2.
Es lacontinuacióndelaobtenciónde informacióndela redy
. ,de los host del sistema Datos comoladirecciónIP sistema
,operativo servicios yaplicaciones instaladaspueden
ayudar al hacker adecidir el tipo de exploit ausar enel
.sistema
Escaneo. Es el procesopara localizar sistemas que estan
" " .activos yrespondenenla red
Enumeración. Es usado paraidentificar nombres de
,computadoras nombres de usuarioy recursos
.compartidos
Escaneo y enumeración
3.
1. Escaneo de puertos--Determina puertos abiertos
.y servicios
2. -Escaneo de la red– Obtención de direcciones IP
3. Escaneo de vulnerabilidades--Determinación de
.vulnerabilidades
Tipos de escaneo
4.
1. .Escaneo de puertos Es el procesodeidentificar puertos
/ .TCP IPabiertosy disponibles Las herramientas habilitanal
hacker para conocer los servicios disponibles quepueden
.proporcionar el sistema Cadaservicio yaplicaciónes
asociadoconunnúmero depuertosiendolos mas comunes
(21), (23), (25), 3 (110), (80),FTP TELNET SMTP POP HTTP HTTPS
(443), (22).SSH
:Enwindows la rutapara ver lospuertos es
: 32 C windows system drivers etc services
Escaneo de puertos
5.
2. Escaneo de la red. Su objetivoesidentificar host activos
. .en la red Éstossonidentificados por unadireccionIP
3. .Escaneo de vulnerabilidades Es el proceso de
identificar lasvulnerabilidadesen los sistemas de cómputo
,y lared generalmenteprimeroseidentifica el sistema
,operativoy laversión incluyendo service packs que están
.instalados Después se identificanlas vulnerabilidadesen
.el sistema
Escaneo de red y vulnerabilidades
7.
.Técnica de Ping Sweep Implica mandar pings a un rango de
.direciones ip y el que conteste se le considera activo en la red El
(paquete ping es en realidad un paquete ICMP internet control
) .message protocol que se puede mandar en paralelo a toda la red
.Detección de ping sweep (Casi cualquier IDS intrusion detection
) ( )system o IPS intrusion prevention system detectará y activará la
alarma de seguridad al administrador cuando se mande un ping
.sweep en la red La mayoría de los proxies y firewall personales
bloquea la respuesta al ping y no se puede determinar si el sistema
.está activo En este caso se deben usar otros métodos para
.determinar si un host esta activo
.Revisión de sistemas activos
8.
.Escaneo de puertos e identificacion de servicios
Este proceso envuelve probar cada puerto de manera aleatoria para
.saber si esta abierto o cerrado El tener conocimiento de un puerto es
poder reconocer el tipo de servico que se corre y la posible
.vulnerabilidad que presenta Usualmente se obtiene esta información
.con la misma herramienta que en el ping sweep
Revisión de puertos abiertos
9.
, .Poseer laarquitecturadeseguridadapropiada tal como un IDSy firewals
Conbaseenel uso deherramientas deescaneo yconlaimplementacióndelas
,herramientas deseguridad sedebecorrer laherramientadeescaneopara
poder probar quelos firewalls estanbloqueando demaneracorrectala
.actividaddelos puertos
El IDSdebeserhabilitado paraidentificarel método deidentificaciónde
, .sistemaoperativo usado con muchas herramientas dehackeo tal como nmap
, .Sólo abrir los puertos necesarios los demás debenser filtrados o bloqueados
El IDSdebeserhabilitado paraanalizar los paquetes ydeterminarsi es un
.escaneo depuertos y no sebasaenlas reglas del firewall
,Laorganización debetener enlas políticas deseguridadestepunto incluido
.paraprevenir estetipo deescaneo
Defensa contra el escaneo de puertos abiertos
10.
- .Técnicas de War Dialing
Esel procesoporel cual unmodemesencontradoyabierto a
conexionesqueproveenaccesosremotosalaredparaun
. -ataqueal sistema El war Dialingesincluidocomounmétodode
escaneoporquesedebeencontrar todoslospuntosdeaccesoa
.laredatravésdeunaconexióndeinternet Algunas
organizacionestieneestetipodeaccesocomorespaldoala
,conexiónprincipal yporlomismonoselesdamuchousoyenla
mayoríadelas ocasioneslasconfiguracionessonlasdedefault y
.representanunpuntodeaccesoparael hacker
Revisión de puertos abiertos
11.
