Proyecto Hacking
-
Upload
ivan-ruiz-parrales -
Category
Documents
-
view
13 -
download
0
Transcript of Proyecto Hacking
Hacking Ético. .
1
Hacking Ético.
Aplicación de herramientas de rastreo para determinar la vulnerabilidad de una red
Ángel Rafael España León e-mail: [email protected]
Iván Ruiz Parrales
e-mail: [email protected]
RESUMEN: Gracias al uso de herramientas tecnológicas y al avance de las mismas, las empresas han tenido como apoyo para verificar el sinnúmero de falencias en las redes y las posibles fallas dentro de un server o en cualquier equipo que se encuentra en la intranet. Estos programas están basados en protocolos de red como son tcp/ip, icmp, udp, icmp, que son los protocolos más vulnerables al momento de sufrir algún tipo de ataque los mismos que pueden ser internos o externos de la empresa Las herramientas Angry IP Scanner y Zenmap son las utilizadas para este trabajo, se las considero por su efectividad y fácil manejo al momento de hacer el rastreo dentro de la red. A través de la interfaz gráfica se nos permite escoger un rango de IP, para detectar cuál de los host se encuentra activo, dándonos como resultado una lista de los dispositivos con su respectivo nombre y MAC. La otra aplicación nos permite verificar cuales son los puertos que se encuentran habilitados y los servicios que prestan dándonos como resultado las deficiencias de los mismos. Recordemos que el ejercicio consistía en aplicar estas herramientas solo para realizar el rastreo de la red y verificar cuales son las vulnerabilidades.
PALABRAS CLAVE: Protocolos, rastreo, herramientas y tecnología. 1 INTRODUCCIÓN
Este documento describe el uso de herramientas tecnológicas para evidenciar posibles fallas de seguridad en una red de ordenadores. Contiene información básica para que los administradores de red puedan identificar
vulnerabilidades en una red y tomar las correcciones necesarias para prevenir posibles ataques de terceros.
El uso correcto de software de escaneo de red
permite identificar los dispositivos conectados y al mismo tiempo determinar que puertos se encuentran abiertos.
2 SISTEMAS DE ESCANEO DE RED
2.1 CARACTERÍSTICAS GENERALES
Los sistemas de escaneo de red de ordenadores tiene como objetivo principal sin duda es el escaneo de los puertos; permitiendo en primera instancia saber cuál de ellos se encuentra vulnerable, además de detectar los equipos conectados y los servicios que ofrecen, otra información es también con que sistema operativo cuenta el equipo, la características de la arquitectura de su red.
De acuerdo a CEH (Certified Ethical Hacker)
Estos sistemas permiten realizar escaneo a través de los puertos TCP/IP determinando los puertos abiertos y disponibles; escaneo de red determina los host que se encuentran activos y sus correspondientes direcciones IP; escaneo de vulnerabilidades determina la existencia de vulnerabilidades conocidas en los host evaluados.
Estas herramientas pueden cubrir uno o varios de
estos tipos de escaneo, estas técnicas se basan en el envío de paquetes a los distintos puertos con el fin de detectar cual se encuentra abierto.
Una de las técnicas más utilizadas es el Ping
Sweep el cual consiste en enviar paquetes ICMP(nternet Control Message Protocol) request (pings) a todos los host de una red, si uno responde, implica que está online y se lo considera posible objeto de ataque, una ventaja de esta técnica es que se envía paquetes en forma simultánea, lo que permite escanear toda la red al mismo tiempo, siendo esta una técnica muy sencilla de implementar al mismo tiempo es fácil de bloquear por los firewall, proxy, IDS/IPS. Algunas
Hacking Ético. .
2
herramientas de escaneo la utilizan como complemento de escaneos más complejos.
Entre las herramientas que utilizan esta técnica de
Ping Sweep tenemos: Pinger, Friendly Pinger, WS_Ping_Pro, Nmap
El método de escaneo de puertos testea cada
puerto de cada host de la red para determinar cuáles están abiertos; dando una lista de todos los puertos abiertos. En la metodología de CEH, es la segunda etapa que permite obtener información más valiosa que el ping.
Cuando se ha obtenido el listado de puertos
abiertos la tercera etapa es detectar que servicios comunes está ofreciendo la máquina según los puertos que tiene abiertos.
Rastreo de puertos TCP, la técnica TCP connect()
sin duda es la más popular, consiste en hacer una llamada al sistema operativo, si logra establecer la conexión significa que el puerto está abierto.
Otra técnica es el TCP SYN Scan también llamada
“half-open” (mitad-abierta), ya que no se establece una conexión completa; envía un paquete SYN como si se realizara una conexión TCP completa y espera por una repuesta. Se puede recibir un SYN|ACK (bit de control de segmento| acuse de recibo o asentimiento) si el puerto está escuchando o un RST si el puerto está cerrado.
