Escrito por Administrator Sábado, 18 de Julio de 2009 13:43 - Actualizado Martes, 18 de Agosto de 2009 18:04



Documentos relacionados
Dirección de Informática y Telecomunicaciones

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Qué es una máquina virtual?

MANUAL DE USUARIO DE OFICINA CONECTADA

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

Manual etime para supervisores

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

WINDOWS : TERMINAL SERVER

DOCUMENTACIÓN INSTALACIÓN VERSIÓN

INSTALACIÓN DE MEDPRO

Autora: Francisca Mata López. Publicado en:

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Redes de área local: Aplicaciones y servicios WINDOWS

Direccionamiento IPv4

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Instalación y Configuración de un Servidor FTP

Configuración de DNS seguros

Curso: FT433 - Introducción a la virtualización con VirtualBox

MATERIAL 2 EXCEL 2007

Por Francisco Sanchez.

Tutorial de uso. ScanIPTV V.4.7

Manual de usuario. Modulo Configurador V.1.0.1

VirtualBox.

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

Mini Guía para usar las Keops en el ITAM


PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

PARKING ZONE v1.8 MANUAL DEL USUARIO

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Práctica No. 1. Consulta de las versiones del SO

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

Redes de Área Local: Configuración de una VPN en Windows XP

Guía rápida de instalación

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Sitios remotos. Configurar un Sitio Remoto

Comisión Nacional de Bancos y Seguros


índice in the cloud BOX

RV FACTURA ELECTRÓNICA WEB

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

Técnicas de Programación

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

Software de Captura y Validación de Información Cambiaria

Guía de Instalación para clientes de WebAdmin

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Firewall Firestarter. Establece perímetros confiables.

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

1. Configuración del entorno de usuario

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

PRÁCTICA 7. Instalación de Windows 2000 WORKSTATION

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

Comisión Nacional de Bancos y Seguros

Google Docs. Iniciar el programa

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

Google Calendar. Google Calendar

Manual de Instrucciones

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SIMPLESFONDOS. Contenido

Mejores prácticas de Seguridad en Línea

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

MANUAL DE CÓMO REALIZAR ANEXOS A LAS FACTURAS DE TRATAMIENTO DE PRÓTESIS

Características y ventajas de WinZip

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1

Configuracion Escritorio Remoto Windows 2003

Ayuda de instalación (Español) Primeros pasos

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

Guía de inicio rápido

Instalación y configuración de Microsoft AntiSpyware

Acronis License Server. Guía del usuario

CÓMO CREAR NUESTRO CATÁLOGO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Antivirus Avira. Inguralde [Enero 2011]

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico

RESERVACIONES ONLINE MANUAL DE REFERENCIA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Transcripción:

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red. Partiendo desde esta definición continuaremos entonces con las prácticas. Práctica 25 Scanning /Enumeración de recursos /Escaneo de puertos abiertos Herramienta: Angry IP Prerequisitos: Ninguno opcional sesión nula Contramedidas: Firewalls, restringir conexiones anónimas y acceso a los puertos 139 y 445 Descripción: La herramienta Angry IP Scanner no solo permite escanear puertos abiertos del sistema objetivo sino que además permite conectar a los recursos compartidos disponibles en la máquina objetivo. Procedimiento: Desde la herramienta será posible escanear una máquina objetivo (host only IP), o varias máquinas (rango de IP s), para luego seleccionar las opciones disponibles según los resultados obtenidos. Veamos. Ingresar a la página Web oficial de proyecto, para descargar la herramienta. Luego de descargar ejecutamos el archivo ipscan.exe 1 / 23

Primera pantalla de la herramienta. Ingresamos entonces la IP de la máquina objetivo, o el rango de IP s objetivos. Luego clic en el botón SCAN. Escaneo finalizado. Luego de terminar podemos dar clic derecho sobre el resultado y seleccionar la opción disponible que necesitemos. Para este caso Mostrar configuración (información general del sistema objetivo MAC Address, hostname, usuario logueado y grupo al que pertenece) Luego podemos tratar de abrir el PC objetivo (sus recursos compartidos), en caso de no estar protegidos mediante contraseña (en próximos laboratorios aprenderemos sobre ataques y contramedidas al brute force). En este caso abrir en el explorador. Resultado Explorando un poco en las opciones podemos encontrar una muy interesante. Escaneo de puertos. Hacemos la selección de puertos especificos, para el caso: 21, 23, 25, 80, 8080, 1433, 2100, 1521, 1421, 5100 Luego SCAN para obtener los resultados de escaneo a puertos especificos. Realmente útil y rápida la utilización de esta herramienta para la identificación de puertos abiertos y acceso a recursos compartidos. 2 / 23

