SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
  
Organización Mexicana de Hackers Éticos
Escaneo y enumeración.
  
Es lacontinuacióndelaobtenciónde informacióndela redy
. ,de los host del sistema Datos comoladirecciónIP sistema
,operativo servicios yaplicaciones instaladaspueden
ayudar al hacker adecidir el tipo de exploit ausar enel
.sistema
Escaneo. Es el procesopara localizar sistemas que estan
" " .activos yrespondenenla red
Enumeración. Es usado paraidentificar nombres de
,computadoras nombres de usuarioy recursos
.compartidos
Escaneo y enumeración
  
1. Escaneo de puertos--Determina puertos abiertos
.y servicios
2. -Escaneo de la red– Obtención de direcciones IP
3. Escaneo de vulnerabilidades--Determinación de
.vulnerabilidades
Tipos de escaneo
  
1. .Escaneo de puertos Es el procesodeidentificar puertos
/ .TCP IPabiertosy disponibles Las herramientas habilitanal
hacker para conocer los servicios disponibles quepueden
.proporcionar el sistema Cadaservicio yaplicaciónes
asociadoconunnúmero depuertosiendolos mas comunes
(21), (23), (25), 3 (110), (80),FTP TELNET SMTP POP HTTP HTTPS
(443), (22).SSH
:Enwindows la rutapara ver lospuertos es
:  32  C windows system drivers etc services
Escaneo de puertos
  
2. Escaneo de la red. Su objetivoesidentificar host activos
. .en la red Éstossonidentificados por unadireccionIP
3. .Escaneo de vulnerabilidades Es el proceso de
identificar lasvulnerabilidadesen los sistemas de cómputo
,y lared generalmenteprimeroseidentifica el sistema
,operativoy laversión incluyendo service packs que están
.instalados Después se identificanlas vulnerabilidadesen
.el sistema
Escaneo de red y vulnerabilidades
  
 1. .Revisiónde sistemas activos
 2. .Revisióndepuertosabiertos
 3. .Identificaciónde servicios
 4. .Identificaciónde SistemaOperativo
 5. .Escaneode vulnerabilidades
 6. .Esquema de laredconlos host vulnerables
 7. .Preparaciónde proxies
 8. .Ataque
Pasos en la metodología de escaneo
  
 .Técnica de Ping Sweep Implica mandar pings a un rango de
.direciones ip y el que conteste se le considera activo en la red El
(paquete ping es en realidad un paquete ICMP internet control
) .message protocol que se puede mandar en paralelo a toda la red
 .Detección de ping sweep (Casi cualquier IDS intrusion detection
) ( )system o IPS intrusion prevention system detectará y activará la
alarma de seguridad al administrador cuando se mande un ping
.sweep en la red La mayoría de los proxies y firewall personales
bloquea la respuesta al ping y no se puede determinar si el sistema
.está activo En este caso se deben usar otros métodos para
.determinar si un host esta activo
.Revisión de sistemas activos
  
 .Escaneo de puertos e identificacion de servicios
 Este proceso envuelve probar cada puerto de manera aleatoria para
.saber si esta abierto o cerrado El tener conocimiento de un puerto es
poder reconocer el tipo de servico que se corre y la posible
.vulnerabilidad que presenta Usualmente se obtiene esta información
.con la misma herramienta que en el ping sweep
Revisión de puertos abiertos
  
 , .Poseer laarquitecturadeseguridadapropiada tal como un IDSy firewals
 Conbaseenel uso deherramientas deescaneo yconlaimplementacióndelas
,herramientas deseguridad sedebecorrer laherramientadeescaneopara
poder probar quelos firewalls estanbloqueando demaneracorrectala
.actividaddelos puertos
 El IDSdebeserhabilitado paraidentificarel método deidentificaciónde
, .sistemaoperativo usado con muchas herramientas dehackeo tal como nmap
 , .Sólo abrir los puertos necesarios los demás debenser filtrados o bloqueados
 El IDSdebeserhabilitado paraanalizar los paquetes ydeterminarsi es un
.escaneo depuertos y no sebasaenlas reglas del firewall
 ,Laorganización debetener enlas políticas deseguridadestepunto incluido
.paraprevenir estetipo deescaneo
Defensa contra el escaneo de puertos abiertos
  
