INTRODUCCION - PowerPoint PPT Presentation

1 / 37
About This Presentation
Title:

INTRODUCCION

Description:

Ubicaci n de routers y firewalls. Sistemas Operacionales. Servicios en ejecuci n ... FTP permite que un usuario le haga forward de un archivo a otro sistema ... – PowerPoint PPT presentation

Number of Views:37
Avg rating:3.0/5.0
Slides: 38
Provided by: familia7
Category:
Tags: introduccion | fwd

less

Transcript and Presenter's Notes

Title: INTRODUCCION


1
EXPLORACION
2
EXPLORACION
  • Reconocimiento Activo
  • Probar los sistemas en búsqueda de más
    información
  • Hosts accesibles
  • Ubicación de routers y firewalls
  • Sistemas Operacionales
  • Servicios en ejecución
  • Aplicaciones y sus versiones

3
EXPLORACION
  • Equivalente a tocar puertas
  • Verificar cuáles sistemas
  • Están activos
  • Son alcanzables desde Internet
  • Barrido de pings
  • Escaneo de puertos

4
EXPLORACION
  • Verificar en cada sistema
  • Qué servicios están corriendo
  • Qué puertos están escuchando
  • Escaneo de puertos
  • TCP connect
  • TCP SYN
  • Detección del sistema Operativo

5
EXPLORACION
  • Mapeo de Redes con Cheops
  • Funciona para Linux
  • Un atacante busca entender la topología de
    nuestra red
  • Conectividad Intranet DMZ, redes perimetrales
  • Intranet
  • La distribución de enrutadores y hosts pueden
    mostrar vulnerabilidades

6
HERRAMIENTAS CHEOPS
  • Permite saber al atacante donde se encuentran las
    cosas
  • Fue escrito por Mark Spencer
  • Disponible en http//www.marko.net/cheops
  • Proporciona un mapa de red generado por pings y
    traceroute.
  • Funciona como un network neighborhood para
    máquinas Unix.

7
HERRAMIENTAS CHEOPS
  • Herramienta de Gestión
  • Ofrece una interfaz gráfica agradable para
    descubrimiento de red
  • Muy ruidosa
  • No es conveniente si se busca mantener un pérfil
    bajo
  • No es conveniente si no se quiere ser detectado.

8
HERRAMIENTAS CHEOPS
  • Esencialmente es usada para
  • Mapeo / trazado
  • Acceso fácil a funciones de gestión (ping,
    traceroute, ftp , secure shell)
  • Escaneo de puertos
  • OS Fingerprinting

9
COMO FUNCIONA CHEOPS
  • Realiza ping a todos las estaciones para ver
    cuales responden
  • Traceroute para cada estación
  • Por medio de un análisis de por cuales pasa un
    paquete y por cuales no, se puede determinar la
    topología.
  • Escaneo de puertos para cada estación
  • OS fingerprinting para determinar el sistema
    operacional de las estaciones

10
DISPLAY DE CHEOPS
11
CARACTERISTICAS PRINCIPALES DE CHEOPS
  • Páginas múltiples Multiple Pages
  • Permite Organizar la red dentro de páginas de
    forma conveniente y hacer grupos de acuerdo la
    función de cada una, de esa forma se especifican
    áreas o redes específicas

12
CARACTERISTICAS PRINCIPALES DE CHEOPS
  • Detección de Sistemas Operativos OS Detection
  • Permite detectar los sistemas operativos de los
    hosts y adiciona un icono correspondiente a cada
    uno.

13
CARACTERISTICAS PRINCIPALES DE CHEOPS
  • Encontrar Find
  • Permite encontrar hosts sobre una gran red

14
CARACTERISTICAS PRINCIPALES DE CHEOPS
  • Mapear Mapping
  • Permite mapear la red mostrando rutas de la red,
    esta característica es diseñada para grandes
    redes, con routers, subredes etc. También tiene
    funcionalidades para redes LAN simples.

15
CARACTERISTICAS PRINCIPALES DE CHEOPS
  • Servicios Services
  • Con un click derecho sobre cada host se
    pueden observar cada uno de los servicios
    disponibles y acceder a ellos facilmente

16
CARACTERISTICAS PRINCIPALES DE CHEOPS
  • Múltiples vistas Multiple views
  • Para grandes redes, es posible ver iconos para
    redes completas o una lista simple de redes. Se
    pueden manejar dominios, hostname, IP address
    etc.

17
CARACTERISTICAS PRINCIPALES DE CHEOPS
  • Escaner de Puertos de propósito general
    Generalized Port Scanner
  • Incluye un port scanner de TCP para ver que
    puertos están en uso sobre la red

18
CARACTERISTICAS PRINCIPALES DE CHEOPS
Probador de versiones de servicios Services
Probing Permite recuperar la versión de los
servicios habilitado para llevar un control de
actualización sobre ellos
19
CARACTERISTICAS PRINCIPALES DE CHEOPS
Monitoreo Monitoring Support Permite monitorear
los servidores críticos y notificar
inmediatamente a través de event log, standard de
correo, cuando sucede algo extraño.
20
DEFENDIENDOSE DE CHEOPS
  • Deshabilitar los requerimientos ICMP echo
    request en el sentido entrante
  • Deshabilitar los mensajes ICMP TTL exceded

21
PORT SCANNERS
  • Son una herramienta indispensable en el kit de un
    atacante
  • Ayudan a identificar puertos abiertos en un
    sistema y el tipo de sistema
  • Esto permite que el atacante se enfoque en que
    puntos debe atacar
  • La mayoría de aplicaciones en Internet usan TCP o
    UDP

22
PORT SCANNERS
  • Si alguien desea ingresar a un sistema
  • Los puertos son como las puertas y ventanas que
    darán entrada a esos sistemas.
  • El hecho de saber cuáles puertos se encuentran
    abiertos nos dice cuán vulnerable es un sistema
    potencialmente.

