Title: INTRODUCCION
1EXPLORACION
2EXPLORACION
- Reconocimiento Activo
- Probar los sistemas en bĆŗsqueda de mĆ”s
informaciĆ³n - Hosts accesibles
- UbicaciĆ³n de routers y firewalls
- Sistemas Operacionales
- Servicios en ejecuciĆ³n
- Aplicaciones y sus versiones
3EXPLORACION
- Equivalente a tocar puertas
- Verificar cuƔles sistemas
- EstƔn activos
- Son alcanzables desde Internet
- Barrido de pings
- Escaneo de puertos
4EXPLORACION
- Verificar en cada sistema
- QuƩ servicios estƔn corriendo
- QuƩ puertos estƔn escuchando
- Escaneo de puertos
- TCP connect
- TCP SYN
- DetecciĆ³n del sistema Operativo
5EXPLORACION
- Mapeo de Redes con Cheops
- Funciona para Linux
- Un atacante busca entender la topologĆa de
nuestra red - Conectividad Intranet DMZ, redes perimetrales
- Intranet
- La distribuciĆ³n de enrutadores y hosts pueden
mostrar vulnerabilidades
6HERRAMIENTAS CHEOPS
- Permite saber al atacante donde se encuentran las
cosas - Fue escrito por Mark Spencer
- Disponible en http//www.marko.net/cheops
- Proporciona un mapa de red generado por pings y
traceroute. - Funciona como un network neighborhood para
mƔquinas Unix.
7HERRAMIENTAS CHEOPS
- Herramienta de GestiĆ³n
- Ofrece una interfaz grƔfica agradable para
descubrimiento de red - Muy ruidosa
- No es conveniente si se busca mantener un pƩrfil
bajo - No es conveniente si no se quiere ser detectado.
8HERRAMIENTAS CHEOPS
- Esencialmente es usada para
- Mapeo / trazado
- Acceso fĆ”cil a funciones de gestiĆ³n (ping,
traceroute, ftp , secure shell) - Escaneo de puertos
- OS Fingerprinting
9COMO FUNCIONA CHEOPS
- Realiza ping a todos las estaciones para ver
cuales responden - Traceroute para cada estaciĆ³n
- Por medio de un anƔlisis de por cuales pasa un
paquete y por cuales no, se puede determinar la
topologĆa. - Escaneo de puertos para cada estaciĆ³n
- OS fingerprinting para determinar el sistema
operacional de las estaciones
10DISPLAY DE CHEOPS
11CARACTERISTICAS PRINCIPALES DE CHEOPS
- PĆ”ginas mĆŗltiples Multiple Pages
- Permite Organizar la red dentro de pƔginas de
forma conveniente y hacer grupos de acuerdo la
funciĆ³n de cada una, de esa forma se especifican
Ć”reas o redes especĆficas
12CARACTERISTICAS PRINCIPALES DE CHEOPS
- DetecciĆ³n de Sistemas Operativos OS Detection
- Permite detectar los sistemas operativos de los
hosts y adiciona un icono correspondiente a cada
uno.
13CARACTERISTICAS PRINCIPALES DE CHEOPS
- Encontrar Find
- Permite encontrar hosts sobre una gran red
14CARACTERISTICAS PRINCIPALES DE CHEOPS
- Mapear Mapping
- Permite mapear la red mostrando rutas de la red,
esta caracterĆstica es diseƱada para grandes
redes, con routers, subredes etc. TambiƩn tiene
funcionalidades para redes LAN simples.
15CARACTERISTICAS PRINCIPALES DE CHEOPS
- Servicios Services
- Con un click derecho sobre cada host se
pueden observar cada uno de los servicios
disponibles y acceder a ellos facilmente
16CARACTERISTICAS PRINCIPALES DE CHEOPS
- MĆŗltiples vistas Multiple views
- Para grandes redes, es posible ver iconos para
redes completas o una lista simple de redes. Se
pueden manejar dominios, hostname, IP address
etc.
17CARACTERISTICAS PRINCIPALES DE CHEOPS
- Escaner de Puertos de propĆ³sito general
Generalized Port Scanner - Incluye un port scanner de TCP para ver que
puertos estƔn en uso sobre la red
18CARACTERISTICAS PRINCIPALES DE CHEOPS
Probador de versiones de servicios Services
Probing Permite recuperar la versiĆ³n de los
servicios habilitado para llevar un control de
actualizaciĆ³n sobre ellos
19CARACTERISTICAS PRINCIPALES DE CHEOPS
Monitoreo Monitoring Support Permite monitorear
los servidores crĆticos y notificar
inmediatamente a travƩs de event log, standard de
correo, cuando sucede algo extraƱo.
20DEFENDIENDOSE DE CHEOPS
- Deshabilitar los requerimientos ICMP echo
request en el sentido entrante - Deshabilitar los mensajes ICMP TTL exceded
21PORT SCANNERS
- Son una herramienta indispensable en el kit de un
atacante - Ayudan a identificar puertos abiertos en un
sistema y el tipo de sistema - Esto permite que el atacante se enfoque en que
puntos debe atacar - La mayorĆa de aplicaciones en Internet usan TCP o
UDP
22PORT SCANNERS
- Si alguien desea ingresar a un sistema
- Los puertos son como las puertas y ventanas que
darƔn entrada a esos sistemas. - El hecho de saber cuƔles puertos se encuentran
abiertos nos dice cuƔn vulnerable es un sistema
potencialmente.