 - .Técnicas de War Dialing
 Esel procesoporel cual unmodemesencontradoyabierto a
conexionesqueproveenaccesosremotosalaredparaun
. -ataqueal sistema El war Dialingesincluidocomounmétodode
escaneoporquesedebeencontrar todoslospuntosdeaccesoa
.laredatravésdeunaconexióndeinternet Algunas
organizacionestieneestetipodeaccesocomorespaldoala
,conexiónprincipal yporlomismonoselesdamuchousoyenla
mayoríadelas ocasioneslasconfiguracionessonlasdedefault y
.representanunpuntodeaccesoparael hacker
Revisión de puertos abiertos
  
 Banner Grabbing es el proceso de abrir conexiones y leer la
. - ,respuesta mandada por la aplicación Por ejemplo varios e mails ftp y
web servers pueden responder a una conexión telnet con el nombre y
.la versión de software
 El fingerprinting activo se basa en mandar datos y ver cómo se
,comportan en la respuesta ya que cada sistema tiene su propia forma
.de contestar un paquete TCP Este método es detectable porque
.existen muchos intentos de conexión con el objetivo
 El fingerprinting pasivo examina el tráfico de la red para
.determinar el sistema operativo Usa una técnica de sniffing y
.escaneo Usualmente no se detecta por un IDS u otro sistema de
.seguridad pero es más lento que el sistema activo
Identificación de servicios y SO
  
 El escaneo de vulnerabilidades se realiza a través de
.software tal como Nesus y SARA
 Dichas vulnerabilidades se encuentran citadas en la
, .base de datos SANS u OSVDB entre otras
Escaneo de vulnerabilidades
  
El proxy es una pc que puede actuar como intermediaria entre el
. ,hacker y el objetivo Permite al hacker estar anónimo en la red ya que
crea una conexión con el proxy y éste le sirve como zombie para
.atacar al objetivo en la red
Tuneling HTTP. El popular método es hacer bypassing al firewall o IDS
( )de un protocolo bloqueado SMTP por medio de un túnel a través de
( ).un protocolo permitido HTTP Casi todos los IDS y firewall actúan
como un proxy entre el cliente y el internet y dejan pasar sólo el tráfico
.definido
Muchas organizaciones permiten el trafico HTTP porque es usual para el
,acceso web pero el hacker utiliza alguna herramienta de tuneling que
.pueda pasar otros portocolos dentro de un inocente paquete
Uso de proxy y técnicas de tunneling HTTP
  
 .SuplantacióndeIP Consistebásicamenteensustituir la
/direcciónIPorigendeun paqueteTCP IPpor otradirección
.IPalacual se desea suplantar
 Hay quetener encuentaquelas respuestas del host que
.recibalos paquetes irándirigidas alaIPfalsificada
 Estetipodespooofingunido al uso de peticiones broadcast
adiferentes redes es usadoen untipode ataque de flood
.conocidocomosmurf ataque
IP Spoofing
  
 ,Para poder realizar IPSPOOFINGen sesiones TCP se debe
tener encuentael comportamiento de dichoprotocolo con
el envíodepaquetes SYNy ACKconsu ISNespecíficoy
(teniendo encuentaqueel propietarioreal de la IPpodría si
)nose le impide dealgunamanera cortar laconexiónen
cualquier momento al recibir paquetes sin haberlos
.solicitado
 ,Para detectar el IPspoofing se puedencomparar los
( ) .valoresde TTL time tolive yaquesondiferentes
IP Spoofing
  