Práctica 26 Scanning /Escaneo de puertos abiertos /Test de penetración Herramienta: GFI LANguard N.S.S Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: GFI LANguard N.S.S. es un analizador de red que además de escanear puertos y servicios busca posibles agujeros de seguridad mediante escaneo, buscando faltas de parches de seguridad, recursos compartidos abiertos, cuentas de usuarios, etc. Además permite instalar los parches faltantes y service packs. Procedimiento: Ingresar a la herramienta la dirección IP o el rango de IP s del sistema objetivo de escaneo. Manuales en español de instalación y uso de la heramienta GFI LANguard N.S.S: Instalación Uso Veamos como instalar y hacer uso de la herramienta GFI LANguard. En caso de que no queramos hacer uso de la descarga directa que enlacé al comienzo de la prática podemos hacer uso de la opción con registro, disponible en la página web de la herramiena GFI LANguard. Ingresamos a la página web. (secuencia de capturas de pantalla). La versión que utilizaremos será la número 8, disponible en versión trial por un periodo de 10 días y para un número de 32 IP s. Podemos extender este periodo a 30 días ingresando el número de serie que nos fué enviado al correo en el proceso de registro o haciendo compra del producto. Para el caso haré uso de la versión de 10 días con opción de ampliación hasta 30 días. 3 / 23

Después de completar el formulario de registro y de descargar la herramienta, vamos a proceder a su instalación. Aquí debemos ingresar el número de serie que nos llegó por medio del formulario de registro: dbnfd2q0m-bt0-hm5hjkd3jklnpqyexnya7-10001 Para mí caso, solo dejaré la versión trial de 10 días. (cada investigador puede profundizar en este concepto, haciendo uso de la opción que más se acomode a sus necesidades) Si nos conectamos a internet por medio de proxy (mi caso) debemos configurar el acceso en esta pantalla. Ahora seleccionaremos una de las dos opciones que nos ofrece GFI LANguard para almacenar los resultados y generar los reportes. Microsoft ACCESS (no require instalación adicional) Microsoft SQL Server 2000 o superior (debemos crear la conexión ODBC y demás) Para este caso lo haré haciendo uso de Microsoft ACCESS Opción que nos permite configurar la opción de GFI LANguard para enviar notificaciones mediante correo electrónico, para mi caso no lo haré. Opción de selección de paquetes adicionales de lenguaje, para mi caso dejaré solo inglés y 4 / 23

español. Proceso de instalación común. Dejamos la opción de que ejecute el GFI LANguard después de su instalación. Inmediatamente después de ejecutar tenemos la opción de actualizar la herramienta, dejaremos entonces que actualize. Log de actualización. Ventana de advertencia sobre la versión de prueba que estamos utilizando. Para ejecutar la herramienta debemos completar 5 sencillos pasos de configuración de uso. Veamos. Tipo de escaneo. Tenemos 4 opciones disponibles para ejecutar un escaneo. Escaneo de vulnerabilidades: Escaneará el sistema en busca de bugs (fallas) de seguridad almacenadas en la base de datos de GFI LANguard. (las vulnerabilidades son actualizadas mediante el proceso de upload anterior, profundizaremos en el concepto de escaneo de vulnerabilidades en próximos laboratorios). Estado de parches: Mediante el escaneo nos permite identificar el estado actual de los parches instalados en los sistemas objetivos. Inventario de red y de software: Nos permite realizar completos inventarios de recursos de red y de software a la/s máquina o redes objetivos. Completo: Combina las tres opciones anteriores de escaneo (vulnerabilidades, parches e inventario). Para este caso dejaremos la opción completa Full Scan 5 / 23

