100% encontró este documento útil (1 voto)
353 vistas8 páginas

Técnicas de Escaneo de Puertos

Este documento describe las técnicas de escaneo de puertos utilizando la herramienta Nmap. Explica cómo realizar un ping sweep para identificar hosts activos en una red, un escaneo de puertos TCP connect para determinar puertos abiertos, y diferentes técnicas de escaneo como SYN, FIN y Xmas Tree usando las banderas TCP. El objetivo es aplicar estas técnicas de escaneo de puertos contra máquinas virtuales objetivo para analizar el tráfico de red y comprobar los resultados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
353 vistas8 páginas

Técnicas de Escaneo de Puertos

Este documento describe las técnicas de escaneo de puertos utilizando la herramienta Nmap. Explica cómo realizar un ping sweep para identificar hosts activos en una red, un escaneo de puertos TCP connect para determinar puertos abiertos, y diferentes técnicas de escaneo como SYN, FIN y Xmas Tree usando las banderas TCP. El objetivo es aplicar estas técnicas de escaneo de puertos contra máquinas virtuales objetivo para analizar el tráfico de red y comprobar los resultados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

FACULTAD DE INGENIERÍA

DEPARTAMENTO DE OPERACIONES Y SISTEMAS


PROGRAMA DE INGENIERÍA INFORMÁTICA

LABORATORIOS DE HACKING ÉTICO

ESCANEO DE PUERTOS
(SCANNING)

Por:
MIGUEL JOSÉ NAVAS JAIME
[email protected]
[email protected]

INTRODUCCIÓN
El escaneo de puertos es el proceso de conexión a un puerto TCP o UDP de la
máquina para determinar si el puerto está a la escucha o que servicio está corriendo
tras él.

Identificar los puertos que están a la escucha es esencial para determinar qué sistema
operativo utiliza y las aplicaciones del sistema.

Los escaneos nos ayudan a saber qué servicios están corriendo en una máquina. Esto
nos muestra los puertos abiertos en los cuales hay servicios escuchando a la espera
de conexiones.

Primero se determina si la maquina está conectada a la red o no.

Esto es posible hacerlo enviando un paquete icmp echo request al servidor. El


servidor respondería con un paquete icmp echo reply mostrando que está activo.

El proceso para hacer esto en un rango de máquinas o direcciones IP es conocido


como ping sweep.

En esta fase de escaneo o scanning, se utiliza la información obtenida en la fase


anterior de recolección de información, el objetivo es detectar posibles vectores de
ataque a la infraestructura de la organización. Ver la figura #1 que muestra los pasos
requeridos en la fase de escaneo.

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 1
Figura #1. Pasos que componen la fase de escaneo

Esta fase inicia con el escaneo de puertos y servicios del objetivo (cliente a auditar)
con lo que podemos identificar sistemas vivos, es decir equipos que respondan a una
petición, lo que nos permitirá identificar que puertos están abiertos asociándolos con
un determinado servicio. Ya realizado esto es posible identificar el Sistema Operativo
y aplicaciones, para continuar el escaneo con la búsqueda de vulnerabilidades
(Escaneo de Vulnerabilidades), esto permitirá encontrar “huecos” en los equipos,
sistema operativo o en las aplicaciones del objetivo a auditar, así se planea un vector
de ataque.

Por lo que una tarea primordial es tener vigilados los puertos de los equipos, tanto
para evitar intrusiones desde Internet como para tener el control en todo momento.
Una herramienta muy usada para esta tarea es son los programas firewall, que
permiten abrirlos, cerrarlos, controlar los servicios que pasan, los programas que los
usan y registrar las conexiones exteriores.

Pero no siempre es suficiente con firewall, es posible que requiera tener mayor control
y conocer en detalle lo que ocurre en cada momento. Para esto se utiliza la
herramienta NMAP y ZENMAP, las cuales permiten obtener toda la información
relevante del objetivo que se quiere auditar. Existen muchos programas para hacer
scanning de puertos, sin embargo NMAP, es uno de los más potentes y uno de los
más usados para evaluar y hacer auditoria a redes completas o a un host específico
dentro de una red.