El objetivo delaenumeraciónesidentificar lascuentas de
.usuario para unpotencial usoenel sistemaaatacar Noes
,necesario encontrar la cuenta deadministrador porque se
puede ir escalando privilegios parapermitir el accesototal
.conlacuentaaccesadaoriginalmente
Las herramientaspara escaner el nombre Netbios muestran
, ,tambiénlalistadedirecciones IP nombre NetBIOS
.usernamey lasdirecciones MAC
Enumeración
  
 Éstaocurre cuandose logeanen el sistema sinnombre de
.usuario ypassword Lassesiones nulas NetBIOSson
(vulnerables yse encuentranenel CIFS CommonInternet
) , .FileSystem o SMB dependiendo del sistemaoperativo
 ,Unavez que el hacker puedeaccesar como una sesionnula
, ,puede obtener todos los nombres deusuarios grupos
, , , .compartidas permisos políticas yservicios Los
estandares SMByel NetBIOSincluyen APIsque retornan
139.información acerca del sistema víaTCPpuerto
Sesiones nulas
  
 $Un método de conexión como sesion nula en el NetBIOS es usar el IPC
( ).Inter Process Communication share Este proceso es accesible con
2000.el comando net use en ambiente windows Este comando se
.utiliza normalmente para crear conexiones con otra computadora Por
:ejemplo se tiene lo siguiente
 : > 192.21.7.1  $ "" / : ""C net use IPC u
 ,Una vez que se acompletó la conexión el hacker tiene un canal para
utilizar otra herramienta o técnic .adehackeo
Sesiones nulas
  
135, 137, 139 445.EstassesionesutilizanlospuertosTCP y Unamedida
.escerrar dichospuertosenel sistema Estopuedeser
complementadocondesahbilitarlosservicosdeSMBodelos
/hostindividualesasí comoel clienteTCP IPWINSdelainterfazde
.red
Sepuededeshabilitar el usodesesionesnulasdesdeel registroen
.windows
Medidas contra las sesiones nulas
  
.Esel procesodeusarSNMPparaenumerar lascuentasdeusuario
SNMPempleadostiposdecomponentesdesoftwarede
:comunicación el agenteSNMPqueeslocalizadoenlos
dispositivosderedyel administrador SNMPquesecomunicacon
.el agente
, ,Casi todoslosdispositivosdered tales comorouters switchese
,inclusosistemasmicrosoft contienenunagenteSNMPpara
.administrar el sistemaodispositivo Seutilizaunintercambiode
,informaciónentreel administrador yel cliente dichainformación
( )seconocecomoMIB ManagementInformationBase ycontiene
.variablesqueresidenenlosdispositivosdered
Enumeración SNMP
  
2SNMPcontiene paswordsquepuedeusar paraaccesar ala
.configuración El primeroesllamadoreadcommunitystringy
.permiteobservar laconfiguracióndel dispositivo El segundoes
/llamadoread writecommunitystringypermiteeditar la
.configuracióndel dispositivo Generalmenteel read espúblicoy
/ .el read writeesprivado Unerror comúnocurrecuandolos
.paswordsondejadosconlos valorespordefault
Enumeración SNMP
  
 Esremover el agenteSNMPyapagarel servicioSNMPdelos
.dispositivosencasodenoutilizarlos Teniendoapagadoel
, .servicio nosepuedecambiar lospasswords
 , .Si seutilizael servicio aplicar el respectivoparchedeseguridad
 , / .Cambiodepasswords tantoparareadcomopararead write
 ,Bloquearel accesoremotoal SNMP endondesóloseusarábajo
.peticióndeservicio
Medidas contra la enumeración SNMP
  
Final
Preguntas??
GRACIAS
Javier–-demos
fj@omhe.org

Weitere ähnliche Inhalte

Was ist angesagt? (18)

Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Replay attack
Replay attackReplay attack
Replay attack
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Labs
LabsLabs
Labs
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Sniffer
SnifferSniffer
Sniffer
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 

