0% encontró este documento útil (0 votos)
74 vistas30 páginas

Scanning Network

Este documento describe las diferentes técnicas y herramientas para escanear redes, incluyendo Nmap, Hping3 y Netscantools. Explica cómo usar estas herramientas para encontrar sistemas activos, puertos abiertos, servicios en ejecución y sistemas operativos. También cubre técnicas como escaneo de puertos, escaneo de vulnerabilidades y exclusión de hosts.

Cargado por

Johnny Escandon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
74 vistas30 páginas

Scanning Network

Este documento describe las diferentes técnicas y herramientas para escanear redes, incluyendo Nmap, Hping3 y Netscantools. Explica cómo usar estas herramientas para encontrar sistemas activos, puertos abiertos, servicios en ejecución y sistemas operativos. También cubre técnicas como escaneo de puertos, escaneo de vulnerabilidades y exclusión de hosts.

Cargado por

Johnny Escandon
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

• Estudiante: Johnny Xavier Escandón Pin

SCANNING Network
• El escaneo es una fase importante y un hacker necesita tener
conocimiento de sistemas operativos, puertos, protocolos y redes.
• En esta fase, el sistema de destino se escanea para buscar puertos
abiertos y vulnerabilidades. Se puede encontrar la capacidad de
alcance de los dispositivos con el comando ping y luego ejecutar
exploraciones de puertos en las IP activas.
• Esta fase es todavía una parte de la recolección de información, pero
es más interesante que la fase de footprinting y esto comienza a darle
la sensación de hacking.
Es en esta fase que llegamos a conocer:
• Sistemas en vivo en la red mediante ping
• Averiguar los servicios que se ejecutan en el destino
• Encontrar los puertos y servicios TCP y UDP
• Encuentra el sistema operativo que se está ejecutando en el destino
Tipos de exploración

• Exploración de puertos: para encontrar puertos y servicios abiertos


en el destino
• Escaneo en red:   busque la dirección IP en la red del destino
• Escaneo de vulnerabilidades: encuentre debilidades o
vulnerabilidades en el destino
Exploración de puerto: En este proceso, el hacker identifica los puertos
disponibles y abiertos y entiende qué servicios se están ejecutando. Debe
entender los puertos y números de puerto. Los números de puertos
pueden estar en estos tres rangos:
• Puertos bien conocidos desde 0 hasta 1023
• Puertos registrados de 1024 a 49151
• Puertos dinámicos de 49152 a 65535
Tipo de exploración de puertos
• Vanilla : El escáner intenta conectarse a todos los 65.535 puertos.
• Estroboscopio: una exploración mas enfocada buscando solo servicios conocidos
para explorar.
• Paquetes fragmentados: el escáner envía fragmentos de paquetes que pasan por
simples filtros de paquetes en un firewall.
• UDP: el escáner busca puertos UDP abiertos.
• Barrido : el escáner se conecta al mismo puerto en mas de una máquina.
• Bounce FTP: el escáner pasa por un servidor FTP para disimular el origen de la
exploración.
• Escaneo discreto: el escáner bloquea el escaneado de la computadora para grabar
las actividades de exploración de puertos.
• Escaneado en red: Esto significa buscar máquinas activas o blancos en
la red. Esto puede hacerse utilizando herramientas o scripts que
hacen ping a todas las direcciones IP de las redes y obtienen una lista
de los nodos vivos y sus direcciones IP.
• Exploración de vulnerabilidades: este es el mecanismo en el que se
analiza o busca la vulnerabilidad. En este escaneo el sistema operativo
se encuentra con los parches instalados etc y luego basado en las
vulnerabilidades de la información se encuentran en esa versión
particular del sistema operativo.
• Metodología de escaneado
• Esta es la secuencia o pasos de cómo el escaneo debe llevarse a cabo
y qué información necesita ser recopilada y documentada para que
pueda ser utilizada para otras fases de hacking.
• Pasos o fases para escanear
• Busque sistemas en vivo -> Compruebe los puertos abiertos ->
Identifique los servicios en ejecución -> Compruebe el
funcionamiento del sistema operativo (OS footprinting) -> Escanee las
vulnerabilidades -> Detalles del documento y dibuje Diagrama de red -
> Prepare proxies para evitar ser atrapado.
Técnicas de Escaneado

• Escaneado ICMP:se utiliza para averiguar si el sistema esta en línea.