Por otra parte, también es importante considerar los denominados seis flags de TCP
relacionados con los escaneos, estos son: SYN, ACK, PSH, URG, FIN y RST.

Amplíe la información sobre los flags de TCP, vea documento que le entrega el
Profesor, anexo en la plataforma.

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 2
OBJETIVO
Aplicar diferentes técnicas de scanning de puertos mediante el uso de NMAP,
reconocer otras herramientas como ZENMAP y técnicas relacionadas con el escaneo
como: SYN, ACK, PSH, URG, FIN, RST.

RECURSOS

PC (Equipo Personal)
Sistema Operativo Windows
VMware/VirtualBox
Máquinas Virtuales, targets de evaluación:
 Windows 2003 server (Megatron)
 Linux (Metasploitable)
 Linux (Kali)
Herramientas:
 NMAP
 Wireshark
Internet

PRÁCTICA

Paso 1:
Realizar ping sweep para identificar en una red los host activos (vivos), para ello use
el segmento de red asociado a su máquina virtual.

La técnica consiste en enviar paquetes ICMP request a todos los host de la red o
segmento de red a auditar, si alguno de ellos responde significa que está vivo lo que lo
convierte en un potencial objetivo de ataque. Considere que es posible que con esta
técnica no se reciba respuesta alguna, sin embargo, esto no quiere decir que
realmente no halla equipos activos, en tal caso se procede con otras técnicas.

Para realizar el ping sweep puede utilizar NMAP.

En NMAP un ping sweep se puede lanzar con el uso del modificador –sP.

Por ejemplo desde Linux sería así:

root@kali:¬# nmap –sP <IP/n>

Donde <IP/n> corresponde a la dirección IP y máscara de la red o segmento de red


objetivo.

En la figura #2 se puede ver el resultado de la sentencia anterior lanzada,


considerando una red clase C 192.168.220.0 / 24

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 3
Figura #2. Uso de ping sweep

Fuente: MjNj Autor del documento

También es posible hacer un scanning básico, este sería así:

root@kali:¬# nmap <IP/n>

No se recomienda por ser muy “Ruidoso”, lo que lo hace muy poco práctico

Paso 2:
Realizar un scanning de puertos usando la técnica TPC Conect, e identificar puertos
abiertos.

Para establecer si hay puertos abiertos en un sistema es necesario realizar pruebas


sobre cada puerto de cada host en particular. Para realizar el escaneo de puertos se
utilizan técnicas basadas en el protocolo TCP, estas surgen a partir de la activación de
uno o varios de los flags de la cabecera TCP.

El escaneo conocido como TCP Conect, establece una conexión en caso de que el
puerto este abierto.

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 4
Identificar el estado de un puerto (Saber si está abierto, cerrado o filtrado) se logra
tratando de conectarse a él. Si está abierto responderá con un ACK, si está cerrado
responde con un RST y si está filtrado no se tendrá respuesta.
Llenar la tabla #1 y la tabla #2

Hacer el ejercicio contra la máquina Windows 2003 Server (Megatron) y contra la


máquina Linux (Metasploitable).

Utilice las opciones de NMAP para descubrimiento de versión, servicios y sistema


operativo.

¿Qué comandos se requieren para estos casos?

La técnica banner Grabbing, se usa para la detección de aplicaciones, puede usar


diferentes clientes de red como por ejemplo: VNC, FTP, Telnet, (clientes presentes en
Kali-Linux y Windows)

Esta técnica permite verificar que un servicio está en funcionamiento, tome una
imagen de la consola donde se muestre la solicitud de password, o donde se
muestre que efectivamente el sistema está conectado.

Tabla #1. Equipo 1:


Dirección IP:
Sistema Operativo:
Puerto Protocolo Servicio Versión
80 TPC http IIS 6.0

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 5
Tabla #2. Equipo 2:
Dirección IP:
Sistema Operativo:
Puerto Protocolo Servicio Versión
80 TPC http IIS 6.0

Paso 3:
Identificar la forma como NMAP hace los análisis de puertos, peticiones al host
objetivo (Saludo de tres vías).