Ähnlich wie Escaneo, enumeración de puertos en la red. OMHE

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redesDarvis Soto
 

Ähnlich wie Escaneo, enumeración de puertos en la red. OMHE (20)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Puertos
PuertosPuertos
Puertos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Seguridad de las_redes
Seguridad de las_redesSeguridad de las_redes
Seguridad de las_redes
 

Mehr von Héctor López

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEHéctor López
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hackerHéctor López
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHéctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.Héctor López
 

Mehr von Héctor López (13)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Escaneo, enumeración de puertos en la red. OMHE

  • 2.    Es lacontinuacióndelaobtenciónde informacióndela redy . ,de los host del sistema Datos comoladirecciónIP sistema ,operativo servicios yaplicaciones instaladaspueden ayudar al hacker adecidir el tipo de exploit ausar enel .sistema Escaneo. Es el procesopara localizar sistemas que estan " " .activos yrespondenenla red Enumeración. Es usado paraidentificar nombres de ,computadoras nombres de usuarioy recursos .compartidos Escaneo y enumeración
  • 3.    1. Escaneo de puertos--Determina puertos abiertos .y servicios 2. -Escaneo de la red– Obtención de direcciones IP 3. Escaneo de vulnerabilidades--Determinación de .vulnerabilidades Tipos de escaneo
  • 4.    1. .Escaneo de puertos Es el procesodeidentificar puertos / .TCP IPabiertosy disponibles Las herramientas habilitanal hacker para conocer los servicios disponibles quepueden .proporcionar el sistema Cadaservicio yaplicaciónes asociadoconunnúmero depuertosiendolos mas comunes (21), (23), (25), 3 (110), (80),FTP TELNET SMTP POP HTTP HTTPS (443), (22).SSH :Enwindows la rutapara ver lospuertos es : 32 C windows system drivers etc services Escaneo de puertos
  • 5.    2. Escaneo de la red. Su objetivoesidentificar host activos . .en la red Éstossonidentificados por unadireccionIP 3. .Escaneo de vulnerabilidades Es el proceso de identificar lasvulnerabilidadesen los sistemas de cómputo ,y lared generalmenteprimeroseidentifica el sistema ,operativoy laversión incluyendo service packs que están .instalados Después se identificanlas vulnerabilidadesen .el sistema Escaneo de red y vulnerabilidades
  • 6.     1. .Revisiónde sistemas activos  2. .Revisióndepuertosabiertos  3. .Identificaciónde servicios  4. .Identificaciónde SistemaOperativo  5. .Escaneode vulnerabilidades  6. .Esquema de laredconlos host vulnerables  7. .Preparaciónde proxies  8. .Ataque Pasos en la metodología de escaneo
  • 7.     .Técnica de Ping Sweep Implica mandar pings a un rango de .direciones ip y el que conteste se le considera activo en la red El (paquete ping es en realidad un paquete ICMP internet control ) .message protocol que se puede mandar en paralelo a toda la red  .Detección de ping sweep (Casi cualquier IDS intrusion detection ) ( )system o IPS intrusion prevention system detectará y activará la alarma de seguridad al administrador cuando se mande un ping .sweep en la red La mayoría de los proxies y firewall personales bloquea la respuesta al ping y no se puede determinar si el sistema .está activo En este caso se deben usar otros métodos para .determinar si un host esta activo .Revisión de sistemas activos