23PORT SCANNERS
- TCP y UDP manejan puertos, que son un campo en el
encabezado TCP y UDP - El total es de 65536 puertos TCP y 65536 puertos
UDP - Los escaneadores de puertos envĆan paquetes a
varios puertos para determinar que estĆ”
escuchando.
24NEGOCIACION TCP Handshake
- El paquete SYN inicial establece el nĆŗmero de
secuencia entre A y B - B toma nota de este nĆŗmero asignando un estado en
su cola de conexiones - El ACK inicial establece el nĆŗmero de secuencia
de B con A
25PORT SCANNERS
- El RFC 1700 define los puertos conocidos (well
known ports) - Un listado actual se puede encontrar en el sitio
http//www.iana.org/assigments/port-numbers
26ESCANEO CON NMAP
- Herramienta de escaneo muy Ćŗtil con capacidades
avanzadas - Altamente popular
- Escrito por Fyodor y disponible en
http//www.insecure.org/nmap - Posee un ambiente grƔfico nmapfe en el mismo
sitio - Existe versiĆ³n para unix y para windows
27ESCANEO CON NMAP
- Es una herramienta supremamente Ćŗtil para los
atacantes y tambien para los que hacen ethical
hacking, ya que permite auditar los sistemas por
los puertos abiertos - NMAP habla con la tarjeta de red y se necesita un
driver conocido como winpcap en windows o libpcap
en linux - Ej Linux nmap sS PO T Insane host
28ESCANEO CON NMAP
- Maneja varios tipos de escaneos
- Connect TCP scans
- Usa negociaciĆ³n completa
- SYN scan (Half Open)
- Solo el syn inicial
- MĆ”s difĆcil de detectar y mĆ”s rĆ”pido
- ACK scan
- MƔs imperceptible, puede pasar algunos filtros.
- FIN scan
- MƔs imperceptible, puede pasar algunos filtros.
- SYN scan con fragmentos IP
- Puede pasar algunos filtros de paquetes
- UDP scan
- FTP proxy Bounce Attack scan
- RPC scan
- Prueba de predicciĆ³n de secuencia TCP
29NMAP ACK scan
- Una configuraciĆ³n en la que se busca permitir
conexiones salientes pero no entrantes - Si la configuraciĆ³n del router define que solo
conexiones con el bit ACK activado podrƔn entrar. - Esto bloquea el inicio de sesiones desde el
exterior - Pero aĆŗn es posible realizar escaneo y pasar los
filtros.
30NMAP Bounce scan
- FTP permite que un usuario le haga forward de un
archivo a otro sistema - Esto puede ser utilizado para realizar un bounce
scan - Por medio de esta tĆ©cnica la vĆctima no puede
identificar realmente de donde viene el escaneo.
31Puertos Origen Ćŗtiles para escanear
- La tarea del escaneador es buscar cuales puertos
se encuentran abiertos en la vĆctima. - Cuando la herramienta envĆa sus paquetes de
escaneo que puerto origen usa? - Es mƔs probable que un escaneo tenga mayor Ʃxito
si se usan ciertos puertos que tĆpicamente son de
salida para que se asemejen a paqutes de
respuesta.
32DEFENSAS PARA ESCANEO DE PUERTOS
- Cerrar todos los puertos no usados
- Utilizar filtro stateful y/o proxy firewalls
- Usar sistemas de detecciĆ³n de intrusos
33ESCANERS DE VULNERABILIDADES
- SATAN es el padre de este tipo de herramientas.
- Son herramientas que ayudan a determinar las
caracterĆsticas de una red y varias
vulnerabilidades - Prueban contra una lista de exploits conocidos
- Generan unos reportes agradables
34ESCANERS DE VULNERABILIDADES
- SATAN es una herramienta antigua y no incluye
muchas vulnerabilidades de hoy en dĆa. - Las herramientas comerciales son muy fĆ”ciles de
usar a travƩs de una GUI - Cuando se usen se debe tener claridad sobre lo
que se estĆ” haciendo
35ESCANERS DE VULNERABILIDADES
- Cuando se usa se debe tener cuidado con los
mĆ³dulos de prueba de contraseƱas, porque pueden
bloquear usuarios legĆtimos. - Son herramientas extremadamente Ćŗtiles ya que
permiten automatizar el proceso de probar muchas
mƔquinas de una misma red.
36NESSUS
- Nessus es un escƔner de vulnerabilidades gratuito
- Puede ser usado por hackers o por oraganizaciones
- El proyecto fue iniciado por Renaud Deraison
- Disponible en http//www.nessus.org
- Consiste de un mĆ³dulo cliente y un mĆ³dulo
servidor, con plug-ins modulares para pruebas
individuales.
37ESCANERS DE VULNERABILIDADES
- Herramientas de distribuciĆ³n libre
- SARA (http//www-arc.com/sara/)
- SAINT (http//www.saintcorporation.com/products/sa
int_engine.html) - NESSUS (http//www.nessus.org)
- Herramientas comerciales
- Internet scanner (http//www.iss.net)
- Cisco Secure Scanner (Antes NetSonar)