Estudiante Carnet de identidad
Hugo Dan Aparicio Marquez 9177072 LP
ENTREGABLE NUMERO 1 ENUMERACION DE SISTEMAS
Tabla de contenido
1 RESUMEN EJECUTIVO
1.1.Servidores Examinados
1.2.Metodologia
1.3.Herramientas Utilizadas
1.4.Contexto
1.5.Escaneo de Puertos y Enumeración de servicios por Servidor
2 RESULTADOS OBETENIDOS DEL ESCANEO DE VULNERABILIDADES
3 CONCLUSIONES
1
1. RESUMEN EJECUTIVO
El presente informe detallara todo lo relacionado al escaneo y enumeración
de los servicios, puertos de red y especificaciones de los sistemas que serán
escaneados para el proyecto, todo esto tiene un objetivo netamente de
aprendizaje y bajo un entorno controlado.
1.1. Servidores examinados
Para la ejecución de la exploración, se dispuso de 2 servidores con diferentes
características las cuales serán presentadas a continuación:
Nombre IP (Privada) Sistema Operativo
Metasploitable3 win2k8 10.0.1.5 Windows server 2008
Metasploitable2 Linux 10.0.1.6 Linux
1.2. Metodología
El análisis y escaneo de vulnerabilidades proporciona valiosa información en
cuanto al grado de exposición de una organización a los ataques y el uso
indebido de recursos. Sin esta información, los servicios permanecen
expuestos a cientos de debilidades, las cuales pueden ser aprovechadas por
atacantes internos o externos.
La metodología utilizada se basa en una serie de etapas, donde se recolecta
información, la cual es aprovechada después para realizar los ataques,
terminando con la generación de recomendaciones más efectivas a fin de
corregir las brechas encontradas.
Los procesos que se llevarán a cabo en el presente informe serán los
siguientes:
Exploración: en esta fase, se hace uso de información del dominio público,
disponible en Internet para identificar vulnerabilidades e información del
sistema operativo del servidor y los servicios habilitados en el equipo
2
Enumeración: habiendo obtenido una cantidad de información razonable, se procede a enumerar los hosts y servicios en la red
interna, mediante herramientas de escaneo de puertos y vulnerabilidades.
1.3. Herramientas utilizadas
Actividad Herramienta
Escaneo activo de puertos y enumeraciones NMAP
de servicios
Analisis de vulnerabilidades infraestructura NESSUS
(No intrusivo)
1.4. Contexto
Como parte del proceso de reconocimiento, se obtuvo la siguiente información de los servidores:
Aspecto Metasploitable3 win2k8 Metasploitable2 Linux
Sistema Operativo Microsoft Windows server Debian 8 Ubuntu
2008 R2
Dirección IP 10.0.1.5 10.0.1.6
Nombre de host VAGRANT-2008R2 METASPLOITABLE
(Según NetBios) (Según NetBios)
MAC Address 08:00:27:01:9F:57 08:00:27:AD:0E:A2
1.5 Escaneo de puertos y enumeración de servicios por Servidor
VAGRANT-2008R2
A continuación, se numera la lista de puertos abiertos que fueron encontrados por el escaneo realizado y también la función a
la cual pertenecen estos puertos:
3
Puerto Referencia Utilidad
22/tcp ssh Por normal general este puerto se usa para conexiones seguras SSH y SFTP
135/tcp Msrpc Llamada a procedimiento remoto (RPC) es un marco de comunicación entre procesos. Permite a un
programa informático provocar que se ejecute una subrutina o un procedimiento en otro espacio de
direcciones
139/tcp Netbios-ssn Utilizado para los servicios de Netbios
445/tcp Microsoft-ds Este puerto es compartido por varios servicios, entre el más importante es el Active Directory.
3306/tcp Mysql Puerto usado por las bases de datos MySQL.
3389/tcp Ns-wbt-server Es el puerto que usa el escritorio remoto de Windows, muy recomendable cambiarlo.
4848/tcp Appserv-http Appserv es una herramienta OpenSource para Windows con Apache, MySQL, PHP y otras adiciones
7676/tcp Imqbrokerd imqbrokerd inicia una instancia del agente de Message Queue. El intermediario de Message Queue es
el componente principal de un servidor de mensajes de Message Queue.
8009/tcp Ajp13 El Protocolo Apache JServ (AJP) es un protocolo binario que puede enviar solicitudes entrantes desde
un servidor web a un servidor de aplicaciones que se encuentra detrás del servidor web.
8022/tcp Oa-system Unknown
8031/tcp Unknown Unknown
8080/tcp http-proxy es el puerto alternativo al puerto 80 TCP para servidores web, normalmente se utiliza este puerto en
pruebas.
8181/tcp Intermapper Intermapper
8443/tcp https-alt Puerto aleternativo para navegación con https
9200/tcp Wap-wsp Podria hacer referencia a aplicaciones inalámbricas
49152/tcp Unknown Unknown
49153/tcp Unknown Unknown
49154/tcp Unknown Unknown
49155/tcp Unknown Unknown
La tabla anterior refleja 19 puertos abiertos ejecutando igual número de servicios, mismos, que es importante conocer del
administrador de infraestructura si son los que deben permanecer de este modo.