  • 8.     .Escaneo de puertos e identificacion de servicios  Este proceso envuelve probar cada puerto de manera aleatoria para .saber si esta abierto o cerrado El tener conocimiento de un puerto es poder reconocer el tipo de servico que se corre y la posible .vulnerabilidad que presenta Usualmente se obtiene esta información .con la misma herramienta que en el ping sweep Revisión de puertos abiertos
  • 9.     , .Poseer laarquitecturadeseguridadapropiada tal como un IDSy firewals  Conbaseenel uso deherramientas deescaneo yconlaimplementacióndelas ,herramientas deseguridad sedebecorrer laherramientadeescaneopara poder probar quelos firewalls estanbloqueando demaneracorrectala .actividaddelos puertos  El IDSdebeserhabilitado paraidentificarel método deidentificaciónde , .sistemaoperativo usado con muchas herramientas dehackeo tal como nmap  , .Sólo abrir los puertos necesarios los demás debenser filtrados o bloqueados  El IDSdebeserhabilitado paraanalizar los paquetes ydeterminarsi es un .escaneo depuertos y no sebasaenlas reglas del firewall  ,Laorganización debetener enlas políticas deseguridadestepunto incluido .paraprevenir estetipo deescaneo Defensa contra el escaneo de puertos abiertos
  • 10.     - .Técnicas de War Dialing  Esel procesoporel cual unmodemesencontradoyabierto a conexionesqueproveenaccesosremotosalaredparaun . -ataqueal sistema El war Dialingesincluidocomounmétodode escaneoporquesedebeencontrar todoslospuntosdeaccesoa .laredatravésdeunaconexióndeinternet Algunas organizacionestieneestetipodeaccesocomorespaldoala ,conexiónprincipal yporlomismonoselesdamuchousoyenla mayoríadelas ocasioneslasconfiguracionessonlasdedefault y .representanunpuntodeaccesoparael hacker Revisión de puertos abiertos
  • 11.     Banner Grabbing es el proceso de abrir conexiones y leer la . - ,respuesta mandada por la aplicación Por ejemplo varios e mails ftp y web servers pueden responder a una conexión telnet con el nombre y .la versión de software  El fingerprinting activo se basa en mandar datos y ver cómo se ,comportan en la respuesta ya que cada sistema tiene su propia forma .de contestar un paquete TCP Este método es detectable porque .existen muchos intentos de conexión con el objetivo  El fingerprinting pasivo examina el tráfico de la red para .determinar el sistema operativo Usa una técnica de sniffing y .escaneo Usualmente no se detecta por un IDS u otro sistema de .seguridad pero es más lento que el sistema activo Identificación de servicios y SO
  • 12.     El escaneo de vulnerabilidades se realiza a través de .software tal como Nesus y SARA  Dichas vulnerabilidades se encuentran citadas en la , .base de datos SANS u OSVDB entre otras Escaneo de vulnerabilidades
  • 13.    El proxy es una pc que puede actuar como intermediaria entre el . ,hacker y el objetivo Permite al hacker estar anónimo en la red ya que crea una conexión con el proxy y éste le sirve como zombie para .atacar al objetivo en la red Tuneling HTTP. El popular método es hacer bypassing al firewall o IDS ( )de un protocolo bloqueado SMTP por medio de un túnel a través de ( ).un protocolo permitido HTTP Casi todos los IDS y firewall actúan como un proxy entre el cliente y el internet y dejan pasar sólo el tráfico .definido Muchas organizaciones permiten el trafico HTTP porque es usual para el ,acceso web pero el hacker utiliza alguna herramienta de tuneling que .pueda pasar otros portocolos dentro de un inocente paquete Uso de proxy y técnicas de tunneling HTTP
  • 14.     .SuplantacióndeIP Consistebásicamenteensustituir la /direcciónIPorigendeun paqueteTCP IPpor otradirección .IPalacual se desea suplantar  Hay quetener encuentaquelas respuestas del host que .recibalos paquetes irándirigidas alaIPfalsificada  Estetipodespooofingunido al uso de peticiones broadcast adiferentes redes es usadoen untipode ataque de flood .conocidocomosmurf ataque IP Spoofing