Para esto utilice diferentes técnicas de scanning de puertos (Seis banderas de TCP).

¿Cuáles son las seis banderas de TCP?

Para realizar los análisis solicitados, se deben seguir los siguientes pasos:

 Realizar un scan usando la técnica TCP Connect Scan


 Realizar un scan usando la técnica TCP SYN Scan
 Realizar un scan usando la técnica TCP FIN Scan
 Realizar un scan usando la técnica TCP Xmas Tree Scan
 Realizar un scan usando la técnica TCP Null Scan

Realizarlo para un puerto abierto y otro cerrado.

Realizarlo para los dos equipos que está usando como targets de evaluación

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 6
Corra el Sniffer Wireshark y haga captura de tráfico de red para cada una de las
técnicas evaluadas en este paso 3, identifique y analice las tramas de tal forma que
pueda comprobar la teoría vista en clase.

Tome capturas de pantalla para ilustrar el informe de laboratorio.

Recordar que algunos tipos de scanning de puertos, es recomendable ejecutarlos solo


contra maquinas UNIX y Linux (No en máquinas Windows, por ejemplo FIN-SCAN, por
lo tanto al momento de probar este tipo de scanning de puertos, realizarlo desde Kali
Linux (con nmap) hacia las respectivas máquinas virtuales Linux.

Para realizar pruebas usando nmap y Wireshark desde la máquina física Windows,
hacia otras máquinas Objetivos de Evaluación, bajar NMAP para Windows (Línea de
comandos) Latest command-line zipfile nmap-6.46-win32.zip
http://nmap.org/dist/nmap-6.46-win32.zip

OJO esto debe hacerlo en ambientes controlados, hacerlo a otras


máquinas sin autorización escrita es un delito

Descargar la versión grafica de NMAP (inicialmente esta versión debe de descargarla


e instalarla en la máquina Windows Física, con el propósito de descargar las librerías
necesarias, para que la versión en línea de comando de NMAP que descargó en el
punto anterior funcione bien).

La versión grafica de NMAP, la puede descargar desde:


http://nmpa.org/dist/nmap-6.46-setup.exe

Bajar el Sniffer Wireshark para Windows:


http://2.na.dl.wireshark.org/win32/WiresharkPortable-1.10.7.paf.exe

Bajar la versión portable y no el instalador: Windows PortableApps (32-bit)

Paso 4:
Consultar y utilizar otras herramientas para análisis de puertos y hacer la respectiva
comparación frente a nmap.

Las herramientas que pueden consultarse son:

 HPING 2 o 3
 Superscan de Foundstone

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 7
ACTIVIDADES

1. Investigación y Consulta: Para complementar la práctica debe realizar un


trabajo de investigación tanto teórico como práctico, donde explique con
ejemplos y mediante el uso de nmap, el método de scanning: TCP Idle Scan.

2. ¿Cuáles son las características principales de la fase de reconocimiento?

3. ¿Qué características tiene la fase de escaneo?

REFERENCIAS

1. Libro: Hackers 6 - Secretos y Soluciones de Seguridad en Redes.


(Stuart McClure, Joel Scambray, George Kurtz)

Lectura: Parte 1 Reconocimiento de lo establecido. Tema 2. Escaneo.


Páginas 43 a la 77

Lectura: Parte 1 Reconocimiento de lo establecido. Tema 3. Enumeración.


Páginas 79 a la 148
https://ezproxy.uao.edu.co:2185/lib/bibliouaosp/reader.action?docID=3191899&query=post+explotaci%C3%B3n+de+vulnerabilidades

2. Documento trabajo final de grado: Técnicas y conceptos sobre hacking y


pentesting

Lectura: Capítulo 5. Análisis de vulnerabilidades. Páginas 30 a la 35

Lectura: Capítulo 6. Malware. Páginas 36 a la 39


http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52944/9/cjmenezTFG0616memoria.pdf

Laboratorios de Hacking Ético Escaneo de Puertos – Scannig -


Elaborado por: Ing. Miguel j. Navas j. Página 8

También podría gustarte