1.0/24 $ nmap 192.168.1.*

Escanear Rango de direcciones IP (192.168.1.0 — 192.168.1.200):

$nmap 192.168.1.0-200

3. Busque computadoras activas en la red

Aviso util:¡Escanee su red con solo un comando ping! ¡Encuentra todas las computadoras activas!

Escanee la red para buscar Anfitriones activos:

$ nmap -sn 192.168.1.0/24

4. Escanear la lista de hosts desde un archivo

Escaneando una lista de hosts/redes desde Archivo:

$ nmap -iL entrada.txt

Formato de archivo:

# Las entradas pueden estar en cualquiera de los formatos con los que trabaja Nmap # desde la línea de comando (direcciones IP, nombres de host, CIDR, IPv6 o rangos de # octetos). Las entradas deben estar separadas por uno o más espacios, tabulaciones # o nuevas líneas. $ cat input.txt servidor.sitio 192.168.1.0/24 192.168.2.1,2,3 192.168.3.0-200

5. Exclusión de IP/Hosts/Redes del análisis

Excluir objetivos desde el escaneo de Nmap:

$ nmap 192.168.1.0/24 --excluir 192.168.1.1 $ nmap 192.168.1.0/24 --excluir 192.168.1.1 192.168.1.5 $ nmap 192.168.1.0/24 --excluir 192.168.1.1,2,3

Lista de exclusión hosts tomados del archivo:

$ nmap 192.168.1.0/24 --excludefile excluir.txt

El formato de archivo con hosts excluidos es similar al anterior.

6. Escanear puertos específicos

Escanear Un puerto:

$ nmap -p 80 192.168.1.1

Escanear Múltiples puertos:

$ nmap -p 80.443 192.168.1.1

Escanear rango de puertos:

$ nmap -p 80-1000 192.168.1.1

Escanear Todos los puertos:

$ nmap -p "*" 192.168.1.1

Escanee varios de los más Puertos comunes:

$ nmap --puertos superiores 5 192.168.1.1 $ nmap --puertos superiores 10 192.168.1.1

7. Determinación de los protocolos IP admitidos

Determinar cual Protocolos IP(TCP, UDP, ICMP, etc.) admite host escaneado:

$ nmap -so 192.168.1.1

8. Escaneo de puertos TCP/UDP

Escanear todos los puertos TCP:

$ nmap -st 192.168.1.1

Escanear Puertos TCP específicos:

$ nmap -p T: 80 192.168.1.1

Escanear todos los puertos UDP:

$nmap-sU 192.168.1.1

Escanear Puertos UDP específicos:

$ nmap -p U:53 192.168.1.1

Combinando escaneo de diferentes puertos:

$ nmap -p U:53,79,113,T:21-25,80,443,8080 192.168.1.1

9. Escaneo rápido

Activar Modo rápido escanear:

$ nmapa -F 192.168.1.1

* Escanea menos puertos que con el escaneo normal.

10. Mostrar la causa del estado del puerto

Espectáculo Razón, por lo que Nmap cree que el puerto se encuentra en un determinado estado:

$ nmap --razón 192.168.1.1

11. Mostrar sólo puertos abiertos

Espectáculo Sólo puertos abiertos(o posiblemente abierto):

$ nmap --abrir 192.168.1.1

12. Definición del sistema operativo

Uno de los mas famosos funcionalidad Nmap es una detección remota del sistema operativo basada en el análisis de la pila TCP/IP.

Nmap envía una serie de TCP y paquetes UDP en servidor remoto y estudia las respuestas.

Después de ejecutar muchas pruebas, Nmap compara los resultados con su base de datos y, si encuentra una coincidencia, muestra información sobre el sistema operativo.

Encender Definición del sistema operativo:

$ nmapa -O 192.168.1.1

13. Determinación de la versión de los servicios

Encender Determinar la versión de los servicios:

$nmap-sV 192.168.1.1

* Determina las versiones de los programas que se ejecutan en el servidor remoto.

14. Detección de cortafuegos

Descubra si su ordenador está protegido por algún Filtros por lotes o Cortafuegos:

$nmap-sA 192.168.1.1

15. Sustitución de dirección MAC

Sustituto Dirección MAC A:

$ nmap --spoof-mac 00:11:22:33:44:55 192.168.1.1

Cambiar dirección MAC MAC aleatoria:

$ nmap --spoof-mac 0 192.168.1.1

16. Escanear el firewall en busca de vulnerabilidades

Estos tres tipos de escaneos utilizan una laguna sutil en el RFC de TCP para diferenciar entre puertos abiertos y cerrados.

Al escanear un sistema compatible con RFC, cualquier paquete que no tenga el bit SYN, RST o ACK configurado dará como resultado una respuesta RST si el puerto está cerrado, o ninguna respuesta si el puerto está abierto.

Porque Si ninguno de estos bits está configurado, cualquier combinación de los tres restantes (FIN, PSH y URG) será correcta.

TCP nulo exploración:

$ nmapa -sN 192.168.1.1

* No se establecen bits (banderas en el encabezado TCP 0).

Aleta TCP exploración:

$ nmap -sF 192.168.1.1

* Sólo se establece el bit TCP FIN.

Navidad TCP exploración:

$nmap-sX 192.168.1.1

* Se colocan las banderas FIN, PSH y URG (el paquete se ilumina como un árbol de Navidad).

17. Escaneo encubierto

Aviso util:¡Manténgase anónimo mientras escanea puertos! ¡Usa Nmap + Tor + ProxyChains! ¡Pruebas de penetración fáciles y seguras!

SINCRONIZACIÓN TCP exploración:

$ nmap -sS 192.168.0.1

* Conocido como escaneo medio abierto porque no abre conexiones TCP completas.

18. Deshabilitar el descubrimiento de host (sin ping)

No haga ping a los hosts antes de escanear:

$ nmapa -Pn 192.168.1.1

19. Deshabilitar el uso de DNS

Aviso util:¿Necesita reforzar la seguridad de su Linux? cifrar tráfico DNS para protegerse contra la suplantación de identidad!