Escanear un solo sistema. (aquí tenemos la opción de elegir entre diferentes tipos escaneos únicos, rangos de IP s, lista de IP s y dominios) Para este caso solo un sistema objetivo. Tenemos la opción de elegir entre nuestra máquina y la máquina objetivo. Esta opción nos permite realizar el escaneo haciendo uso de varias metodos de autenticación: usuario actual, otras credenciales, sesión nula, llave SSH privada. Para este caso lo haré mediante sesión nula para mostrar la información que puede ser obtenida mediante este tipo de credencial. Otra ventana de advertencia sobre el uso de la versión de prueba de la herramienta. En este caso nos informa que esta versión solo almacenará en la base de datos el último registro de sistema escaneado. Escaneo de la máquina objetivo en proceso. Escaneo terminado. Para este caso lo hice a una máquina viejita que tenia guardada con windows 2000 server, y como vemos totalmente desactualizado. La versión trial nos mostrará solo una parte del reporte final, pero aún así podemos obtener los datos que necesitamos. MAC Address Servicios (admás las versiones del software que gestionan dichos servicios ej. IIS6, ServUFTP, etc) Usuarios Recursos compartidos Usuario logueado actualmente Tarjetas de red Vulnerabilidades 6 / 23

Parches Service Pack Políticas de seguridad Otra información de utilidad Ahora veamos el resultado de un escaneo a nuestra máquina de laboratorio objetivo (Windows 2003 Server Enterprise Edition). Al igual que en el escaneo anterior obtenemos excelentes resultados. (les recuerdo que en próximos laboratorios profundizaremos en el escaneo de vulnerabilidades). Práctica 27 Scanning /Escaneo de puertos abiertos /Descubrimiento de red Herramienta: LanSpy 2.0 Contramedidas: Firewalls, desinstalar o deshabilitar servicios innecesarios Descripción: La herramienta LanSpy 2.0 permite a un atacante determinar los puertos abiertos de la máquina objetivo o sistema objetivo, identificación de banner s, resolver nombres de hots, etc. Procedimiento: Desde la herramienta ingresar la IP del sistema objetivo, además de la opciones disponibles. Descargamos la herramienta LanSpy y procedemos a la instalación, ejecutando el archivo instalador. Secuencia de capturas de pantalla en el proceso de instalación En este momento comienza la configuración personalizada que asignemos a nuestro scanner. Ingresamos la IP del sistema objetivo. 7 / 23

Luego clic en opciones. Dejo todo por defecto, salvo la opción del tipo de credenciales, para este caso seleccionaré Null Session, para demostrar que las configuraciones por defecto en los sistemas generan el más alto indice de vulnerabilidad de los sistemas (factor humano). Escaneo en proceso Resultados obtenidos Vemos que los resultados son más que satisfactorios. Pues nos permitió identificar datos sensibles Nombre del host Sistema Operativo DNS Usuarios MAC Address Recursos compartidos Puertos y servicios abiertos Práctica 28 Scanning /Enumeración de recursos-servicios /Escaneo de puertos abiertos Herramienta: AutoScan Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: La herramienta AutoScan es un escaner de red cuyo objetivo es el de confeccionar un listado con todo el material que tengas conectado en red, con los puertos predefinidos para cada una de las maquinas. Incluso múltiples redes pueden ser escaneadas al mismo tiempo y en un tiempo recórd. Es una herramienta hecha a medida de los administradores de red ya que en menos de dos minutos, les permitirá escanear más de 200 dispositivos de red, desde ordenadores gasta routers, pasando por puntos de acceso wifi e impresoras. Dispone de una base de datos de material, con lo que la identificación es más fluida y rápida. En caso de que no esté catalogado un material especifico, siempre podrás introducirlo de forma manual y, de está forma, crear tu propia base de datos. AutoScan muestra una lista de los puertos abiertos en cada maquina y permite vincular cada aplicación o script a un puerto 8 / 23

seleccionado. Procedimiento: Desde Backtrack Network Mapping Portscanning, ejecutamos la herramienta. También está disponible una versión para windows de Autoscan. Después de ejecutar, empieza el proceso de carga de la herramienta. Asistente de configuración de red Para el caso dejaremos localhost Inicialización Selección de interfaz de red Escaneo en proceso Escaneo finalizado Detectando un Firewall Nuestro server objetivo. Con sus respectivos servicios, IP, MAC Address, S.O, Host Name, etc. 9 / 23

