Title: INTRODUCCION
1EXPLORACION
2EXPLORACION
- Reconocimiento Activo
- Probar los sistemas en búsqueda de más
información - Hosts accesibles
- Ubicación de routers y firewalls
- Sistemas Operacionales
- Servicios en ejecución
- Aplicaciones y sus versiones
3EXPLORACION
- Equivalente a tocar puertas
- Verificar cuáles sistemas
- Están activos
- Son alcanzables desde Internet
- Barrido de pings
- Escaneo de puertos
4EXPLORACION
- Verificar en cada sistema
- Qué servicios están corriendo
- Qué puertos están escuchando
- Escaneo de puertos
- TCP connect
- TCP SYN
- Detección del sistema Operativo
5EXPLORACION
- Mapeo de Redes con Cheops
- Funciona para Linux
- Un atacante busca entender la topología de
nuestra red - Conectividad Intranet DMZ, redes perimetrales
- Intranet
- La distribución de enrutadores y hosts pueden
mostrar vulnerabilidades
6HERRAMIENTAS CHEOPS
- Permite saber al atacante donde se encuentran las
cosas - Fue escrito por Mark Spencer
- Disponible en http//www.marko.net/cheops
- Proporciona un mapa de red generado por pings y
traceroute. - Funciona como un network neighborhood para
máquinas Unix.
7HERRAMIENTAS CHEOPS
- Herramienta de Gestión
- Ofrece una interfaz gráfica agradable para
descubrimiento de red - Muy ruidosa
- No es conveniente si se busca mantener un pérfil
bajo - No es conveniente si no se quiere ser detectado.
8HERRAMIENTAS CHEOPS
- Esencialmente es usada para
- Mapeo / trazado
- Acceso fácil a funciones de gestión (ping,
traceroute, ftp , secure shell) - Escaneo de puertos
- OS Fingerprinting
9COMO FUNCIONA CHEOPS
- Realiza ping a todos las estaciones para ver
cuales responden - Traceroute para cada estación
- Por medio de un análisis de por cuales pasa un
paquete y por cuales no, se puede determinar la
topología. - Escaneo de puertos para cada estación
- OS fingerprinting para determinar el sistema
operacional de las estaciones
10DISPLAY DE CHEOPS
11CARACTERISTICAS PRINCIPALES DE CHEOPS
- Páginas múltiples Multiple Pages
- Permite Organizar la red dentro de páginas de
forma conveniente y hacer grupos de acuerdo la
función de cada una, de esa forma se especifican
áreas o redes específicas
12CARACTERISTICAS PRINCIPALES DE CHEOPS
- Detección de Sistemas Operativos OS Detection
- Permite detectar los sistemas operativos de los
hosts y adiciona un icono correspondiente a cada
uno.
13CARACTERISTICAS PRINCIPALES DE CHEOPS
- Encontrar Find
- Permite encontrar hosts sobre una gran red
14CARACTERISTICAS PRINCIPALES DE CHEOPS
- Mapear Mapping
- Permite mapear la red mostrando rutas de la red,
esta característica es diseñada para grandes
redes, con routers, subredes etc. También tiene
funcionalidades para redes LAN simples.
15CARACTERISTICAS PRINCIPALES DE CHEOPS
- Servicios Services
- Con un click derecho sobre cada host se
pueden observar cada uno de los servicios
disponibles y acceder a ellos facilmente
16CARACTERISTICAS PRINCIPALES DE CHEOPS
- Múltiples vistas Multiple views
- Para grandes redes, es posible ver iconos para
redes completas o una lista simple de redes. Se
pueden manejar dominios, hostname, IP address
etc.
17CARACTERISTICAS PRINCIPALES DE CHEOPS
- Escaner de Puertos de propósito general
Generalized Port Scanner - Incluye un port scanner de TCP para ver que
puertos están en uso sobre la red
18CARACTERISTICAS PRINCIPALES DE CHEOPS
Probador de versiones de servicios Services
Probing Permite recuperar la versión de los
servicios habilitado para llevar un control de
actualización sobre ellos
19CARACTERISTICAS PRINCIPALES DE CHEOPS
Monitoreo Monitoring Support Permite monitorear
los servidores críticos y notificar
inmediatamente a través de event log, standard de
correo, cuando sucede algo extraño.
20DEFENDIENDOSE DE CHEOPS
- Deshabilitar los requerimientos ICMP echo
request en el sentido entrante - Deshabilitar los mensajes ICMP TTL exceded
21PORT SCANNERS
- Son una herramienta indispensable en el kit de un
atacante - Ayudan a identificar puertos abiertos en un
sistema y el tipo de sistema - Esto permite que el atacante se enfoque en que
puntos debe atacar - La mayoría de aplicaciones en Internet usan TCP o
UDP
22PORT SCANNERS
- Si alguien desea ingresar a un sistema
- Los puertos son como las puertas y ventanas que
darán entrada a esos sistemas. - El hecho de saber cuáles puertos se encuentran
abiertos nos dice cuán vulnerable es un sistema
potencialmente.