Nunca invierta la resolución de nombres DNS para cada dirección IP activa descubierta.

Hay cuatro tipos de scripts NSE, a saber:

  • Guiones previos a la regla– son scripts que se ejecutan antes de cualquiera de las operaciones de escaneo de Nmap, se ejecutan cuando Nmap aún no ha recopilado ninguna información sobre un objetivo.
  • Guiones de host– son scripts ejecutados después de que Nmap haya realizado operaciones normales como descubrimiento de host, escaneo de puertos, detección de versión y detección de sistema operativo contra un host de destino.
  • Guiones de servicio– son scripts que se ejecutan en servicios específicos que escuchan en un host de destino.
  • Guiones de posreglas– son scripts que se ejecutan después de que Nmap haya escaneado todos sus hosts de destino.

Luego, estos scripts se agrupan en varias categorías, incluidas las de autenticación ( autenticación), descubriendo hosts ( transmisión), ataques de fuerza bruta para adivinar las credenciales de autenticación ( bruto), descubrir más sobre una red ( descubrimiento), provocando una denegación de servicio ( dos), explotando alguna vulnerabilidad ( explotar), etc. Varios scripts pertenecen a la categoría predeterminada.

Nota: Antes de continuar, debes tomar nota de estos puntos clave:

  • No ejecute scripts de terceros sin revisarlos críticamente o solo si confía en los autores. Esto se debe a que estos guiones no son ejecutarse en una zona de pruebas y, por lo tanto, podría dañar su sistema de forma inesperada o maliciosa o invadir su privacidad.
  • En segundo lugar, es posible que muchos de estos scripts se ejecuten como pregobernar o posgobernar guion. Teniendo esto en cuenta, se recomienda utilizar una prerregla por motivos de coherencia.
  • Nmap utiliza el scripts/script.db base de datos para determinar los scripts y categorías predeterminados disponibles.

Para ver la ubicación de todos los scripts NSE disponibles, ejecute en la terminal, así:

$ localizar *.nse/usr/share/nmap/scripts/acarsd-info.nse /usr/share/nmap/scripts/address-info.nse /usr/share/nmap/scripts/afp-brute.nse /usr/share/nmap/scripts /afp-ls.nse /usr/share/nmap/scripts/afp-path-vuln.nse /usr/share/nmap/scripts/afp-serverinfo.nse /usr/share/nmap/scripts/afp-showmount.nse /usr/share/nmap/scripts/ajp-auth.nse /usr/share/nmap/scripts/ajp-brute.nse /usr/share/nmap/scripts/ajp-headers.nse /usr/share/nmap/scripts /ajp-methods.nse /usr/share/nmap/scripts/ajp-request.nse /usr/share/nmap/scripts/allseeingeye-info.nse /usr/share/nmap/scripts/amqp-info.nse /usr /share/nmap/scripts/asn-query.nse ...

Los scripts NSE se cargan usando el indicador --script, que también le permite ejecutar tu propio scripts proporcionando categorías, nombres de archivos de script o el nombre de los directorios donde se encuentran los scripts.

La sintaxis para habilitar scripts es la siguiente:

$ namp -sC target #cargar scripts predeterminados O $ nmap --script nombre de archivo|categoría|directorio|expresión,... destino

Puede ver una descripción de un script con la opción --script-help. Además, puede pasar argumentos a algunos scripts a través de las opciones --script-args y --script-args-file; este último se usa para proporcionar un nombre de archivo en lugar de un argumento de línea de comando.

Para realizar un escaneo con la mayoría de los scripts predeterminados, use el indicador -sC o alternativamente use --script=default como se muestra.

$ nmap -sC scanme.nmap.org O $ nmap --script=default scanme.nmap.org O $ nmap --script default scanme.nmap.org

Salida de muestra
Iniciando Nmap 7.01 (https://nmap.org) el 15/11/2017 10:36 IST Informe de escaneo de Nmap para scanme.nmap.org (45.33.32.156) El host está activo (latencia de 0,0027 s). No se muestra: 999 puertos filtrados SERVICIO DE ESTADO PORTUARIO 80/tcp open http |_http-title: ¡Continúe y ScanMe! Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 11,74 segundos

Para utilizar un script para el propósito apropiado, primero puede obtener una breve descripción de lo que realmente hace, por ejemplo encabezados http.

$ nmap --script-help http-headers scanme.nmap.org

Salida de muestra
A partir de Nmap 7.01 (https://nmap.org) el 15/11/2017 10:37 IST http-headers Categorías: descubrimiento seguro https://nmap.org/nsedoc/scripts/http-headers.html Realiza una solicitud HEAD para la carpeta raíz ("/") de un servidor web y muestra los encabezados HTTP devueltos.

Carga de scripts NSE para realizar escaneos de Nmap

Puede seleccionar o cargar scripts para realizar un escaneo con los diferentes métodos que se explican a continuación.

Usando el nombre del script

Una vez que sepa qué hace un script, puede realizar un escaneo usándolo. Puede utilizar un script o ingresar una lista de nombres de scripts separados por comas. El siguiente comando le permitirá ver los encabezados HTTP configurados en el servidor web en el host de destino.

$ nmap --script http-headers scanme.nmap.org

Escanear encabezados HTTP

A partir de Nmap 7.01 (https://nmap.org) el 15/11/2017 a las 10:39 IST Informe de escaneo de Nmap para scanme.nmap.org (45.33.32.156) El host está activo (latencia de 0,27 s). No se muestra: 996 puertos cerrados SERVICIO DE ESTADO PUERTO 22/tcp open ssh 80/tcp open http | encabezados http: | Fecha: miércoles 15 de noviembre de 2017 05:10:04 GMT | Servidor: Apache/2.4.7 (Ubuntu) | Rangos de aceptación: bytes | Variar: Aceptar-Codificación | Conexión: cerrar | Tipo de contenido: texto/html | |_ (Tipo de solicitud: HEAD) 179/tcp filtrado bgp 31337/tcp abierto Elite Nmap realizado: 1 dirección IP (1 host arriba) escaneada en 20,96 segundos

Usando categorías

También puede cargar scripts de una categoría o de una lista de categorías separadas por comas. En este ejemplo, utilizamos todos los scripts en la categoría predeterminada y de transmisión para realizar un escaneo en el host. 192.168.56.1 .

