Proyecto Hacking

4
Hacking Ético. . 1 Hacking Ético. Aplicación de herramientas de rastreo para determinar la vulnerabilidad de una red Ángel Rafael España León e-mail: [email protected] Iván Ruiz Parrales e-mail: [email protected] RESUMEN: Gracias al uso de herramientas tecnológicas y al avance de las mismas, las empresas han tenido como apoyo para verificar el sinnúmero de falencias en las redes y las posibles fallas dentro de un server o en cualquier equipo que se encuentra en la intranet. Estos programas están basados en protocolos de red como son tcp/ip, icmp, udp, icmp, que son los protocolos más vulnerables al momento de sufrir algún tipo de ataque los mismos que pueden ser internos o externos de la empresa Las herramientas Angry IP Scanner y Zenmap son las utilizadas para este trabajo, se las considero por su efectividad y fácil manejo al momento de hacer el rastreo dentro de la red. A través de la interfaz gráfica se nos permite escoger un rango de IP, para detectar cuál de los host se encuentra activo, dándonos como resultado una lista de los dispositivos con su respectivo nombre y MAC. La otra aplicación nos permite verificar cuales son los puertos que se encuentran habilitados y los servicios que prestan dándonos como resultado las deficiencias de los mismos. Recordemos que el ejercicio consistía en aplicar estas herramientas solo para realizar el rastreo de la red y verificar cuales son las vulnerabilidades. PALABRAS CLAVE: Protocolos, rastreo, herramientas y tecnología. 1 INTRODUCCIÓN Este documento describe el uso de herramientas tecnológicas para evidenciar posibles fallas de seguridad en una red de ordenadores. Contiene información básica para que los administradores de red puedan identificar vulnerabilidades en una red y tomar las correcciones necesarias para prevenir posibles ataques de terceros. El uso correcto de software de escaneo de red permite identificar los dispositivos conectados y al mismo tiempo determinar que puertos se encuentran abiertos. 2 SISTEMAS DE ESCANEO DE RED 2.1 CARACTERÍSTICAS GENERALES Los sistemas de escaneo de red de ordenadores tiene como objetivo principal sin duda es el escaneo de los puertos; permitiendo en primera instancia saber cuál de ellos se encuentra vulnerable, además de detectar los equipos conectados y los servicios que ofrecen, otra información es también con que sistema operativo cuenta el equipo, la características de la arquitectura de su red. De acuerdo a CEH (Certified Ethical Hacker) Estos sistemas permiten realizar escaneo a través de los puertos TCP/IP determinando los puertos abiertos y disponibles; escaneo de red determina los host que se encuentran activos y sus correspondientes direcciones IP; escaneo de vulnerabilidades determina la existencia de vulnerabilidades conocidas en los host evaluados. Estas herramientas pueden cubrir uno o varios de estos tipos de escaneo, estas técnicas se basan en el envío de paquetes a los distintos puertos con el fin de detectar cual se encuentra abierto. Una de las técnicas más utilizadas es el Ping Sweep el cual consiste en enviar paquetes ICMP(nternet Control Message Protocol) request (pings) a todos los host de una red, si uno responde, implica que está online y se lo considera posible objeto de ataque, una ventaja de esta técnica es que se envía paquetes en forma simultánea, lo que permite escanear toda la red al mismo tiempo, siendo esta una técnica muy sencilla de implementar al mismo tiempo es fácil de bloquear por los firewall, proxy, IDS/IPS. Algunas

Transcript of Proyecto Hacking

Page 1: Proyecto Hacking

Hacking Ético. .

1

Hacking Ético.

Aplicación de herramientas de rastreo para determinar la vulnerabilidad de una red

Ángel Rafael España León e-mail: [email protected]

Iván Ruiz Parrales

e-mail: [email protected]

RESUMEN: Gracias al uso de herramientas tecnológicas y al avance de las mismas, las empresas han tenido como apoyo para verificar el sinnúmero de falencias en las redes y las posibles fallas dentro de un server o en cualquier equipo que se encuentra en la intranet. Estos programas están basados en protocolos de red como son tcp/ip, icmp, udp, icmp, que son los protocolos más vulnerables al momento de sufrir algún tipo de ataque los mismos que pueden ser internos o externos de la empresa Las herramientas Angry IP Scanner y Zenmap son las utilizadas para este trabajo, se las considero por su efectividad y fácil manejo al momento de hacer el rastreo dentro de la red. A través de la interfaz gráfica se nos permite escoger un rango de IP, para detectar cuál de los host se encuentra activo, dándonos como resultado una lista de los dispositivos con su respectivo nombre y MAC. La otra aplicación nos permite verificar cuales son los puertos que se encuentran habilitados y los servicios que prestan dándonos como resultado las deficiencias de los mismos. Recordemos que el ejercicio consistía en aplicar estas herramientas solo para realizar el rastreo de la red y verificar cuales son las vulnerabilidades.