  • 15.     ,Para poder realizar IPSPOOFINGen sesiones TCP se debe tener encuentael comportamiento de dichoprotocolo con el envíodepaquetes SYNy ACKconsu ISNespecíficoy (teniendo encuentaqueel propietarioreal de la IPpodría si )nose le impide dealgunamanera cortar laconexiónen cualquier momento al recibir paquetes sin haberlos .solicitado  ,Para detectar el IPspoofing se puedencomparar los ( ) .valoresde TTL time tolive yaquesondiferentes IP Spoofing
  • 16.    El objetivo delaenumeraciónesidentificar lascuentas de .usuario para unpotencial usoenel sistemaaatacar Noes ,necesario encontrar la cuenta deadministrador porque se puede ir escalando privilegios parapermitir el accesototal .conlacuentaaccesadaoriginalmente Las herramientaspara escaner el nombre Netbios muestran , ,tambiénlalistadedirecciones IP nombre NetBIOS .usernamey lasdirecciones MAC Enumeración
  • 17.     Éstaocurre cuandose logeanen el sistema sinnombre de .usuario ypassword Lassesiones nulas NetBIOSson (vulnerables yse encuentranenel CIFS CommonInternet ) , .FileSystem o SMB dependiendo del sistemaoperativo  ,Unavez que el hacker puedeaccesar como una sesionnula , ,puede obtener todos los nombres deusuarios grupos , , , .compartidas permisos políticas yservicios Los estandares SMByel NetBIOSincluyen APIsque retornan 139.información acerca del sistema víaTCPpuerto Sesiones nulas
  • 18.     $Un método de conexión como sesion nula en el NetBIOS es usar el IPC ( ).Inter Process Communication share Este proceso es accesible con 2000.el comando net use en ambiente windows Este comando se .utiliza normalmente para crear conexiones con otra computadora Por :ejemplo se tiene lo siguiente  : > 192.21.7.1 $ "" / : ""C net use IPC u  ,Una vez que se acompletó la conexión el hacker tiene un canal para utilizar otra herramienta o técnic .adehackeo Sesiones nulas
  • 19.    135, 137, 139 445.EstassesionesutilizanlospuertosTCP y Unamedida .escerrar dichospuertosenel sistema Estopuedeser complementadocondesahbilitarlosservicosdeSMBodelos /hostindividualesasí comoel clienteTCP IPWINSdelainterfazde .red Sepuededeshabilitar el usodesesionesnulasdesdeel registroen .windows Medidas contra las sesiones nulas
  • 20.    .Esel procesodeusarSNMPparaenumerar lascuentasdeusuario SNMPempleadostiposdecomponentesdesoftwarede :comunicación el agenteSNMPqueeslocalizadoenlos dispositivosderedyel administrador SNMPquesecomunicacon .el agente , ,Casi todoslosdispositivosdered tales comorouters switchese ,inclusosistemasmicrosoft contienenunagenteSNMPpara .administrar el sistemaodispositivo Seutilizaunintercambiode ,informaciónentreel administrador yel cliente dichainformación ( )seconocecomoMIB ManagementInformationBase ycontiene .variablesqueresidenenlosdispositivosdered Enumeración SNMP
  • 21.    2SNMPcontiene paswordsquepuedeusar paraaccesar ala .configuración El primeroesllamadoreadcommunitystringy .permiteobservar laconfiguracióndel dispositivo El segundoes /llamadoread writecommunitystringypermiteeditar la .configuracióndel dispositivo Generalmenteel read espúblicoy / .el read writeesprivado Unerror comúnocurrecuandolos .paswordsondejadosconlos valorespordefault Enumeración SNMP
  • 22.     Esremover el agenteSNMPyapagarel servicioSNMPdelos .dispositivosencasodenoutilizarlos Teniendoapagadoel , .servicio nosepuedecambiar lospasswords  , .Si seutilizael servicio aplicar el respectivoparchedeseguridad  , / .Cambiodepasswords tantoparareadcomopararead write  ,Bloquearel accesoremotoal SNMP endondesóloseusarábajo .peticióndeservicio Medidas contra la enumeración SNMP