$ nmap --script predeterminado, transmisión 192.168.56.1

Usando * comodín

Esto es útil cuando desea seleccionar secuencias de comandos con un patrón de nombre determinado. Por ejemplo, para cargar todos los scripts con nombres que comienzan con ssh, ejecute el siguiente comando en la terminal:

$ nmap --script "ssh-*" 192.168.56.1

Usar expresiones booleanas

También puede seleccionar scripts usando expresiones booleanas que puede crear usando el y, o, y no operadores. Y los nombres en una expresión booleana pueden ser una categoría, un nombre de archivo de script.db, o todos.

El siguiente comando cargará scripts de las categorías predeterminadas o de transmisión.

$ nmap --script "predeterminado o transmitido" 192.168.56.10

Lo que equivale a:

$ nmap --script predeterminado, transmisión 192.168.56.10

Para cargar todos los scripts omitiendo aquellos en el vuln categoría, ejecute este comando en la terminal.

$ nmap --script "no vulnerable" 192.168.56.10

El siguiente comando parece un poco complicado pero es fácil de entender, selecciona scripts en las categorías predeterminadas o de transmisión, omitiendo aquellos con nombres que comienzan con ssh-:

$ nmap --script "(predeterminado o de transmisión) y no ssh-*" 192.168.56.10

Es importante destacar que es posible combinar categorías, nombres de secuencias de comandos, un directorio que contenga sus secuencias de comandos personalizadas o una expresión booleana para cargar secuencias de comandos, como esta:

$ nmap --script broadcast,vuln,ssh-auth-methods,/ruta/a/personalizado/scripts 192.168.56.10

Pasar argumentos a scripts NSE

A continuación se muestra un ejemplo que muestra cómo pasar argumentos a scripts con el --script-args opción:

$ nmap --script mysql-audit --script-args "mysql-audit.username="raíz", \ mysql-audit.password="contraseña_aquí", mysql-audit.filename="nselib/data/mysql-cis. auditoría""

Para pasar un número de puerto, utilice el -pag opción nmap:

$ nmap -p 3306 --script mysql-audit --script-args "mysql-audit.username="raíz", \ mysql-audit.password="contraseña_aquí", mysql-audit.filename="nselib/data/mysql -cis.auditoría""

Este comando anterior ejecuta una auditoría de la configuración de seguridad del servidor de base de datos MySQL contra partes del CIS MySQL v1.0.2 punto de referencia. También puede crear sus propios archivos de auditoría personalizados y útiles para otras auditorías de MySQL.

Eso es todo por ahora. Puede encontrar más información en la página de manual de nmap o consultar Uso de NSE.

Para comenzar a escribir sus propios scripts NSE, consulte esta guía: https://nmap.org/book/nse-tutorial.html

Conclusión

Nmapa es una herramienta realmente poderosa y útil que todo administrador de sistemas o redes necesita en su arsenal de seguridad. ENE simplemente le agrega más eficiencia.

En este artículo, le presentamos el Motor de secuencias de comandos Nmap y analizó cómo encontrar y utilizar los distintos scripts disponibles en diferentes categorías. Si tiene alguna pregunta, no dude en escribirnos a través del formulario de comentarios a continuación.

Nmap es un escáner de culto del que casi ningún hacker puede prescindir, por lo que creo que el tema de ampliar sus capacidades es de interés para muchos. Es una práctica común utilizar otras herramientas junto con Nmap. Este artículo hablará sobre cómo automatizar fácilmente Nmap con sus herramientas favoritas. Es más conveniente "presionar un botón" y obtener un resultado que realizar constantemente la misma secuencia de acciones. El uso de scripts en Nmap puede ayudar a los piratas informáticos a piratear sistemas de forma más automática, y a los administradores de sistemas a comprobar los sistemas en busca de agujeros predeterminados y solucionarlos de manera oportuna.

Algunas palabras sobre Nmap

Estoy seguro de que la mayoría de lectores de la revista Hacker saben qué es Nmap y probablemente lo hayan utilizado más de una vez para explorar la red y recopilar información. Para los que lo habéis olvidado o no lo sabéis, os lo recuerdo por si acaso:

  • Nmap es una herramienta multiplataforma para escanear una red, verificar su seguridad, determinar las versiones del sistema operativo y varios servicios, y mucho más. Esta es una utilidad muy flexible y fácilmente extensible, y está hecha por el motor de secuencias de comandos NSE;
  • NSE (Nmap Scripting Engine) es un potente componente de Nmap que permite a los usuarios escribir scripts para automatizar una amplia gama de tareas de red: interacción más flexible con las capacidades existentes de Nmap, detección y explotación de vulnerabilidades, y más. NSE se basa en un intérprete del idioma Lua;
  • Lua- Lenguaje de escritura, similar a JavaScript.

Formulación del problema

Como ya se mencionó, hoy expandiremos la funcionalidad de Nmap escribiendo nuestros propios scripts. Cualquier hack/pentest suele comenzar con el reconocimiento y la recopilación de datos. Una de las primeras cosas que se deben verificar es la presencia de puertos abiertos en el host en estudio y la identificación de servicios en ejecución. la mejor herramienta Probablemente no exista mejor manera de recopilar dicha información que Nmap. El siguiente paso después del escaneo suele ser buscar un exploit para el servicio vulnerable encontrado o seleccionar un par de inicio de sesión: contraseña usando un método de fuerza bruta.

Digamos que utiliza activamente la fuerza bruta THC-Hydra para adivinar contraseñas para varios servicios (por ejemplo, HTTP-Basic, SSH, MySQL). En este caso, debe configurar la hidra en cada servicio por separado; debe recordar las características de los servicios y las banderas necesarias para iniciar la hidra. ¿Y si es necesario generar muchos más de cinco servicios? ¿Por qué no automatizarlo?