Se puede encontrar de muchas maneras:
• Ping: ir al cmdping
• En busca de sistemas Live, esto se hace utilizando el comando PING
normal o utilizando herramientas o scripts de terceros para ejecutar
varios pings a destino o destino.
• Como sabemos PING utiliza el protocolo ICMP, por lo tanto, una
solicitud de eco ICMP se envía a la dirección IP de destino o de
destino, si el destino está activo o vivo respondería con una respuesta
ICMP. Esto también informa si ICMP se puede pasar a través de un
firewall. Principalmente las organizaciones han comenzado a bloquear
las solicitudes ICMP para estar a salvo de los ataques.
Herramientas y softwares a utilizar para
el Escaneo de redes.
• NMAP es una herramienta muy popular utilizada para
escanear. Se puede descargar desde el siguiente enlace.
La instalación es simple y una vez instalado, puede ver la pantalla como a continuación. Es necesario especificar el IP
o rango de destino, el tipo de análisis que desea realizar en "Perfil".
Una vez instalado podemos observar que el software Zenmap también le dará una línea de comando
equivalente cuando se llene los detalles como la dirección Ip y el tipo de exploraciones en la opción profile,
puede copiar directamente la sintaxis o el comando desde aquí y ejecutarlo en CLI.
• Los tipos de exploraciones en nmap son los siguientes: puede verlo en
la lista desplegable
La sintaxis y el ejemplo de los tipos de exploraciones se mencionan a
continuación:
• Exploración intensa, todos los puertos TCP
• Nmap -p 1-65535 -T4 -A -v 192.168.12.131
• Exploración intensa
• Nmap -T4 -A -v 192.168.12.131
• En la captura de pantalla anterior vemos que el análisis está completo y muestra
los números de puerto y el servicio.
• Cuando comprueba la ficha Puertos / Host, ve los puertos y el nombre de servicio
correspondiente. 
• Para encontrar el sistema operativo de un host, necesita usar el 'O'
como se muestra a continuación
• Nmap -O 192.168.12.131
Para escanear varias direcciones IP o subred (IPv4)
• Nmap 192.168.1.1/24
Para escanear un rango de dirección IP:
• Nmap 192.168.1.1-20
Para escanear, puede mencionar las direcciones IP en un archivo y NMAP leer estas IP desde el
archivo. Se utiliza la opción -iL.
• Cree un archivo como a continuación:
• Cat> /temp/test_ips.txt
• Muestra de salidas:
• Server1.domain1.com
• 192.168.1.0/24
• 192.168.1.1/24
• Ahora para ejecutar el comando la sintaxis es:
• Nmap -iL /temp/test_ips.txt
Excluir algunos hosts / redes
Puede excluir hosts de una exploración si no desea acceder a la red completa.
• Nmap 192.168.2.0/24 -exclude 192.168.2.10
• Nmap 192.168.2.0/24 -exclude 192.168.2.10,192.168.2.234
Para encontrar si una máquina o red está detrás de un cortafuegos y protegido
• Nmap -sA 192.168.2.25
• Nmap -sA server1.domain1.com
Para explorar un dispositivo incluso si está protegido por el firewall
• Nmap -PN 192.168.2.25
• Nmap -PN server1.domain1.com
Si desea escanear direcciones IPv6, utilice la opción -6.
• Nmap -6 server1.domain1.com
• Nmap -6 2302: f0e0: 1001: 41 :: 3
Si necesitas mirar solamente los puertos abiertos
• nmap -open 192.168.1.5
• Nmap -open server1.domain1.com
muestra los puertos abiertos y también muestra la respuesta procedente del sistema Windows, ya que IIS
está activo, se está utilizando NetBIOS.
• Para ver las interfaces y rutas de destino
• Nmap -iflist <Dirección IP del destino>
• nmap -iflist 192.168.12.131
• En la imagen anterior se tiene alguna dirección MAC oculta, pero en una
exploración real se puede ver toda la información. También puedes ver las
rutas utilizadas en el dispositivo.

Se muestra que se está utilizando el servicio HTTP. Utilizamos el puerto 80 para hacer una exploración.
• Hping3 es una aplicación más avanzada que nos va a permitir modificar los paquetes que se envían a
través del protocolo TCP/IP de manera que podamos disponer de un control mucho mayor de estos
paquetes, pudiendo adaptarlos en función de nuestras necesidades.
• Hping3 es una aplicación de terminal para Linux que nos va a permitir analizar y ensamblar fácilmente
paquetes TCP/IP. A diferencia de un Ping convencional que se utiliza para enviar paquetes ICMP, esta
aplicación permite el envío de paquetes TCP, UDP y RAW-IP.
• MegaPing 4.4 es una herramienta necesaria para Webmasters de redes locales (LAN) o de Sitios Web
en Internet pues podrás realizar pruebas a los distintos equipos mediante Pings y otras utilidades.

Aparte de las clásicas herramienta de Pings, traceroute, finger, etc. permite realizar exhaustivo análisis
a cada uno de los puertos (confirmando cuales están abiertos en cada equipo), información de IP,
whois, búsquedas concretas de DNS, NetBIOS, etc.

El programa genera informes de cada una de las pruebas y actividades que va realizando
• Nmap es una aplicación multiplataforma usada para explorar redes y obtener información acerca
de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos.
• Es muy usado por todo aquél que se interesa por las tareas de seguridad y hacking en general,
desde Administradores de Sistemas a interesados con fines menos respetables. Las técnicas de
escaneo que usa Nmap han sido ya implementadas en sistemas de detección de intrusos y
firewalls, ya que los desarrolladores de sistemas de seguridad también usan Nmap en su trabajo
y toman medidas
 Escaneo con Netscantools pro

• Al instalar la herramienta Netscantools pro y validarla se observan


varias herramientas útiles
• Al usar la opción port Scan , se hace con la dirección IP del servidor de 
dominio de la pagina computrabajo.
• Se observa que este es un sitio http , con el puerto 80 abierto  con
protocolo TCP para poder acceder al sitio.
• Toda la información obtenida se puede exportar fácilmente a otros
programas usando el Portapapeles, guardando la información en
disco, o simplemente imprimiendo un informe en formato texto. No
utilices programas separados para hacer “ping” o “finger”, en
Netscantools encontrará todo lo que necesita y más.
• http://www.certiology.com/computing/certified-ethical-hacker/ethical-hackin
g-study-guide/scanning-networks.html
• http://tutorialof.blogspot.com/p/scanning.html
• https://www.google.com.ec/search?
source=hp&q=scanning+networks+in+ethical+hacking+&oq=scanning+networ
ks+in+ethical+hacking+&gs_l=psy-
ab.3..0i19k1j0i22i30i19k1l2.1704.9943.0.11653.13.13.0.0.0.0.151.1728.0j13.1
3.0....0...1.1.64.psy-ab..0.13.1726...0j0i131k1j0i22i30k1.8YZoICY54zk
• http://
www.arthur-training.com/Downloads/CEH/CEHv8%20Module%2003%20Scan
ning%20Networks.pdf

• https://sopaolaparra.wordpress.com/seguridad/laboratorio-scanning/

También podría gustarte