Es posible guardar un registro del escaneo (XML) Además, Autoscan nos permite configurar nuestras preferencias de escaneo, selección de puertos, Scripts, FingerPrint, etc. Vemos como esta simple herramienta reune una variada cantidad de utilidades, facilitando la labor de nuestro objetivo: El Escaneo. Práctica 29 Puertos abiertos / Servicios Herramienta: NetCat Prerequisitos: Ninguno Contramedidas: Desinstalar/Desactivar servicios innecesarios, Sistemas de Detección de Intrusos. Descripción: Como vimos en anteriores laboratorios, la herramienta netcat es utilizada para obtener información de puertos y servicios disponibles en el sistema objetivo. Es posible reforzar la herramienta haciendo uso de Crypcat, procedimiento que realiza las misma funciones además de reforzarlas mediante encripción. Procedimiento: Desde la shell de BackTrack ejecutar la siguiente sintaxis: nc <opciones> <Dirección IP nombre de host objetivo> <rango de puertos> Veamos el proceso dirigido a nuestra máquina objetivo (Windows 2003 Server Edición Enterprise). Y los resultados del escaneo. Encontramos los siguientes puertos abiertos: 445, 135, 21, 554, 139, 80. 10 / 23

Ahora la explicación de lo que hicimos: La opción -v en netcat, determina el modo verbose, permitiendo observar el progreso del escaneo. La opción -r en netcat, determina un escaneo random, es decir de una manera aleatoria y sin un orden establecido por el usuario. Esto con el fin de eludir un poco los sistemas de detección de intrusos. La opción -w2 en netcat, determina un intervalo de 2 segundos entre cada puerto a escanear, y al igual que la anterior opción, permite eludir los sistemas de detección de intrusos. La opción -z en netcat, determina la instrucción de operar a la herramienta en modo Zero-I/O (Input/Output), esta es una de las opciones que no deben dejar de aplicarse a la hora de escanear con netcat. Finalmente le dí la instrucción a netcat de escanear desde el puerto número 1, hasta el puerto número 1024. Práctica 30 Escaneo de puertos abiertos / Identificación de servicios Herramienta: SuperScan Prerequisitos: Ninguno Contramedidas: Firewalls, ACLs. Desinstalar/Desactivar servicios innecesarios, Sistemas de Detección de Intrusos. Descripción: La herramienta SuperScan puede descubrir los puertos y servicios del sistema objetivo. Ahora tenemos claro que este tipo de información es la que nos posibilitará poder llevar a cabo ataques más elaborados. Procedimiento: Descargar y descomprimir la herramienta, luego de ejecutar, ingresar la máquina objetivo a escanear (hago la salvedad de que muchos antivirus pueden tomar esta herramienta como si fuera uno, realmente no va más alla de ser una excelente herramienta de escaneo). Veamos: Ejecutar el archivo SuperScan4 Esta es la pantalla de inicio de la herramienta SuperScan, en ella ingresamos la dirección IP del sistema objetivo. 11 / 23

Pestaña de Host y servicios a descubrir, para mi caso lo dejaré así. Hago de nuevo la salvedad que cada investigador debe profundizar de manera exhaustiva en cada una de las opciones disponibles. Opciones de escaneo. Luego de configurar la herramienta, procedemos a ejecutar el escaneo Escaneo en proceso Luego de terminar podemos generar un pequeño reporte general de resultados Tenemos además la posibilidad de profundizar en lo que se refiere a la enumeración de Windows, tema que vivos en anteriores laboratorios, esta pestaña nos ofrece de manera rápida una serie de información bastante útil (nombre de host, servicios, usuarios, MAC Address, recursos compartidos, dispositivos, etc.). Veamos: Práctica 31 Escaneo en busca de MAC Address Herramienta: Colasoft MAC Scanner Prerequisitos: Ninguno Contramedidas: Firewalls. Descripción: La herramienta Colasoft MAC Scanner permite identificar las direcciones MAC de la/s máquinas objetivo. Sobra decir que la intencionalidad de este proceso es recolectar la información necesaria para llevar a cabo ataques mas sofisticados. (ej. MAC Spoofing-suplantación, tema que veremos en próximos laboratorios). Altamente recomendada la herramienta para esta finalidad. Procedimiento: Descargar e instalar la herramienta, luego ingresar la/s máquinas o rangos objetivos. Veamos: 12 / 23