Entonces, escribamos un script simple que automatizará el proceso de inicio de Hydra para seleccionar inicios de sesión/contraseñas para un servicio (por ejemplo, PostgreSQL). Para ello necesitaremos las siguientes herramientas:

Si aún no tienes Nmap y/o Hydra instalados, soluciona este problema inmediatamente:

$ sudo apt-get instalar nmap hidra

Bien, comencemos. Los scripts para Nmap son archivos de texto normales con extensión *.nse. Así que abre tu editor de texto favorito y crea archivo nuevo. Usaré Vim:

$ vim hidra.nse

Estructura de escritura NSE

Antes de ponernos a escribir, hay que decir que todos los guiones tienen una estructura determinada. Además del código en sí, que automatiza determinadas acciones, contiene una descripción del script (para qué está destinado y cómo utilizarlo), información sobre el autor, licencias, dependencia de otros scripts, categorías a las que pertenece el script. , etcétera. Echemos un vistazo más de cerca a cada una de estas partes.

Descripción del guión

Esta sección contiene una descripción del script, comentarios del autor, un ejemplo de cómo mostrar el resultado del script en la pantalla y características adicionales.

Para nuestro script que selecciona inicios de sesión/contraseñas para PostgeSQL, la descripción se verá así:

Descripción = [[ Fuerza bruta en todos los servicios que se ejecutan en un host de destino. Los resultados se devuelven en una tabla con cada ruta, método detectado, inicio de sesión y/o contraseña. ]] --- -- @usage -- nmap --script hidra [--script-args "lpath= , pruta= "] -- -- @output -- SERVICIO DEL ESTADO DEL PUERTO -- 80/tcp open http -- | hidra: -- | método de ruta contraseña de inicio de sesión -- | 127.0.0.1/private/index.html Pase de registro de resumen -- |_ 127.0.0.1/simple/index.txt Usuario básico qwerty -- -- @args Hydra.lpath: la ruta al archivo con los inicios de sesión. Por ejemplo, --nmap --script hidra --script-args="lpath=/home/my_logins.txt" -- @args hidra.ppath: la ruta al archivo con contraseñas. Por ejemplo, --nmap --script hidra --script-args="ppath=/home/my_pass.txt"

Un comentario; -- - comentario de varias líneas; @usage, @output, @args: un ejemplo de cómo llamar a un script, mostrar el resultado en la pantalla, argumentos necesarios al llamar.

Arriba en @usage vemos el formato de inicio del script. En este caso, sólo se especifica el nombre del script (hidra). Esto es posible si el script se coloca en el directorio / /nmap/scripts/; de lo contrario, tendrá que especificar una ruta absoluta o relativa. En el futuro, haremos posible especificar argumentos al ejecutar el script. Los argumentos se especifican usando el indicador --script-args ". En nuestro caso, especificaremos la ruta al archivo con inicios de sesión (lpath) y al archivo con contraseñas (ppath). Los argumentos son opcionales: de forma predeterminada buscaremos archivos con los nombres login.txt y contraseña. txt en el directorio actual.

Categorías en las que se encuentra el guión (categorías)

Al escribir un script NSE, puede especificar su categoría (o varias categorías). Esto es útil cuando el usuario de Nmap no desea utilizar un script específico, sino un conjunto de scripts que están en la misma categoría. Ejemplos de algunas categorías:

  • auth: categoría en la que los scripts definen los datos de autenticación del host de destino;
  • bruto: una categoría cuyos scripts ayudan a determinar los nombres de usuario y contraseñas para diversos servicios;
  • predeterminado: categoría que contiene scripts básicos. Hay algunos criterios que determinan si un guión pertenece a esta categoría: velocidad de escaneo, utilidad, confiabilidad, confidencialidad, resultado visual;
  • malware: una categoría que ayuda a identificar programas maliciosos.

Por ejemplo, si necesita ejecutar todos los scripts de la categoría de autenticación, el comando tendrá este aspecto:

$ nmap --script=auth ejemplo.com

En este caso, los scripts de esta categoría se ejecutarán uno por uno para el host especificado. Nuestro guión pertenece a la categoría de bruto. Agreguemos la siguiente línea al archivo:

Categorías = ("bruto")

Información del autor

Cada guión contiene información sobre su autor. En mi caso:

Autor = "Olga Barinova"

Información sobre la licencia que se utiliza

Nmap da la bienvenida a todos los desarrollos de los usuarios y fomenta el intercambio, incluidos los scripts NSE. Al especificar una licencia, confirma el derecho a compartir el script con la comunidad. La licencia estándar de Nmap tiene este aspecto:

Licencia = "Igual que Nmap - Ver http://nmap.org/book/man-legal.html"

Agreguemos también esta línea a nuestro script.

Dependencias de otros scripts

Esta área contiene los nombres de los scripts NSE que deben ejecutarse antes de iniciar este script para obtener la información necesaria. Por ejemplo,

Dependencias = ("smb-brute").

En nuestro caso, esta característica no será necesaria, por lo que no agregaremos dependencias.

Puerto host

Nmap necesita saber para qué servicios y en qué puertos ejecutar el script. Existen reglas especiales para esto:

  • prerule(): el script se ejecuta una vez antes de escanear cualquier host y se utiliza para algunas operaciones de red;
  • hostrule(host): el script se ejecuta para cada host de la tabla que toma como argumento;
  • portrule(host, puerto): el script se ejecuta para cada host y para cada puerto a partir de las tablas que toma como argumentos;
  • postrule(): el script se ejecuta una vez después de escanear cualquier host. Se utiliza principalmente para procesar los resultados obtenidos, resumir estadísticas y similares.

Existen bibliotecas para crear este tipo de reglas. En nuestro script solo necesita especificar el número de puerto (5432) y el nombre del servicio (postgresql), y luego funcionará solo para este puerto y servicio. Hay una biblioteca shortport bastante popular integrada en NSE que incluye varios métodos. Usaremos el método

Port_or_service (puertos, servicios, protos, estados)

donde los puertos son números de puerto, los servicios son nombres de servicios, los protos son nombres de protocolos (por ejemplo, udp), los estados son estados.