PALABRAS CLAVE: Protocolos, rastreo, herramientas y tecnología. 1 INTRODUCCIÓN

Este documento describe el uso de herramientas tecnológicas para evidenciar posibles fallas de seguridad en una red de ordenadores. Contiene información básica para que los administradores de red puedan identificar

vulnerabilidades en una red y tomar las correcciones necesarias para prevenir posibles ataques de terceros.

El uso correcto de software de escaneo de red

permite identificar los dispositivos conectados y al mismo tiempo determinar que puertos se encuentran abiertos.

2 SISTEMAS DE ESCANEO DE RED

2.1 CARACTERÍSTICAS GENERALES

Los sistemas de escaneo de red de ordenadores tiene como objetivo principal sin duda es el escaneo de los puertos; permitiendo en primera instancia saber cuál de ellos se encuentra vulnerable, además de detectar los equipos conectados y los servicios que ofrecen, otra información es también con que sistema operativo cuenta el equipo, la características de la arquitectura de su red.

De acuerdo a CEH (Certified Ethical Hacker)

Estos sistemas permiten realizar escaneo a través de los puertos TCP/IP determinando los puertos abiertos y disponibles; escaneo de red determina los host que se encuentran activos y sus correspondientes direcciones IP; escaneo de vulnerabilidades determina la existencia de vulnerabilidades conocidas en los host evaluados.

Estas herramientas pueden cubrir uno o varios de

estos tipos de escaneo, estas técnicas se basan en el envío de paquetes a los distintos puertos con el fin de detectar cual se encuentra abierto.

Una de las técnicas más utilizadas es el Ping

Sweep el cual consiste en enviar paquetes ICMP(nternet Control Message Protocol) request (pings) a todos los host de una red, si uno responde, implica que está online y se lo considera posible objeto de ataque, una ventaja de esta técnica es que se envía paquetes en forma simultánea, lo que permite escanear toda la red al mismo tiempo, siendo esta una técnica muy sencilla de implementar al mismo tiempo es fácil de bloquear por los firewall, proxy, IDS/IPS. Algunas

Page 2: Proyecto Hacking

Hacking Ético. .

2

herramientas de escaneo la utilizan como complemento de escaneos más complejos.

Entre las herramientas que utilizan esta técnica de

Ping Sweep tenemos: Pinger, Friendly Pinger, WS_Ping_Pro, Nmap

El método de escaneo de puertos testea cada

puerto de cada host de la red para determinar cuáles están abiertos; dando una lista de todos los puertos abiertos. En la metodología de CEH, es la segunda etapa que permite obtener información más valiosa que el ping.

Cuando se ha obtenido el listado de puertos

abiertos la tercera etapa es detectar que servicios comunes está ofreciendo la máquina según los puertos que tiene abiertos.

Rastreo de puertos TCP, la técnica TCP connect()

sin duda es la más popular, consiste en hacer una llamada al sistema operativo, si logra establecer la conexión significa que el puerto está abierto.

Otra técnica es el TCP SYN Scan también llamada

“half-open” (mitad-abierta), ya que no se establece una conexión completa; envía un paquete SYN como si se realizara una conexión TCP completa y espera por una repuesta. Se puede recibir un SYN|ACK (bit de control de segmento| acuse de recibo o asentimiento) si el puerto está escuchando o un RST si el puerto está cerrado.

La técnica TCP FIN scan es utilizada cuando los

firewall , packets filters pueden detectar el escaneo por SNY; esta técnica puede penetrar sin mayor problemas; consiste en enviar un paquete FIN si el puerto está abierto nos va a ignorar pero si está cerrado nos envía un RST.

El fragmentation scan es una modificación de otras

técnicas, hace una división de los paquetes enviados para no ser detectados por los firewall o packet filters.

TCP reverse ident scan; el protocolo ident permite

averiguar el nombre de usuario y el dueño de cualquier servicio que se encuentra corriendo dentro de una conexión TCP; si deseamos conectarnos al puerto http y usar ident para saber corriendo; esto se logra estableciendo una conexión completa con el TCP.