Proceso de instalación, consecutivo de imágenes. Después de la instalación, ejecutamos y nos encontraremos con la interfaz gráfica Para efectos de práctica ejecutaré un escaneo a mi segmento de red. Cada investigador está en la libertad de efectuar el que más se acomode a sus necesidades Escaneo finalizado, además de encontrar las direcciones IP y las MAC Address, nos ofrece el nombre de host y alguna información disponible sobre el fabricante y demás Podemos además guardar un informe de los resultados obtenidos, en formato txt y cvs Práctica 32 Escaneo de host y puertos abiertos Herramienta: Scanrand Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: La herramienta Scanrand (sumado a la herramienta Paratrace, conforman el paquete Paketto Keiretsu ) es un rápido (por no decir el más rápido) y efectivo escaner de puertos y host que trabaja con dos diferentes procesos (independientes). Uno que tiene como único fin enviar paquetes SYN; y el otro es respondable de recibir las respuestas del host remoto. Procedimiento: Ejecutar desde la shell de BackTrack (BackTrack-Network Mapping-Portscanning) la siguiente sintaxis: scanrand <opciones> <objetivo>: <puertos> Como se mencionó en la descripción, la herramienta scanrand es catalogada como la más rapida herramienta para el escaneo de puertos, incluso superior en velocidad a nmap. Se recomienda realizar un primer escaneo con scanrand, para luego pasar al detalle con nmap. 13 / 23

Algunas fuentes de información sobre scanrand Alternativas a las herramientas tradicionales de PenTesting Demostración de Scanrand Veamos ahora algunas capturas del proceso de uso: Pantalla luego de ejecutar la herramienta (BackTrack-Network Mapping-Portscanning-scanrand) Dirigiendo consulta al sistema objetivo del escaneo, en este caso, a los puertos 21, 23, 80, 8080, 5100. Adicionando además la opción -b10m, esto hará que limite a 10Mb el consumo de ancho de banda. La opción -N, resolverá los nombres host de los sistemas auditados. Práctica 33 Escaneo de servidores FTP con conexión anónima Herramienta: FTPScanner Prerequisitos: Sistema objetivo con la cuenta anónima del servidor FTP habilitada. Contramedidas: Eliminar acceso anónimo al servidor FTP, Conexiones SSL (Secure Socket Layer) para los servicios de internet. SFTP Descripción: La herramienta FTPScanner permite identificar sistemas con servidores FTP que habilitan el acceso mediante conexión anónima. Estos servidores utilizan normalmente el puerto 21 para este servicio. La mayoría de servidores FTP mal configurados envían la información sin cifrar (texto plano). Un atacante podría interceptar esta información (sniffar) de manera sencilla. Procedimiento: Descargar y ejecutar FTPScanner, ingresar rango de IP s a escanear. 14 / 23

Comencemos ejecutando el archivo FTPScanner Aceptamos el acuerdo de licencia Interfaz gráfica de la herramienta Opciones de configuración de login, para el caso; anonymous Opciones de configuración de conexión, para el caso; conexión al puerto 21, con un intervalo de 10 segundos entre cada host Iniciamos el escaneo. Para esto vamos a session Begin FTP Abrirá una ventana de opciones de volcado de resultados, para este caso, guardaré los resultados en el disco C, con el nombre ftp_anonimos Escaneo en proceso Resultados Miremos el archivo ftp_anonimos para ver las IP de los sistemas encontrados Adicionalmente haré una prueba de concepto sobre los riesgos de una mala configuración de el servicio FTP. 15 / 23

Conexión FTP al sistema objetivo mediante FlashFXP con usuario anonymous Acceso al servidor objetivo Otra prueba de concepto adicional que mostraré, será la de transmisión de datos sin cifrar. Para el caso he puesto un sniffer, con la intención de capturar las transmisiones de datos entre el servidor ftp y los clientes. El sniffing será tratado en próximos laboratorios. El sniffer muestra los directorios del servidor Para la demostración de concepto, he transmitido un archivo de texto con un mensaje. Veremos como la más sencilla técnica de sniffing puede arrojar resultados importantes. Práctica 34 Escaneo de identificación y acceso a recursos compartidos Herramienta: Hydra Prerequisitos: Recursos compartidos en el sistema objetivo Contramedidas: Firewalls Descripción: La herramienta Hydra (ya incluida en la distribución BackTrack) permite escanear una IP o rango de IP s para identificar recursos compartidos de máquinas objetivos (puerto 139). Los recursos compartidos sin protección de acceso (contraseña, firewalls, etc) permiten que un atacante o un simple intruso puedan tener y manipular los archivos contenidos en dicho recurso. La herramienta Hydra podrá incluso llevar a cabo ataques de tipo fuerza bruta (ataques a usuarios y contraseñas tema de los próximos laboratorios). Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra xhydra): xhydra 16 / 23