Este método devuelve verdadero si este momento Se analiza un servicio ubicado en uno de los puertos de la lista de puertos o correspondiente a algún servicio de la lista de servicios, además, se verifica el cumplimiento del protocolo y el estado, de lo contrario se devuelve false.
Para que nuestro script funcione con PostgreSQL, necesitamos agregar el número de puerto y el nombre del servicio:

Portrule = shortport.port_or_service((5432), ("postgresql"))

Conectando bibliotecas

Vamos a desviarnos por un segundo de la estructura del script y considerar cómo se conectan las bibliotecas externas, a cuya funcionalidad necesitaremos acceder.

La continuación está disponible sólo para miembros.

Opción 1. Únase a la comunidad del "sitio" para leer todos los materiales del sitio

¡La membresía en la comunidad dentro del período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular una calificación profesional de Xakep Score!

mapa n[ <Тип сканирования> ...] [ <Опции> ] { <цель сканирования> }

Descripción

Nmapa(" Mapeador de red") es una utilidad de código abierto código fuente para exploración de redes y pruebas de seguridad. Fue diseñado para escanear rápidamente redes grandes, aunque también funciona bien con objetivos únicos. Nmap utiliza paquetes IP sin procesar de una manera ingeniosa para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y versiones de SO) usan, qué tipos de filtros de paquetes/firewalls usan y muchas más características. Si bien Nmap se usa comúnmente para pruebas de seguridad, muchos administradores de sistemas Lo encuentra útil para tareas comunes como monitorear la estructura de la red, administrar los cronogramas de inicio del servicio y realizar un seguimiento del tiempo de actividad del host o del servicio.

La salida de Nmap es una lista de objetivos escaneados con información adicional para cada uno de ellos dependiendo de las opciones especificadas. La información clave es « tabla de puertos importantes» . Esta tabla contiene el número de puerto, el protocolo, el nombre del servicio y el estado. El estado puede ser abierto, filtrado, cerrado o sin filtrar. Abierto significa que la aplicación en la máquina de destino está lista para establecer una conexión/recibir paquetes en ese puerto. Filtrado significa que un firewall, filtro de red o algún otro desorden de red está bloqueando el puerto y Nmap no puede determinar si el puerto está abierto o cerrado. Los puertos cerrados no están asociados a ninguna aplicación, pero se pueden abrir en cualquier momento. Los puertos se consideran sin filtrar cuando responden a solicitudes de Nmap, pero Nmap no puede determinar si están abiertos o cerrados. Nmap emite abierto|filtrado y cerrado|filtrado cuando no puede determinar cuál de estos dos estados describe un puerto. Esta tabla también puede proporcionar detalles sobre la versión del software si se solicita. Al realizar un escaneo de protocolo IP (-sO), Nmap proporciona información sobre los protocolos admitidos en lugar de los puertos abiertos.

Además de la tabla de puertos importantes, Nmap puede proporcionar más información sobre los objetivos: nombres DNS resueltos, adivinar el puerto que se está utilizando Sistema operativo, tipos de dispositivos y direcciones MAC.

En el Ejemplo 1 se muestra un escaneo típico usando Nmap. Los únicos argumentos utilizados en este ejemplo son -A, para la detección de la versión del sistema operativo, el escaneo de scripts y el seguimiento; -T4 para una ejecución más rápida; luego dos hosts objetivo.

Ejemplo 1: ejemplo típico de escaneo con Nmap

# nmap -A -T4 scanme..org) Puertos interesantes en scanme.site (64.13.134.52): (Los 1663 puertos escaneados pero que no se muestran a continuación están en estado: filtrado) VERSIÓN DEL SERVICIO DEL ESTADO DEL PUERTO 22/tcp open ssh OpenSSH 3.9p1 (protocolo 1.99) 53/tcp dominio abierto 70/tcp cerrado gopher 80/tcp abierto http Apache httpd 2.0.52 ((Fedora)) 113/tcp autenticación cerrada Tipo de dispositivo: propósito general Ejecutando: Linux 2.4.X|2.5.X| Detalles del sistema operativo 2.6.X: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Puertos interesantes en el patio de juegos..168.0.40): (Los 1659 puertos escaneados pero que no se muestran a continuación están en estado: cerrado) PUERTO ESTADO VERSIÓN DEL SERVICIO 135/tcp open msrpc Microsoft Windows¿RPC 139/tcp abre netbios-ssn 389/tcp abre ldap? 445/tcp abrir microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp abrir windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolución 400x250; puerto VNC: 5900) 5900/tcp open VNCVNC(protocolo 3.8) Dirección MAC: 00:A0:CC:63:85:4B (Lite-on Communications) Tipo de dispositivo: propósito general En ejecución: Microsoft Windows NT/2K/XP Detalles del sistema operativo: Microsoft Windows XP Pro RC1+ hasta la versión final Servicio Información: SO: Windows, Windows XP Nmap terminado: 2 direcciones IP (2 hosts arriba) escaneadas en 88,392 segundos


Mayoría nueva versión Nmap se puede descargar desde

  • Descubrimiento de servicios y sus versiones.
  • Definición del sistema operativo
  • Opciones de gestión del tiempo y la productividad.
  • Varias opciones
  • Interacción en tiempo de ejecución
  • Ejemplos
  • Información sobre scripts de Nmap (en inglés):

    Oculto de los invitados


    Última versión de la documentación de Nmap (en inglés):

    Oculto de los invitados


    El libro oficial sobre Nmap de los creadores de Nmap (en inglés):

    Oculto de los invitados

    Preámbulo

    nmap: utilidad de exploración de red y escáner de puertos

    Nmap (“Network Mapper”) es una utilidad de pruebas de seguridad y exploración de redes de código abierto. Fue diseñado para escanear rápidamente redes grandes, aunque también funciona bien con objetivos únicos. Nmap utiliza paquetes IP sin procesar de maneras originales para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y versiones de SO) usan, qué tipos de filtros de paquetes/firewalls usan y docenas de otras características. Si bien Nmap se utiliza normalmente para pruebas de seguridad, muchos administradores de redes y sistemas lo encuentran útil para tareas comunes como monitorear la estructura de la red, administrar los cronogramas de inicio de servicios y realizar un seguimiento del tiempo de actividad del host o del servicio.