Banner Grabbing es el proceso de abrir conexiones y leer la
. - ,respuesta mandada por la aplicación Por ejemplo varios e mails ftp y
web servers pueden responder a una conexión telnet con el nombre y
.la versión de software
El fingerprinting activo se basa en mandar datos y ver cómo se
,comportan en la respuesta ya que cada sistema tiene su propia forma
.de contestar un paquete TCP Este método es detectable porque
.existen muchos intentos de conexión con el objetivo
El fingerprinting pasivo examina el tráfico de la red para
.determinar el sistema operativo Usa una técnica de sniffing y
.escaneo Usualmente no se detecta por un IDS u otro sistema de
.seguridad pero es más lento que el sistema activo
Identificación de servicios y SO
12.
El escaneo de vulnerabilidades se realiza a través de
.software tal como Nesus y SARA
Dichas vulnerabilidades se encuentran citadas en la
, .base de datos SANS u OSVDB entre otras
Escaneo de vulnerabilidades
13.
El proxy es una pc que puede actuar como intermediaria entre el
. ,hacker y el objetivo Permite al hacker estar anónimo en la red ya que
crea una conexión con el proxy y éste le sirve como zombie para
.atacar al objetivo en la red
Tuneling HTTP. El popular método es hacer bypassing al firewall o IDS
( )de un protocolo bloqueado SMTP por medio de un túnel a través de
( ).un protocolo permitido HTTP Casi todos los IDS y firewall actúan
como un proxy entre el cliente y el internet y dejan pasar sólo el tráfico
.definido
Muchas organizaciones permiten el trafico HTTP porque es usual para el
,acceso web pero el hacker utiliza alguna herramienta de tuneling que
.pueda pasar otros portocolos dentro de un inocente paquete
Uso de proxy y técnicas de tunneling HTTP
14.
.SuplantacióndeIP Consistebásicamenteensustituir la
/direcciónIPorigendeun paqueteTCP IPpor otradirección
.IPalacual se desea suplantar
Hay quetener encuentaquelas respuestas del host que
.recibalos paquetes irándirigidas alaIPfalsificada
Estetipodespooofingunido al uso de peticiones broadcast
adiferentes redes es usadoen untipode ataque de flood
.conocidocomosmurf ataque
IP Spoofing
15.
,Para poder realizar IPSPOOFINGen sesiones TCP se debe
tener encuentael comportamiento de dichoprotocolo con
el envíodepaquetes SYNy ACKconsu ISNespecíficoy
(teniendo encuentaqueel propietarioreal de la IPpodría si
)nose le impide dealgunamanera cortar laconexiónen
cualquier momento al recibir paquetes sin haberlos
.solicitado
,Para detectar el IPspoofing se puedencomparar los
( ) .valoresde TTL time tolive yaquesondiferentes
IP Spoofing
16.
El objetivo delaenumeraciónesidentificar lascuentas de
.usuario para unpotencial usoenel sistemaaatacar Noes
,necesario encontrar la cuenta deadministrador porque se
puede ir escalando privilegios parapermitir el accesototal
.conlacuentaaccesadaoriginalmente
Las herramientaspara escaner el nombre Netbios muestran
, ,tambiénlalistadedirecciones IP nombre NetBIOS
.usernamey lasdirecciones MAC
Enumeración
17.
Éstaocurre cuandose logeanen el sistema sinnombre de
.usuario ypassword Lassesiones nulas NetBIOSson
(vulnerables yse encuentranenel CIFS CommonInternet
) , .FileSystem o SMB dependiendo del sistemaoperativo
,Unavez que el hacker puedeaccesar como una sesionnula
, ,puede obtener todos los nombres deusuarios grupos
, , , .compartidas permisos políticas yservicios Los
estandares SMByel NetBIOSincluyen APIsque retornan
139.información acerca del sistema víaTCPpuerto
Sesiones nulas
18.
$Un método de conexión como sesion nula en el NetBIOS es usar el IPC
( ).Inter Process Communication share Este proceso es accesible con
2000.el comando net use en ambiente windows Este comando se
.utiliza normalmente para crear conexiones con otra computadora Por
:ejemplo se tiene lo siguiente
: > 192.21.7.1 $ "" / : ""C net use IPC u
,Una vez que se acompletó la conexión el hacker tiene un canal para
utilizar otra herramienta o técnic .adehackeo
Sesiones nulas
19.
135, 137, 139 445.EstassesionesutilizanlospuertosTCP y Unamedida
.escerrar dichospuertosenel sistema Estopuedeser
complementadocondesahbilitarlosservicosdeSMBodelos
/hostindividualesasí comoel clienteTCP IPWINSdelainterfazde
.red
Sepuededeshabilitar el usodesesionesnulasdesdeel registroen
.windows
Medidas contra las sesiones nulas