Continuamos con la enumeración de puertos en el siguiente servidor.
4
METASPLOITABLE
Puerto Referencia Utilidad
21/tcp ftp FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos'), es un protocolo
de red para la transferencia de archivos
22/tcp ssh Por normal general este puerto se usa para conexiones seguras SSH y SFTP
23/tcp telnet Utilizado mayormente para conexiones remotas
25/tcp Smtp Utilizado mayormente para el envió y recepción de correos.
53/tcp Domain Utilizado para los servicios de DNS.
80/tcp http Utilizado para las páginas web con protocolo http.
111/tcp Rpcbind Asigna los servicios RPC a los puertos en los que escuchan
139/tcp Netbios-ssn Utilizado para los servicios de NetBios
445/tcp Microsoft-ds Para compartir ficheros
512/tcp Exec Unknown
513/tcp Login Servicios de logeo.
514/tcp Shell Servicios para la ejecución de procesos mediante el shell
1099/tcp Rmiregistry Un registro de objetos remoto es un servicio de nomenclatura de arranque
1524/tcp Ingreslock Ingreslock es un servicio legítimo que bloquea partes de una base de datos
2049/tcp Nfs Network File System
2121/tcp Ccproxy-ftp Utilizado para servicios tipo proxy
3306/tcp Mysql Puerto usado por las bases de datos MySQL.
5432/tcp Postgresql Utilizado para servicios sql
5900/tcp Vnc Virtual Network Computing
6000/tcp X11 Es el servidor gráfico que usan casi todas las distribuciones Linux
6667/tcp Irc Internet Relay Chat
8009/tcp Ajp13 El Protocolo Apache JServ (AJP) es un protocolo binario que puede enviar solicitudes entrantes desde
un servidor web a un servidor de aplicaciones que se encuentra detrás del servidor web.
8180/tcp Unknown Unknown
De igual forma la tabla anterior refleja 23 puertos abiertos ejecutando igual número de servicios, mismos, que es importante
conocer del administrador de infraestructura si son los que deben permanecer de este modo.
5
Una vez ejecutado la enumeración de todos los puertos y algunos servicios que
podrían estar corriendo por estos servidores se tiene como recomendación
general que se tiene que sugerir al administrador de los Servidores revise en
detalle los puertos y servicios mostrados a fin de determinar si permanecen
“abiertos” por una necesidad del negocio o entidad.
2. RESULTADOS OBTENIDOS DEL ESCANEO DE
VULNERABILIDADES
Iniciando con el punto numero dos el presente informe, se dará a conocer todos
los procedimientos y resultados obtenidos para la obtención de los datos
resumidos previamente en el punto anterior.
Para lo cual como primera instancia está el descubrimiento de las maquinas o
servidores, para lo cual se inició con la herramienta NMAP en sistema Parrot
para realizar un escaneo de todas las maquinas dentro de la red.
6
Como se aprecia en las figuras previas, se realizó obtuvieron un total de 7 host
de los cuales 2 pertenecen a los servidores implementados, por lo que se
procedió a realizar un escaneo con NETBIOS para obtener algunos datos
adicionales.
7
Como se observa en las figuras previas podemos apreciar datos adicionales que
nos presenta en NetBios al momento de realizar el escáner, en este caso nos
brindó información adicional del servidor Windows 2008 que se tiene
implementado.
8
Finalmente escaneando el servidor Linux se tiene del mismo modo datos
adicionales que nos ayudan en la enumeración de estos sistemas.
Continuando con la enumeración, se procedió a realizar un escanear con la
herramienta Nessus para comparar los diferentes resultados y realizar la
enumeración de los sistemas.
9
Como primera figura podemos apreciar que la herramienta en este caso detecto
6 máquinas en la red de las cuales tenemos los dos servidores con una cantidad
de puertos considerable, pero podemos notar una diferencia en la enumeración
de los puertos, esto se debe a que la herramienta Nessus enumera los puertos
que son potencialmente explotables a diferencia del Nmap que solo lista los
puertos abiertos.
3. CONCLUSIONES
Como primer punto podemos demostrar la efectividad de las herramientas al
momento de realizar el escaneo y enumerado de los diferentes puertos y algunas
de las vulnerabilidades que estos representan, ya que están como bien muestra
en la metodología de exploración y explotación de sistemas, son pieza clave para
iniciar cualquier ataque o explotación.
También podemos concluir que la enumeración de los sistemas a nivel de red
fue realizada correctamente mediante el uso de herramientas profesionales y la
elaboración de un informe donde se explica a detalle todo lo encontrado en esta
primera etapa.
Finalmente podemos resaltar la diferencia al momento de realizar los escaneos
por parte de las dos herramientas y que siempre es importante utilizar mas de
una herramienta para obtener diferentes resultados y opciones.
10