La técnica TCP FIN scan es utilizada cuando los
firewall , packets filters pueden detectar el escaneo por SNY; esta técnica puede penetrar sin mayor problemas; consiste en enviar un paquete FIN si el puerto está abierto nos va a ignorar pero si está cerrado nos envía un RST.
El fragmentation scan es una modificación de otras
técnicas, hace una división de los paquetes enviados para no ser detectados por los firewall o packet filters.
TCP reverse ident scan; el protocolo ident permite
averiguar el nombre de usuario y el dueño de cualquier servicio que se encuentra corriendo dentro de una conexión TCP; si deseamos conectarnos al puerto http y usar ident para saber corriendo; esto se logra estableciendo una conexión completa con el TCP.
FTP bounce attack; el protocolo ftp permite la
conexión lproxy ftp; es decir se puede conectar a un ftp desde un servidor proxy; esto se lo puede aprovechar para realizar un escaneo TCP.
UDP ICMP port unreachable scan; esta técnica
utiliza el protocolo UDP, al momento de escanear este protocolo es más complejo, esto se debe ya que si un puerto está abierto no tiene que enviar un paquete de respuesta y si está cerrado no envía un paquete de error. Pero la mayoría de los host envían un paquete de error “ICMP_PORT_UNREACH” cuando un puerto UDP está cerrado, por lo que la técnica se vuelve muy lenta.
Tabla 1. Puertos y Aplicaciones
Puerto Nombre Descripción 20 ftp-data Puerto de datos ftp
21 ftp Puerto del protocolo de transferencia de archivos (FTP)
22 Ssh Servicio de Shell seguro(SSH)
23 telnet El servicio Telnet
25 Smtp Protocolo simple de transferencia de correo (SMTP)
53 Domain Servicio de nombre de dominio
69 Tftp Protocolo de transferencia de archivos triviales (TFTP)
80 http Protocolo de trasferencia de hipertexto(HTTP)
110 pop3 Protocolo Post Office versión 3
115 stfp FTP Seguro
137 Netbios-ns Servicios de nombres NETBIOS
138 Netbios-dgm Servicios de datagramas NETBIOS
139 Netbios-ssn Servicios de sesión NETBIOS
161 Snmp Protocolo simple de administración de redes (SNMP)
443 https Protocolo de trasferencia de hipertexto seguro(HTTP)
3 ESCANEO DE VULNERABILIDADES
DE UNA RED
Cuando se nos contrata como Administradores de una red, lo primero que debemos hacer es ver qué tipo de vulnerabilidades esta presenta; en este artículo se tratara de explicar el funcionamientos de dos software que permiten escanear una red, y determinar cuál es su nivel de vulnerabilidad.
Es importante aclarar que este artículo es de
carácter educativo y el uso que se le da este tipo de aplicaciones es de autoprotección ya que si encontramos algún tipo de vulnerabilidad esta deberá ser corregida de inmediato para evitar posibles ataques de terceros.
En primer lugar es necesario identificar la red a la
cual se le va a aplicar el escaneo, luego nos conectamos con un equipo portátil y estamos listos para aplicar estas herramientas.
La aplicación Angry IP Scanner es la primera en
ser ejecutada, si no se conoce que equipo es el que se va a tacar; esta herramienta permite a través de su interfaz gráfica escoger un rango de IP, para detectar cuál de los host se encuentra activo, dándonos como resultado una lista de los dispositivos con su respectivo nombre y MAC.
Hacking Ético. .
3
Figura 1. Escaneo con IP Scanner. Los estados en que se encuentran las IPs son
activo de color azul e inactivo de color rojo. Una vez detectadas las IPs, se escoge cual host es
el que se va a escanear los puertos, para ello requerimos de otra herramienta.
El Zenmap es una interfaz gráfica para Windows
que permite manipular las propiedades de escaneo que posee el software Nmap.
Cuando ejecutamos Zenmap es necesario
introducir la ip del host al cual vamos a escanear, luego de eso procedemos a escoger el tipo de escaneo.
Esta herramienta es muy potente ya que nos
permite escanear todos los puertos del host y determina cuál de ellos está abierto.
Otra característica de este software es que nos
indica que servicio está ofreciendo la maquina por medio de este puerto; en la pestaña Port/Host encontramos la lista de los puertos activos; la pestaña Host Details como su nombre lo dice nos da un reporte detallado de las características del host como el Sistema Operativo que se encuentra corriendo en el equipo.
Otra característica muy importante es que permite
almacenar los reportes de cada host analizado para luego camparlos entre ellos mediante de la barra de herramientas la opción Compare Result.
Sin lugar a duda esta herramienta es de mucha
importancia en el día a día de un administrador de red ya que nos permitirá verificar constantemente que tan vulnerable se encuentra nuestra red.
Para una mejor comprensión de esta herramienta se adjunta el video explicativo en la siguiente dirección. http://www.youtube.com/watch?v=tS1-Fz3d3s8&feature=youtu.be
Hacking Ético. .
4