    El resultado de Nmap es una lista de objetivos escaneados con información adicional para cada uno dependiendo de las opciones especificadas. La información clave es la “tabla de puertos importantes”. Esta tabla contiene el número de puerto, el protocolo, el nombre del servicio y el estado. El estado puede ser abierto, filtrado, cerrado o sin filtrar. Abierto significa que la aplicación en la máquina de destino está lista para establecer una conexión/recibir paquetes en ese puerto. Filtrado significa que un firewall, filtro de red o alguna otra interferencia de red está bloqueando el puerto y Nmap no puede determinar si el puerto está abierto o cerrado. Los puertos cerrados no están asociados a ninguna aplicación, por lo que se pueden abrir en cualquier momento. Los puertos se consideran sin filtrar cuando responden a solicitudes de Nmap, pero Nmap no puede determinar si están abiertos o cerrados. Nmap emite abierto|filtrado y cerrado|filtrado cuando no puede determinar cuál de estos dos estados describe un puerto. Esta tabla también puede proporcionar detalles sobre la versión del software si se solicita. Al realizar un escaneo de protocolo IP (-sO), Nmap proporciona información sobre los protocolos IP admitidos en lugar de los puertos abiertos.

    Además de la tabla de puertos importantes, Nmap puede proporcionar más información sobre los objetivos: nombres DNS resueltos, conjeturas sobre el sistema operativo utilizado, tipos de dispositivos y direcciones MAC.

    En el ejemplo 1 se muestra un análisis típico utilizando Nmap. Los únicos argumentos utilizados en este ejemplo son -A, para determinar la versión del sistema operativo, el análisis del script y el seguimiento; -T4 para una ejecución más rápida; luego dos hosts objetivo.

    Ejemplo 1: ejemplo típico de escaneo con Nmap:

    # nmap -A -T4 scanme.nmap.org patio de juegos Iniciando Nmap (https://nmap.org/) Puertos interesantes en scanme.nmap.org (64.13.134.52): (Los 1663 puertos escaneados pero que no se muestran a continuación están en estado : filtrado) VERSIÓN DEL SERVICIO DEL ESTADO DEL PUERTO 22/tcp open ssh OpenSSH 3.9p1 (protocolo 1.99) 53/tcp dominio abierto 70/tcp cerrado gopher 80/tcp abierto http Apache httpd 2.0.52 ((Fedora)) 113/tcp dispositivo de autenticación cerrado tipo: propósito general Ejecutando: Linux 2.4.X|2.5.X|2.6.X Detalles del sistema operativo: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Puertos interesantes en Playground.nmap.org (192.168.0.40 ): (Los 1659 puertos escaneados pero que no se muestran a continuación están en estado: cerrado) VERSIÓN DEL SERVICIO DEL ESTADO DEL PUERTO 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp abrir microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp abrir windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolución 400x250; puerto VNC: 5900) 5900/tcp open vnc VNC (protocolo 3.8) MAC Dirección: 00:A0:CC:63:85:4B (Lite-on Communications) Tipo de dispositivo: propósito general En ejecución: Microsoft Windows NT/2K/XP Detalles del sistema operativo: Microsoft Windows XP Pro RC1+ hasta la versión final Información de servicio: Sistemas operativos: Windows , Windows XP Nmap finalizado: 2 direcciones IP (2 hosts arriba) escaneadas en 88,392 segundos

    Resumen de opciones

    Uso:
    nmap [Tipos de escaneo] [Opciones] (objetivos_especificados)

    DETERMINACIÓN DEL OBJETIVO DEL ESCANEO:

    Puede trabajar con nombres de host, direcciones IP, redes, etc.
    Por ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -Illinois<ввести_имя_файла>: Importar desde lista de host/red
    -ir<количество хостов>: Seleccionar objetivos aleatorios
    -excluir : Excluir hosts/redes
    –excluir archivo<файл_с_исключениями>: Excluir lista del archivo

    DETECCIÓN DE ANFITRIÓN:

    SL: Escanear para hacer una lista: simplemente haga una lista de objetivos para escanear
    -sn: escaneo de ping: simplemente determine si el host se está ejecutando
    -Pn: trata todos los hosts como activos - omite la detección de hosts
    -PS/PA/PU/PY[lista_puertos]: TCP SYN/ACK, UDP o SCTP hacen ping a hosts especificados
    -PE/PP/PM: hacer ping mediante solicitudes de eco ICMP, solicitudes de marca de tiempo y máscara de red
    -PO[protocol_list]: Hacer ping utilizando el protocolo IP
    -n/-R: Nunca resolver DNS/Resolver siempre [predeterminado: a veces]
    –servidores-dns<сервер1[,сервер2],…>: Configure sus propios servidores DNS
    –system-dns: utilizar el solucionador de DNS del sistema
    –traceroute: rastrear (rastrear la ruta) hasta cada host

    DIFERENTES TÉCNICAS DE ESCANEO:

    SS/sT/sA/sW/sM: TCP SYN/usando la llamada al sistema Connect()/ACK/Window/Maimon scan
    -sU: escaneo UDP
    -sN/sF/sX: escaneos TCP nulos, FIN y Navidad
    –scanflags<флаги>: establezca sus propios indicadores TCP
    -si<зомби_хост[:порт]>: Escaneo inactivo
    -sY/sZ: escaneo SCTP INIT/COOKIE-ECHO
    -sO: escaneo de protocolo IP
    -b : Escaneo de rebotes FTP

    DEFINICIÓN DE PUERTOS Y ORDEN DE ESCANEO:

    PAG<диапазон_портов>: escanea solo puertos específicos
    Ejemplo: -p22; -p1-65535; -pU:53,111,137,T:21-25,80,139,8080,S:9
    -F: Escaneo rápido: escanea un número limitado de puertos
    -r: escanea puertos secuencialmente, no aleatoriza los puertos
    –puertos superiores<количество_портов>: Escanear<количество_портов>puertos más comunes
    –relación de puerto<рейтинг>: escanea puertos con una clasificación superior a<рейтинг>