Veamos ahora como realizar un test de identificación y acceso a los recursos compartidos de la máquina objetivo Ejecutar desde la shell de BackTrack: xhydra, esto iniciará la interfaz gráfica de Hydra Para esta práctica solo auditaremos un sistema (máquina objetivo), para eso ingresaremos la dirección IP del objetivo, seleccionamos los campos que vemos en la captura de pantalla (protocolo smb, etc.) Acto seguido iremos a la pestaña password, allí ingresaremos el nombre de usuario a auditar (en los laboratorios de enumeración del objetivo aprendimos como identificar dichos usuarios, y si estos nombres han sido cambiados) Ahora tenemos la posibilidad de establecer el test de contraseñas. Para nuestro caso dejaremos de lado la opción de testear un solo password, y estableceremos un ataque de diccionario a la máquina objetivo. Para ello seleccionamos la casilla password list y ubicamos en nuestro sistema el archivo con los posibles passwords. En mi caso tengo un archivo txt con algunas contraseñas de uso común. Vamos a la última pestaña start. Dejaremos las otras pestañas así por defecto (en mi caso configuré solo el acceso mediante proxy en la pestaña tuning). Vemos abajo de la misma ventana la orden a ejecutar para el hydra (si lo ejecutáramos mediante shell, esta debería ser la orden a escribir). Hagamos clic en Start para comenzar el ataque. Test en ejecución (en este caso se encuentra testeando entre 818 contraseñas) Finalizado el test podemos observar en texto negrita el resultado del mismo. Para este caso fué contundente. Ha encontrado la contraseña de la máquina objetivo entre las 818 posibilidades. 17 / 23

Además tenemos la posibilidad de guardar los resultados obtenidos en un archivo de texto plano para su posterior análisis Práctica 35 Escaneo de puertos abiertos Scan6 Herramienta: Scan6 Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: La herramienta Scan6 es un escaner de puertos para los protocolos IPV4/IPV6. Puede escanear cualquier puerto mediante el rango que el tester especifique. Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis: scan6-4/-6 <sistema_objetivo> <puerto_inicio> <puerto_final> Veamos a continuación como usar esta pequeña (160Kb), pero efectiva herramienta: Después de descargar y descomprimir, ejecutar en ese mismo directorio una shell del sistema windows Shell desde el directorio contenedor Ejecución y resultados Para este caso, hemos realizado un escaneo de puertos entre 1 y 100, la herramienta scan6, detectó los puertos 7 y 80 abiertos. En los anteriores laboratorios de identificación de banderas, aprendimos como identificar los servicios que gestionan dichos puertos. 18 / 23

Práctica 36 Escaneo de host con IPSec activo/inactivo IPSecScan Herramienta: IPSecScan Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: La herramienta IPSecScan es un escaner de host, que permite llevar a cabo escaneos a un sistema o rango de sistemas, para identificar cuales de ellos tienen o no, el protocolo IPSec activo. Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis: ipsecscan <Dirección IP objetivo> ipsecscan <Dirección IP objetivo inicio> <Dirección IP objetivo final> Veamos ahora como llevar a cabo este tipo de escaneos, para determinar como vivimos en la definición que sistemas tienen o no activo este sistema de cifrado de transmisión de datos. Descargar la herramienta Shell desde el directorio contenedor Ejecutar consulta a nuestra máquina objetivo. En este caso el protocolo se encuentra deshabilitado Veamos como comportaría realizando un escaneo a un rango de IP s Para las prácticas de esta sesión de laboratorio, pretendo incluir un sistema adicional al escaneo convencional. El scaneo por medio de la Web (On-line). No estaba estipulado en el contenido temático de este laboratorio, pero me parecio conveniente incluirlo, debido a la popularidad que ha tomado este método, pues ofrece resultados con un alto grado de efectividad sumado a un óptimo sistema de anonimato. 19 / 23