23
PORT SCANNERS
  • TCP y UDP manejan puertos, que son un campo en el
    encabezado TCP y UDP
  • El total es de 65536 puertos TCP y 65536 puertos
    UDP
  • Los escaneadores de puertos envían paquetes a
    varios puertos para determinar que está
    escuchando.

24
NEGOCIACION TCP Handshake
  • El paquete SYN inicial establece el número de
    secuencia entre A y B
  • B toma nota de este número asignando un estado en
    su cola de conexiones
  • El ACK inicial establece el número de secuencia
    de B con A

25
PORT SCANNERS
  • El RFC 1700 define los puertos conocidos (well
    known ports)
  • Un listado actual se puede encontrar en el sitio
    http//www.iana.org/assigments/port-numbers

26
ESCANEO CON NMAP
  • Herramienta de escaneo muy útil con capacidades
    avanzadas
  • Altamente popular
  • Escrito por Fyodor y disponible en
    http//www.insecure.org/nmap
  • Posee un ambiente gráfico nmapfe en el mismo
    sitio
  • Existe versión para unix y para windows

27
ESCANEO CON NMAP
  • Es una herramienta supremamente útil para los
    atacantes y tambien para los que hacen ethical
    hacking, ya que permite auditar los sistemas por
    los puertos abiertos
  • NMAP habla con la tarjeta de red y se necesita un
    driver conocido como winpcap en windows o libpcap
    en linux
  • Ej Linux nmap sS PO T Insane host

28
ESCANEO CON NMAP
  • Maneja varios tipos de escaneos
  • Connect TCP scans
  • Usa negociación completa
  • SYN scan (Half Open)
  • Solo el syn inicial
  • Más difícil de detectar y más rápido
  • ACK scan
  • Más imperceptible, puede pasar algunos filtros.
  • FIN scan
  • Más imperceptible, puede pasar algunos filtros.
  • SYN scan con fragmentos IP
  • Puede pasar algunos filtros de paquetes
  • UDP scan
  • FTP proxy Bounce Attack scan
  • RPC scan
  • Prueba de predicción de secuencia TCP

29
NMAP ACK scan
  • Una configuración en la que se busca permitir
    conexiones salientes pero no entrantes
  • Si la configuración del router define que solo
    conexiones con el bit ACK activado podrán entrar.
  • Esto bloquea el inicio de sesiones desde el
    exterior
  • Pero aún es posible realizar escaneo y pasar los
    filtros.

30
NMAP Bounce scan
  • FTP permite que un usuario le haga forward de un
    archivo a otro sistema
  • Esto puede ser utilizado para realizar un bounce
    scan
  • Por medio de esta técnica la víctima no puede
    identificar realmente de donde viene el escaneo.

31
Puertos Origen útiles para escanear
  • La tarea del escaneador es buscar cuales puertos
    se encuentran abiertos en la víctima.
  • Cuando la herramienta envía sus paquetes de
    escaneo que puerto origen usa?
  • Es más probable que un escaneo tenga mayor éxito
    si se usan ciertos puertos que típicamente son de
    salida para que se asemejen a paqutes de
    respuesta.

32
DEFENSAS PARA ESCANEO DE PUERTOS
  • Cerrar todos los puertos no usados
  • Utilizar filtro stateful y/o proxy firewalls
  • Usar sistemas de detección de intrusos

33
ESCANERS DE VULNERABILIDADES
  • SATAN es el padre de este tipo de herramientas.
  • Son herramientas que ayudan a determinar las
    características de una red y varias
    vulnerabilidades
  • Prueban contra una lista de exploits conocidos
  • Generan unos reportes agradables

34
ESCANERS DE VULNERABILIDADES
  • SATAN es una herramienta antigua y no incluye
    muchas vulnerabilidades de hoy en día.
  • Las herramientas comerciales son muy fáciles de
    usar a través de una GUI
  • Cuando se usen se debe tener claridad sobre lo
    que se está haciendo

35
ESCANERS DE VULNERABILIDADES
  • Cuando se usa se debe tener cuidado con los
    módulos de prueba de contraseñas, porque pueden
    bloquear usuarios legítimos.
  • Son herramientas extremadamente útiles ya que
    permiten automatizar el proceso de probar muchas
    máquinas de una misma red.

36
NESSUS
  • Nessus es un escáner de vulnerabilidades gratuito
  • Puede ser usado por hackers o por oraganizaciones
  • El proyecto fue iniciado por Renaud Deraison
  • Disponible en http//www.nessus.org
  • Consiste de un módulo cliente y un módulo
    servidor, con plug-ins modulares para pruebas
    individuales.

37
ESCANERS DE VULNERABILIDADES
  • Herramientas de distribución libre
  • SARA (http//www-arc.com/sara/)
  • SAINT (http//www.saintcorporation.com/products/sa
    int_engine.html)
  • NESSUS (http//www.nessus.org)
  • Herramientas comerciales
  • Internet scanner (http//www.iss.net)
  • Cisco Secure Scanner (Antes NetSonar)
Write a Comment
User Comments (0)
About PowerShow.com