    DEFINICIÓN DE SERVICIOS Y SUS VERSIONES:

    SV: Explorar puertos abiertos para determinar la información de servicio/versión
    –intensidad-de-versión<уровень>: Establecido de 0 (fácil) a 9 (pruebe todas las solicitudes)
    –version-light: Limitar a las consultas más ligeras (intensidad 2)
    –version-all: Utilice cada solicitud (intensidad 9)
    –rastreo de versión: Salida información detallada sobre el proceso de escaneo (para depuración)

    ESCANEAR USANDO GUIONES:

    SC: equivalente a –script=opción predeterminada
    –guión= : Esta es una lista separada por comas de directorios, archivos de secuencias de comandos o categorías de secuencias de comandos.
    –argumentos-script=<имя1=значение1,[имя2=значение2,…]>: Pasar argumentos a scripts
    –script-args-file=nombre de archivo: pasar argumentos de archivo a scripts NSE
    –script-trace: imprime todos los datos recibidos y enviados
    –script-updatedb: Actualizar la base de datos de scripts
    –script-ayuda= : muestra ayuda sobre los scripts. Una lista de guiones separados por comas o una lista de categorías de guiones.

    DEFINICIÓN DEL SO:

    O: Activar la función de detección del sistema operativo
    –osscan-limit: utilice la función de detección del sistema operativo solo para hosts "prometedores"
    –osscan-guess: Adivina los resultados de la detección del sistema operativo

    OPCIONES DE GESTIÓN DEL TIEMPO Y PRODUCTIVIDAD:

    Opciones que requieren un argumento.<время>, se dan en milisegundos hasta que agrega "s" (segundos), "m" (minutos) o "h" (horas) al valor (por ejemplo, 30 m).
    -T<0-5>: Establecer plantilla de configuración de gestión del tiempo (más es más rápido)
    –grupo-host mínimo/grupo-host máximo<кол_хостов>: establece el tamaño del grupo para el escaneo paralelo
    –paralelismo mínimo/paralelismo máximo<кол_хостов>: Regula la paralelización de solicitudes.
    –tiempo de espera-rtt-min/tiempo de espera-rtt-max/tiempo de espera-rtt-inicial<время>: ajusta el tiempo que lleva esperar una respuesta a una solicitud.
    –reintentos máximos<количество_попыток>: establece el número máximo de retransmisiones de solicitudes.
    –tiempo de espera del host<время>: Deja de escanear objetivos lentos
    –retraso-escaneo/–retraso-máximo-escaneo<время>: Ajusta el retraso entre solicitudes.
    –tasa mínima<число>: Envíe solicitudes con una intensidad no inferior a<число>por segundo
    -máxima calificación<число>: Envía solicitudes con una intensidad no superior a<число>por segundo

    EVITAR FIREWALLS/IDS:

    F; –mtu<значение>: Paquetes de fragmentos (opcional con un valor de MTU especificado)
    -D<фикт_хост1,фикт_хост2[,ME],…>: Enmascaramiento de escaneos usando hosts ficticios
    -S : Cambiar dirección de origen
    -mi<интерфейс>: Utilice una interfaz específica
    -g/–puerto-fuente<номер_порта>: utilice el número de puerto especificado
    –representantes : Retransmitir conexiones a través del proxy HTTP/SOCKS4
    -longitud de datos<число>: Añade datos arbitrarios a los paquetes enviados.
    –opciones-ip<опции>: envía un paquete con las opciones de IP especificadas
    –ttl<значение>: establece el tiempo de vida del campo IP (vida útil)
    –falsa-mac : establezca su propia dirección MAC
    –badsum: envía paquetes con sumas de comprobación TCP/UDP/SCTP falsas

    SALIDA DE RESULTADOS:

    ON/-oX/-oS/-oG Resultados de salida de normal, XML, s| -oA<базовове_имя_файла>: Utilice tres formatos de salida principales a la vez
    -v: aumenta el nivel verbal (configúrelo dos o más para aumentar el efecto)
    -d: aumenta o establece el nivel de depuración (hasta 9)
    –motivo: muestra el motivo por el que el puerto se encuentra en un estado determinado
    –open: muestra solo puertos abiertos (o posiblemente abiertos)
    –packet-trace: seguimiento de paquetes recibidos y transmitidos
    –iflist: enumera interfaces y enrutadores (para depuración)
    –log-errors: registra errores/advertencias en el archivo de salida en modo normal
    –append-output: Agregar al final en lugar de sobrescribir los archivos de salida
    -reanudar<имя_файла>: Continuar el escaneo interrumpido
    –hoja de estilo<путь/URL>: configura una hoja de estilo XSL para convertir la salida XML a HTML
    –webxml: Carga una hoja de estilo de Nmap.Org
    –no-stylesheet: Elimina la declaración de hoja de estilo XSL de XML

    VARIAS OPCIONES:

    6: Habilite el escaneo IPv6
    -A: habilite la detección de versiones y sistemas operativos, el escaneo con scripts y las funciones de seguimiento
    –directoriodedatos<имя_директории>: Determina la ubicación de los archivos Nmap.
    –send-eth/–send-ip: Utilice la capa Ethernet/IP sin formato
    –privilegiado: asume que el usuario tiene todos los privilegios
    –sin privilegios: implica que el usuario no tiene privilegios para usar sockets sin formato
    -V: número de versión de impresión
    -h: muestra esta página de ayuda

    COMANDOS INTERACTIVOS:

    AYUDA: No funcionará con “sudo nmap”, así que use “sudo –i”
    Mientras se ejecuta, puede consultar nmap con las siguientes claves:
    ? Mostrar esta información
    v/V aumentar/disminuir verbalidad
    d/D aumentar/disminuir depuración
    p/P habilitar/deshabilitar el seguimiento de paquetes
    y otras claves que se imprimirán en el estado

    EJEMPLOS:
    Determinación del objetivo de escaneo

    En la línea de comando de Nmap, cualquier cosa que no sea una opción (o un argumento de opción) se trata como un objetivo de escaneo. En el caso más simple, se utiliza la dirección IP o el nombre de red de la máquina de destino para escanear.