Práctica 37 Escaneo de puertos abiertos Herramienta: Nmap Online Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso Nmap Online nos ofrece la oportunidad de usar esta efectiva herramienta a través de una interfaz web fácil e intuitiva. Ya mucho se ha hablado de esta herramienta y se seguirá hablando, pues es la herramienta primordial para todo escaneo de puertos y servicios. El recurso Web nos permitirá poder llevar a cabo escaneos de manera simple, utilizando una de las tres opciones disponibles: Escaneo rápido (predeterminado), Escaneo completo y un escaneo personalizado. Procedimiento: Ingresar a la Web de Nmap Online seleccionar el método de escaneo, aceptar los términos de uso y escanear. Veamos entonces como llevar a cabo un escaneo por medio de la herramienta Nmap Online Ingresamos a la Web Nmap Online, para este caso utilizaré la opción por defecto (Quick Scan) Luego aceptamos los terminos de uso del servicio, por último clic en el botón Scan Now!, para iniciar el escaneo Escaneo en proceso, esperemos entonces por los resultados. En esta pantalla podemos hacer uso de un servicio complementario al escaneo, pues nos permite enviar los resultados a nuestra casilla de correo, sin tener que quedarnos esperando a que estos finalicen frente a la pantalla. Finalmente obtenemos la pantalla con los resultados. Para mi caso detectó los siguientes puertos abiertos: 21 FTP 80 HTTP 1723 PPTP 20 / 23

6050 ARCSERVE 8080 HTTP-PROXY Práctica 38 Escaneo de puertos abiertos Herramienta: TCP/IP Port Scanner Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso TCP/IP Port Scanner nos permite llevar a cabo escaneos a puertos específicos o a un rango de puertos, de un sistema objetivo haciendo uso de una interfaz Web. A demás nos premite con un simple clic, asignar algunos puertos de uso común por algunos aplicativos software. (ftp, http, ms-sql, smtp, telnet, ssh, tftp, etc.). Procedimiento: Ingresar a la Web TCP/IP Port Scanner, ingresar la IP o dominio del sistema objetivo, seleccionar el rango de puertos o puertos específicos a escanear, escribir el código de seguridad aleatorio, y finalmente Scan Ports. Veamos entonces como hacer uso de este recurso: Ingresemos a la Web TCP/IP Port Scanner Ingresemos ahora el dominio o IP del sistema objetivo, seguido de la selección del rango o puertos específicos a escanear. Para mi caso haré uso del sistema de selección personalizada de puertos comunes Es realmente secillo el uso de este recurso, y los resultados son más que satisfactorios. Veamos los resultados de este primer escaneo: Veamos un ejemplo más, dirigido a un sistema diferente 21 / 23

Resultados Práctica 39 Escaneo de puertos abiertos Herramienta: JavaScript Port Scanner Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso JavaScript Port Scanner nos permite llevar a cabo escaneos a puertos específicos o a un rango de puertos, de un sistema objetivo haciendo uso de una interfaz Web. Procedimiento: Ingresar a la JavaScript Port Scanner ingresar la IP o dominio del sistema objetivo, escribir los puertos a escanera separados por,. Veamos Ingresamos a la URL referenciada Escribimos la URL o IP del sistema objetivo, seguido de los puertos a escanear (en caso de querer escanear varios puertos a la vez, debemos separar estos por el signo, ). Finalmente clic en scan. Veremos en el campo result, los resultados de este sencillo simple escaneo Práctica 40 Recolección de información de redes Herramienta: Robtex Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso Robtex es una completa suite en línea (navaja suiza) que nos permite realizar busquedas múltiples en servicios RBL (listas negras de servidores de correo), resolucion inversa de una clase C (host -l), busquedas en funcion del AS, consulta de DNS (obteniendo las entradas sobre un dominio), lookup de servidores de correo (con una grafica 22 / 23

con todo el proceso de resolucion del dominio), dominios con los que se comparte un mismo servidor de DNS. Todo esto haciendo uso de una interfaz Web. Procedimiento: Ingresar a la Web Robtex escribir la IP o dominio del sistema objetivo, finalmente clic en el botón GO!. Veamos su uso: Ingresamos a la Web de la herramienta Robtex Escribimos la IP o URL del sistema objetivo. Luego presionamos el botón GO! Veamos el amplio reporte de resultados que podemos obtener haciendo uso de la herramienta Ahora el gráfico Sin lugar a dudas la herramienta es un éxito para la recolección de datos relacionados a las redes del sistema objetivo. Taller individual Estos laboratorios no pretenden cubrir la totalidad de herramientas y métodos disponibles para el Scanning de objetivos, solo trata de abarcar las más eficaces para estos propositos. Invito a los investigadores consultar otras herramientas y métodos para el proposito del escaneo (Scanning). Y principalmente compartir sus experiencias. Original Dragonjar 23 / 23