1 / 32

Protección (herramientas)

Protección (herramientas). Casa de nmap Evaluación de muchas herramientas. www.insecure.org. Captura de “paquetes”. El “sniffer” de Internet. Netcat. “ The network Swiss army knife ”. http://joncraton.org/files/nc111nt.zip. Netcat. A brir sesión de TCP con un servidor

vanna
Download Presentation

Protección (herramientas)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Protección (herramientas)

  2. Casa de nmap Evaluación de muchas herramientas www.insecure.org

  3. Captura de “paquetes” El “sniffer” de Internet

  4. Netcat “The network Swiss army knife” http://joncraton.org/files/nc111nt.zip

  5. Netcat Abrir sesión de TCP con un servidor nc 131.178.34.22 80 Establecer un servidor de TCP y un cliente nc -l -p 5000 nc 192.168.4.35 5000 Establecer un servidor de UDP y un cliente nc -l -u -p 2222 nc -u 127.0.0.1 2222 Barrer puertos nc -vzu 192.168.25.1 80-90 Transferir archivo nc -l -p 3333 > archivoDestino.txt nc 192.168.25.34 3333 < archivoOrigen.txt Ejecución de comandos remoto nc -l -p 7777 -e /bin/sh nc 192.168.45.234 7777

  6. Nessus Analizador de vulnerabilidades

  7. Exploración Determinar que máquinas están alcanzables y activas Barridos Ping Que servicios ofrecen Exploración de puertos Versiones de los servicios Y que sistemas operativos utilizan Identificación de OS (OS fingerprinting) Cliente y servidor Pueden estar en la misma máquina

  8. Nmap (Network Mapper)

  9. Nmap (Zenmap)

  10. Nmap (Zenmap)

  11. Nmap (Zenmap)

  12. Nmap PORT STATE SERVICE El scan por default verifica los 1000 puertos más usados de TCP y UDP STATE Open Respondiendo en forma activa Closed Responde en forma activa a una exploración, pero no tiene un servicio corriendo en el puerto Filtered Protegido por firewall Unfiltered Se puede acceder al puerto, pero se sabe si está abierto o cerrado Open/Filtered Closed/Filtered

  13. Exploraciones Nmap De múltiples máquinas 10.17.42.10 10.17.42.11 10.17.42.16 10.17.42.10,11,16 De un rango de direcciones IP 10.17.42.1-100 192.168.1-100.* De una subred completa 192.168.10.1/24 De una lista nmap -iL lista.txt De blancos aleatorios nmap -IR n

  14. Opciones para descubrimiento Antes de hacer una exploración nmap intenta el envío de un echo request para ver si el objetivo está “vivo” Pero los firewalls pueden bloquear los request de ICMP nmap se intenta conectar a los puertos 80, 139 y 443 Pero con sistemas protegidos esto no es suficiente.......

  15. Opciones para descubrimiento -PN No hacer ping, pero proceder con el barrido indicado Simplemente saltarse el echo-request por si está bloqueado por el firewall -sP Hacer un ping a cada objetivo Útil para saber que máquinas están “vivas” en una red Con privilegios de root regresará también las direcciones MAC de los objetivos

  16. Opciones para descubrimiento -PS ping SYN TCP Manda segmentos SYN Por default usa el puerto 80 Se pueden usar otros puertos -PS22,80,443,etc -PA ping ACK TCP Manda segementos ACK Por default usa el puerto 80 Se pueden usar otros puertos -PA22,80,443,etc

  17. Opciones para descubrimiento -PU Ping UDP Manda segmentos UDP esperando alguna respuesta Por default usa el puerto 40125 Se pueden usar otros puertos -PU53,1021,5000,etc -PY Ping SCTP INIT Por default usa el puerto 80 Se pueden usar otros puertos -PY22,80,443,etc