    A veces es necesario escanear una red completa. Para lograr esto, Nmap admite el direccionamiento CIDR. Puedes añadir /<кол-во бит>a una dirección IP o nombre de red y Nmap escaneará cada dirección IP para la cual la primera<кол-во бит>los mismos que los del host especificado. Por ejemplo, 192.168.10.0/24 escaneará 256 hosts entre 192.168.10.0 (binario: 11000000 10101000 00001010 00000000) y 192.168.10.255 (binario: 11000000 10101000 001010 11111111) inclusive. 192.168.10.40/24 hará exactamente lo mismo. Sabiendo que la dirección IP de scanme.nmap.org es 64.13.134.52, un registro como scanme.nmap.org/16 escaneará 65.536 direcciones IP entre 64.13.0.0 y 64.13.255.255. El valor más pequeño aceptable es /0, en el que se escaneará todo Internet. El valor más alto es /32, en el que sólo se escaneará el host o la dirección IP especificados, porque todos los bits de dirección están deshabilitados.

    La notación CIDR es breve, pero no siempre lo suficientemente flexible. Por ejemplo, desea escanear 192.168.0.0/16, pero omitir todas las IP que terminan en .0 o .255, porque Suelen ser direcciones de difusión. Nmap puede realizar este escaneo especificando rangos en octetos. En lugar de especificar una dirección IP normal, puede definir para cada octeto una lista de números separados por comas o un rango. Por ejemplo, 192.168.0-255.1-254 pasará todas las direcciones en el rango que termina en .0 y .255. No es necesario especificar los rangos solo en los últimos octetos: escribir 0-255.0-255.13.37 escaneará todas las direcciones de Internet que terminen en 13.37. Este tipo de escaneo puede resultar útil para navegar por Internet y realizar diversos estudios.

    Las direcciones IPv6 solo se pueden especificar en una forma que corresponda completamente a la forma correcta de escribir direcciones IPv6. CIDR y el uso de rangos en octetos no son aplicables a direcciones IPv6, porque rara vez se utilizan.

    Puede pasar diferentes definiciones de destino en la línea de comando de Nmap, no necesariamente del mismo tipo. Equipo nmap scanme.nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255 Hará lo que esperas.

    Los objetivos de escaneo generalmente se especifican en la línea de comando y existen varias opciones para controlar la selección de objetivos:

    ILLINOIS<имя_файла>(Entrada de la lista)

    Lee objetivos de<имя_файла>. Si bien es común enviar una lista grande de hosts para escanear, no es conveniente. Por ejemplo, su servidor DHCP le proporciona una lista de 10.000 direcciones que utiliza actualmente y desea escanearla. O quizás desee escanear todas las direcciones IP excepto aquellas que se les asignaron para detectar el uso no autorizado de direcciones IP estáticas. Simplemente genere una lista de hosts para escanear y pase el nombre del archivo a Nmap como argumento para la opción -iL. Las entradas en el archivo pueden tener cualquier forma aceptable para Nmap (direcciones IP, nombres de red, CIDR, IPv6 o rangos de octetos). Cada entrada debe estar separada por un espacio o más, caracteres de tabulación o caracteres de nueva línea. Puede pasar un guión (-) como argumento de nombre de archivo si desea que Nmap lea la lista de hosts desde la entrada estándar en lugar de desde un archivo.

    IR<кол-во хостов>(Selecciona objetivos aleatorios)

    Para realizar un escaneo en toda la web o cualquier investigación, es posible que deba seleccionar objetivos al azar. Argumento<кол-во хостов>determina cuántas direcciones IP deben generarse. Las direcciones IP inapropiadas, como rangos de direcciones privadas, de transmisión o no localizadas, se omiten automáticamente. El argumento 0 se puede pasar para escanear indefinidamente. Tenga en cuenta que a algunos administradores de sistemas puede no gustarles el escaneo no autorizado de sus redes y pueden quejarse. ¡Utilice esta opción bajo su propio riesgo! Si te aburres en un día lluvioso, prueba nmap -sS -PS80 -iR 0 -p 80 para escanear servidores web aleatorios.

    -excluir<хост1>[,<хост2>[,…]] (Excluir hosts/redes)

    Especifica una lista de objetivos separados por comas que se excluirán del análisis, incluso si forman parte del rango de análisis que especifique. La lista pasada utiliza la sintaxis estándar de Nmap, por lo que puede contener nombres de redes, direcciones CIDR, rangos de octetos, etc. Esta opción puede resultar útil si la red que desea escanear contiene servidores o sistemas que responden negativamente al escaneo de puertos o subredes administradas por otras personas.

    –excluir archivo<имя_файла>(Excluir lista del archivo)

    Esta opción hace lo mismo que –excluir, excepto que los objetivos a excluir están separados por espacios, tabulaciones o nuevas líneas.<файле>, no en la línea de comando.



     


    Leer:



    Diseño y principio de funcionamiento.

    Diseño y principio de funcionamiento.

    Disco óptico es un nombre colectivo para los medios de almacenamiento fabricados en forma de discos, cuya lectura se realiza mediante un dispositivo óptico...

    Crea un retrato a partir de una fuente usando Photoshop Retratos a partir de letras

    Crea un retrato a partir de una fuente usando Photoshop Retratos a partir de letras

    Hay muchísimas opciones para transformar fotografías en obras maestras visuales, y una de ellas es muy atractiva: un retrato a partir de texto...

    Cómo reinstalar un programa en tu computadora Cómo reinstalar un juego sin eliminarlo

    Cómo reinstalar un programa en tu computadora Cómo reinstalar un juego sin eliminarlo

    Si el juego se descargó de Internet como una imagen de disco (generalmente archivos en formato ISO y MDF), para instalarlo necesitarás...

    Canales satelitales armenios Canales armenios en hotbird

    Canales satelitales armenios Canales armenios en hotbird

    Hoy hagamos abstracción un poco del Tricolor, NTV Plus y la televisión de pago en general. Hay muchos satélites que producen...

    imagen-feed RSS