Proyecto Hacking

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Hacking tico.

Hacking tico. Aplicacin de herramientas de rastreo para determinar la vulnerabilidad de una red
ngel Rafael Espaa Len
e-mail: [email protected]

Ivn Ruiz Parrales


e-mail: [email protected]

RESUMEN:

Gracias al uso de herramientas tecnolgicas y al avance de las mismas, las empresas han tenido como apoyo para verificar el sinnmero de falencias en las redes y las posibles fallas dentro de un server o en cualquier equipo que se encuentra en la intranet. Estos programas estn basados en protocolos de red como son tcp/ip, icmp, udp, icmp, que son los protocolos ms vulnerables al momento de sufrir algn tipo de ataque los mismos que pueden ser internos o externos de la empresa Las herramientas Angry IP Scanner y Zenmap son las utilizadas para este trabajo, se las considero por su efectividad y fcil manejo al momento de hacer el rastreo dentro de la red. A travs de la interfaz grfica se nos permite escoger un rango de IP, para detectar cul de los host se encuentra activo, dndonos como resultado una lista de los dispositivos con su respectivo nombre y MAC. La otra aplicacin nos permite verificar cuales son los puertos que se encuentran habilitados y los servicios que prestan dndonos como resultado las deficiencias de los mismos. Recordemos que el ejercicio consista en aplicar estas herramientas solo para realizar el rastreo de la red y verificar cuales son las vulnerabilidades.

vulnerabilidades en una red y tomar las correcciones necesarias para prevenir posibles ataques de terceros. El uso correcto de software de escaneo de red permite identificar los dispositivos conectados y al mismo tiempo determinar que puertos se encuentran abiertos.

2 SISTEMAS DE ESCANEO DE RED


2.1 CARACTERSTICAS GENERALES
Los sistemas de escaneo de red de ordenadores tiene como objetivo principal sin duda es el escaneo de los puertos; permitiendo en primera instancia saber cul de ellos se encuentra vulnerable, adems de detectar los equipos conectados y los servicios que ofrecen, otra informacin es tambin con que sistema operativo cuenta el equipo, la caractersticas de la arquitectura de su red. De acuerdo a CEH (Certified Ethical Hacker) Estos sistemas permiten realizar escaneo a travs de los puertos TCP/IP determinando los puertos abiertos y disponibles; escaneo de red determina los host que se encuentran activos y sus correspondientes direcciones IP; escaneo de vulnerabilidades determina la existencia de vulnerabilidades conocidas en los host evaluados. Estas herramientas pueden cubrir uno o varios de estos tipos de escaneo, estas tcnicas se basan en el envo de paquetes a los distintos puertos con el fin de detectar cual se encuentra abierto. Una de las tcnicas ms utilizadas es el Ping Sweep el cual consiste en enviar paquetes ICMP(nternet Control Message Protocol) request (pings) a todos los host de una red, si uno responde, implica que est online y se lo considera posible objeto de ataque, una ventaja de esta tcnica es que se enva paquetes en forma simultnea, lo que permite escanear toda la red al mismo tiempo, siendo esta una tcnica muy sencilla de implementar al mismo tiempo es fcil de bloquear por los firewall, proxy, IDS/IPS. Algunas

PALABRAS CLAVE: herramientas y tecnologa.

Protocolos,

rastreo,

1 INTRODUCCIN
Este documento describe el uso de herramientas tecnolgicas para evidenciar posibles fallas de seguridad en una red de ordenadores. Contiene informacin bsica para que los administradores de red puedan identificar

Hacking tico.

.
herramientas de escaneo la utilizan como complemento de escaneos ms complejos. Entre las herramientas que utilizan esta tcnica de Ping Sweep tenemos: Pinger, Friendly Pinger, WS_Ping_Pro, Nmap El mtodo de escaneo de puertos testea cada puerto de cada host de la red para determinar cules estn abiertos; dando una lista de todos los puertos abiertos. En la metodologa de CEH, es la segunda etapa que permite obtener informacin ms valiosa que el ping. Cuando se ha obtenido el listado de puertos abiertos la tercera etapa es detectar que servicios comunes est ofreciendo la mquina segn los puertos que tiene abiertos. Rastreo de puertos TCP, la tcnica TCP connect() sin duda es la ms popular, consiste en hacer una llamada al sistema operativo, si logra establecer la conexin significa que el puerto est abierto. Otra tcnica es el TCP SYN Scan tambin llamada half-open (mitad-abierta), ya que no se establece una conexin completa; enva un paquete SYN como si se realizara una conexin TCP completa y espera por una repuesta. Se puede recibir un SYN|ACK (bit de control de segmento| acuse de recibo o asentimiento) si el puerto est escuchando o un RST si el puerto est cerrado. La tcnica TCP FIN scan es utilizada cuando los firewall , packets filters pueden detectar el escaneo por SNY; esta tcnica puede penetrar sin mayor problemas; consiste en enviar un paquete FIN si el puerto est abierto nos va a ignorar pero si est cerrado nos enva un RST. El fragmentation scan es una modificacin de otras tcnicas, hace una divisin de los paquetes enviados para no ser detectados por los firewall o packet filters. TCP reverse ident scan; el protocolo ident permite averiguar el nombre de usuario y el dueo de cualquier servicio que se encuentra corriendo dentro de una conexin TCP; si deseamos conectarnos al puerto http y usar ident para saber corriendo; esto se logra estableciendo una conexin completa con el TCP. FTP bounce attack; el protocolo ftp permite la conexin lproxy ftp; es decir se puede conectar a un ftp desde un servidor proxy; esto se lo puede aprovechar para realizar un escaneo TCP. UDP ICMP port unreachable scan; esta tcnica utiliza el protocolo UDP, al momento de escanear este protocolo es ms complejo, esto se debe ya que si un puerto est abierto no tiene que enviar un paquete de respuesta y si est cerrado no enva un paquete de error. Pero la mayora de los host envan un paquete de error ICMP_PORT_UNREACH cuando un puerto UDP est cerrado, por lo que la tcnica se vuelve muy lenta.