23PORT SCANNERS
- TCP y UDP manejan puertos, que son un campo en el
encabezado TCP y UDP - El total es de 65536 puertos TCP y 65536 puertos
UDP - Los escaneadores de puertos envían paquetes a
varios puertos para determinar que está
escuchando.
24NEGOCIACION TCP Handshake
- El paquete SYN inicial establece el número de
secuencia entre A y B - B toma nota de este número asignando un estado en
su cola de conexiones - El ACK inicial establece el número de secuencia
de B con A
25PORT SCANNERS
- El RFC 1700 define los puertos conocidos (well
known ports) - Un listado actual se puede encontrar en el sitio
http//www.iana.org/assigments/port-numbers
26ESCANEO CON NMAP
- Herramienta de escaneo muy útil con capacidades
avanzadas - Altamente popular
- Escrito por Fyodor y disponible en
http//www.insecure.org/nmap - Posee un ambiente gráfico nmapfe en el mismo
sitio - Existe versión para unix y para windows
27ESCANEO CON NMAP
- Es una herramienta supremamente útil para los
atacantes y tambien para los que hacen ethical
hacking, ya que permite auditar los sistemas por
los puertos abiertos - NMAP habla con la tarjeta de red y se necesita un
driver conocido como winpcap en windows o libpcap
en linux - Ej Linux nmap sS PO T Insane host
28ESCANEO CON NMAP
- Maneja varios tipos de escaneos
- Connect TCP scans
- Usa negociación completa
- SYN scan (Half Open)
- Solo el syn inicial
- Más difícil de detectar y más rápido
- ACK scan
- Más imperceptible, puede pasar algunos filtros.
- FIN scan
- Más imperceptible, puede pasar algunos filtros.
- SYN scan con fragmentos IP
- Puede pasar algunos filtros de paquetes
- UDP scan
- FTP proxy Bounce Attack scan
- RPC scan
- Prueba de predicción de secuencia TCP
29NMAP ACK scan
- Una configuración en la que se busca permitir
conexiones salientes pero no entrantes - Si la configuración del router define que solo
conexiones con el bit ACK activado podrán entrar. - Esto bloquea el inicio de sesiones desde el
exterior - Pero aún es posible realizar escaneo y pasar los
filtros.
30NMAP Bounce scan
- FTP permite que un usuario le haga forward de un
archivo a otro sistema - Esto puede ser utilizado para realizar un bounce
scan - Por medio de esta técnica la víctima no puede
identificar realmente de donde viene el escaneo.
31Puertos Origen útiles para escanear
- La tarea del escaneador es buscar cuales puertos
se encuentran abiertos en la víctima. - Cuando la herramienta envía sus paquetes de
escaneo que puerto origen usa? - Es más probable que un escaneo tenga mayor éxito
si se usan ciertos puertos que típicamente son de
salida para que se asemejen a paqutes de
respuesta.
32DEFENSAS PARA ESCANEO DE PUERTOS
- Cerrar todos los puertos no usados
- Utilizar filtro stateful y/o proxy firewalls
- Usar sistemas de detección de intrusos
33ESCANERS DE VULNERABILIDADES
- SATAN es el padre de este tipo de herramientas.
- Son herramientas que ayudan a determinar las
características de una red y varias
vulnerabilidades - Prueban contra una lista de exploits conocidos
- Generan unos reportes agradables
34ESCANERS DE VULNERABILIDADES
- SATAN es una herramienta antigua y no incluye
muchas vulnerabilidades de hoy en día. - Las herramientas comerciales son muy fáciles de
usar a través de una GUI - Cuando se usen se debe tener claridad sobre lo
que se está haciendo
35ESCANERS DE VULNERABILIDADES
- Cuando se usa se debe tener cuidado con los
módulos de prueba de contraseñas, porque pueden
bloquear usuarios legítimos. - Son herramientas extremadamente útiles ya que
permiten automatizar el proceso de probar muchas
máquinas de una misma red.
36NESSUS
- Nessus es un escáner de vulnerabilidades gratuito
- Puede ser usado por hackers o por oraganizaciones
- El proyecto fue iniciado por Renaud Deraison
- Disponible en http//www.nessus.org
- Consiste de un módulo cliente y un módulo
servidor, con plug-ins modulares para pruebas
individuales.
37ESCANERS DE VULNERABILIDADES
- Herramientas de distribución libre
- SARA (http//www-arc.com/sara/)
- SAINT (http//www.saintcorporation.com/products/sa
int_engine.html) - NESSUS (http//www.nessus.org)
- Herramientas comerciales
- Internet scanner (http//www.iss.net)
- Cisco Secure Scanner (Antes NetSonar)