FTP bounce attack; el protocolo ftp permite la

conexión lproxy ftp; es decir se puede conectar a un ftp desde un servidor proxy; esto se lo puede aprovechar para realizar un escaneo TCP.

UDP ICMP port unreachable scan; esta técnica

utiliza el protocolo UDP, al momento de escanear este protocolo es más complejo, esto se debe ya que si un puerto está abierto no tiene que enviar un paquete de respuesta y si está cerrado no envía un paquete de error. Pero la mayoría de los host envían un paquete de error “ICMP_PORT_UNREACH” cuando un puerto UDP está cerrado, por lo que la técnica se vuelve muy lenta.

Tabla 1. Puertos y Aplicaciones

Puerto Nombre Descripción 20 ftp-data Puerto de datos ftp

21 ftp Puerto del protocolo de transferencia de archivos (FTP)

22 Ssh Servicio de Shell seguro(SSH)

23 telnet El servicio Telnet

25 Smtp Protocolo simple de transferencia de correo (SMTP)

53 Domain Servicio de nombre de dominio

69 Tftp Protocolo de transferencia de archivos triviales (TFTP)

80 http Protocolo de trasferencia de hipertexto(HTTP)

110 pop3 Protocolo Post Office versión 3

115 stfp FTP Seguro

137 Netbios-ns Servicios de nombres NETBIOS

138 Netbios-dgm Servicios de datagramas NETBIOS

139 Netbios-ssn Servicios de sesión NETBIOS

161 Snmp Protocolo simple de administración de redes (SNMP)

443 https Protocolo de trasferencia de hipertexto seguro(HTTP)

3 ESCANEO DE VULNERABILIDADES

DE UNA RED

Cuando se nos contrata como Administradores de una red, lo primero que debemos hacer es ver qué tipo de vulnerabilidades esta presenta; en este artículo se tratara de explicar el funcionamientos de dos software que permiten escanear una red, y determinar cuál es su nivel de vulnerabilidad.

Es importante aclarar que este artículo es de

carácter educativo y el uso que se le da este tipo de aplicaciones es de autoprotección ya que si encontramos algún tipo de vulnerabilidad esta deberá ser corregida de inmediato para evitar posibles ataques de terceros.

En primer lugar es necesario identificar la red a la

cual se le va a aplicar el escaneo, luego nos conectamos con un equipo portátil y estamos listos para aplicar estas herramientas.

La aplicación Angry IP Scanner es la primera en

ser ejecutada, si no se conoce que equipo es el que se va a tacar; esta herramienta permite a través de su interfaz gráfica escoger un rango de IP, para detectar cuál de los host se encuentra activo, dándonos como resultado una lista de los dispositivos con su respectivo nombre y MAC.

Page 3: Proyecto Hacking

Hacking Ético. .

3

Figura 1. Escaneo con IP Scanner. Los estados en que se encuentran las IPs son

activo de color azul e inactivo de color rojo. Una vez detectadas las IPs, se escoge cual host es

el que se va a escanear los puertos, para ello requerimos de otra herramienta.

El Zenmap es una interfaz gráfica para Windows

que permite manipular las propiedades de escaneo que posee el software Nmap.

Cuando ejecutamos Zenmap es necesario

introducir la ip del host al cual vamos a escanear, luego de eso procedemos a escoger el tipo de escaneo.

Esta herramienta es muy potente ya que nos

permite escanear todos los puertos del host y determina cuál de ellos está abierto.

Otra característica de este software es que nos

indica que servicio está ofreciendo la maquina por medio de este puerto; en la pestaña Port/Host encontramos la lista de los puertos activos; la pestaña Host Details como su nombre lo dice nos da un reporte detallado de las características del host como el Sistema Operativo que se encuentra corriendo en el equipo.

Otra característica muy importante es que permite

almacenar los reportes de cada host analizado para luego camparlos entre ellos mediante de la barra de herramientas la opción Compare Result.

Sin lugar a duda esta herramienta es de mucha

importancia en el día a día de un administrador de red ya que nos permitirá verificar constantemente que tan vulnerable se encuentra nuestra red.

Para una mejor comprensión de esta herramienta se adjunta el video explicativo en la siguiente dirección. http://www.youtube.com/watch?v=tS1-Fz3d3s8&feature=youtu.be

Page 4: Proyecto Hacking

Hacking Ético. .

4