Tabla 1. Puertos y Aplicaciones Puerto Nombre 20 21 22 23 25 53 69 80 110 115 137 138 139 161 443 ftp-data ftp Ssh telnet Smtp Domain Tftp http pop3 stfp Netbios-ns Netbios-dgm Netbios-ssn Snmp https Descripcin Puerto de datos ftp Puerto del protocolo de transferencia de archivos (FTP) Servicio de Shell seguro(SSH) El servicio Telnet Protocolo simple de transferencia de correo (SMTP) Servicio de nombre de dominio Protocolo de transferencia de archivos triviales (TFTP) Protocolo de trasferencia de hipertexto(HTTP) Protocolo Post Office versin 3 FTP Seguro Servicios de nombres NETBIOS Servicios de datagramas NETBIOS Servicios de sesin NETBIOS Protocolo simple de administracin de redes (SNMP) Protocolo de trasferencia de hipertexto seguro(HTTP)

3 ESCANEO DE VULNERABILIDADES DE UNA RED


Cuando se nos contrata como Administradores de una red, lo primero que debemos hacer es ver qu tipo de vulnerabilidades esta presenta; en este artculo se tratara de explicar el funcionamientos de dos software que permiten escanear una red, y determinar cul es su nivel de vulnerabilidad. Es importante aclarar que este artculo es de carcter educativo y el uso que se le da este tipo de aplicaciones es de autoproteccin ya que si encontramos algn tipo de vulnerabilidad esta deber ser corregida de inmediato para evitar posibles ataques de terceros. En primer lugar es necesario identificar la red a la cual se le va a aplicar el escaneo, luego nos conectamos con un equipo porttil y estamos listos para aplicar estas herramientas. La aplicacin Angry IP Scanner es la primera en ser ejecutada, si no se conoce que equipo es el que se va a tacar; esta herramienta permite a travs de su interfaz grfica escoger un rango de IP, para detectar cul de los host se encuentra activo, dndonos como resultado una lista de los dispositivos con su respectivo nombre y MAC.

Hacking tico.

Otra caracterstica de este software es que nos indica que servicio est ofreciendo la maquina por medio de este puerto; en la pestaa Port/Host encontramos la lista de los puertos activos; la pestaa Host Details como su nombre lo dice nos da un reporte detallado de las caractersticas del host como el Sistema Operativo que se encuentra corriendo en el equipo. Otra caracterstica muy importante es que permite almacenar los reportes de cada host analizado para luego camparlos entre ellos mediante de la barra de herramientas la opcin Compare Result. Sin lugar a duda esta herramienta es de mucha importancia en el da a da de un administrador de red ya que nos permitir verificar constantemente que tan vulnerable se encuentra nuestra red.

Figura 1. Escaneo con IP Scanner.

Para una mejor comprensin de esta herramienta se adjunta el video explicativo en la siguiente direccin. http://www.youtube.com/watch?v=tS1Fz3d3s8&feature=youtu.be

Los estados en que se encuentran las IPs son activo de color azul e inactivo de color rojo. Una vez detectadas las IPs, se escoge cual host es el que se va a escanear los puertos, para ello requerimos de otra herramienta. El Zenmap es una interfaz grfica para Windows que permite manipular las propiedades de escaneo que posee el software Nmap. Cuando ejecutamos Zenmap es necesario introducir la ip del host al cual vamos a escanear, luego de eso procedemos a escoger el tipo de escaneo.

Esta herramienta es muy potente ya que nos permite escanear todos los puertos del host y determina cul de ellos est abierto.

Hacking tico.

También podría gustarte