  18. Opciones para descubrimiento -PE Ping echo ICMP Manda un ping normal Es la opción por default, en caso de que no se especifique ninguna otra -PP Ping timestamp ICMP En caso de que sólo se estén bloqueando los echo-request -PM Ping Address Mask ICMP En caso de que sólo se estén bloqueando los echo-request

  19. Opciones para descubrimiento -PO Ping con protocolo IP Usando protocolos de capa 4 Por default se usan 1, 2 y 4 Se pueden usar otros PO1,2,4, etc -PR Ping con ARP Default si se escanea la red local Es mucho más rápido que los otros métodos Las máquinas no lo bloquean incluso si están detrás de un firewall

  20. Opciones para descubrimiento --traceroute La salida normal de una traceroute La funcionalidad es superior (?) -R Resolución DNS inversa Es útil cuando se está analizando un bloque Arroja información potencialmente interesenta Impacta en el tiempo de la exploración -n Deshabilitar resolución de DNS inversa Cuando se exploran varias máquinas reduce considerablemente el tiempo de exploración

  21. Opciones avanzadas de barrido -sS Barrido TCP SYN El default para root Manda segmentos SYN al objetivo y espera una respuesta Es un barrido sigiloso (stealthy) porque no intenta una conexión completa con el objetivo y muchos sistemas no escribirán el intento de conexión en la bitácora Lo sigiloso no es garantizado

  22. Opciones avanzadas de barrido -sT Barrido TCP Connect El default para usuarios sin privilegios Abre la conexión y después la aborta Más lento que el sigiloso

  23. Opciones avanzadas de barrido -sU Barrido UDP Aunque lo típico es buscar por servicios TCP -sN Barrido TCP NULL Segmentos con las todas las banderas en 0 Trata de engañar al firewall -sF Barrido TCP FIN La bandera de FIN encendida Trata de engañar al firewall

  24. Opciones avanzadas de barrido -sX Barrido navideño (Xmas) Las banderas URG, FIN y PSH encendidas Intenta engañar al firewall --scanflags Barrido TCP a la medida (custom) Encender cualquiera de las 6 banderas de TCP --scanflags FINACK (sin espacios) -sA Barrido TCP ACK Busca por respuestas RST Si no recibe respuesta supone el objetivo filtrado, es decir protegido por un firewall Respuesta filtered o unfiltered (no open/closed)

  25. Opciones avanzadas de barrido -sO Barrido IP Despliega que protocolos se usan en el objetivo Sirve para identificar rápidamente que otros barridos se pueden realizar --send-eth Envío de frames ethernet crudos (raw)

  26. Opciones de puerto -F Barrido rápido (fast) Por default se analizan los 1000 puertos más populares, esta opción los reduce a 100 -p Barrido de puertos específicos Separados por coma o por rango -p 25,53,80-200 También se puede especificar el nombre del puerto -p smtp,http También se puede especificar el protocolo -p U:53, T:25 -p “*” todos los puertos

  27. Opciones de puerto --top-ports Barrido de los n puertos más usados --top-ports 10 --top-ports 2000 -r Barrido secuencial El default es hacer barrido en orden aleatorio La salida de todas maneras se ordena -sV Detección de versión y fabricante del servicio que corre en los puertos barridos

  28. Detección de Sistema Operativo Intenta averiguar el sistema operativo basado el tipo de respuesta que da el stack de TCP/IP Se llama “TCP/IP fingerprinting” -O la opción para indicar la detección del SO -v despligue de información adicional Si no se detecta se despliega la “huella”. La puedes enviar a Nmap diciendo que SO es --osscan-guess Indica que intente adivinar --fuzzy sinónimo del anterior

  29. Exploración de puertos (“Idle scan”) Fuente: Insecure.org

  30. Exploración de puertos (“Idle scan”)(-sI) Fuente: Insecure.org

  31. Exploración de puertos (“Idle scan”)(-sI) Fuente: Insecure.org

  32. Exploración de puertos (“Idle scan”)(-sI) Fuente: Insecure.org

More Related