0% encontró este documento útil (0 votos)
37 vistas26 páginas

Escaneo de Redes: Técnicas y Herramientas

Este documento proporciona una introducción al escaneo de redes, incluyendo objetivos, herramientas y técnicas comunes. Explica cómo los escáneres de red identifican equipos, puertos y servicios mediante técnicas como ping sweeps, escaneos TCP y banner grabbing para descubrir sistemas operativos y versiones. También describe cómo los atacantes usan servidores proxy para ocultar su ubicación y acceder a recursos restringidos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas26 páginas

Escaneo de Redes: Técnicas y Herramientas

Este documento proporciona una introducción al escaneo de redes, incluyendo objetivos, herramientas y técnicas comunes. Explica cómo los escáneres de red identifican equipos, puertos y servicios mediante técnicas como ping sweeps, escaneos TCP y banner grabbing para descubrir sistemas operativos y versiones. También describe cómo los atacantes usan servidores proxy para ocultar su ubicación y acceder a recursos restringidos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Módulo 0x1

Escaneando Redes
AGENDA

✘ Introducción.
✘ Chequeo de Sistemas "vivos".
✘ Chequeando puertos abiertos.
✘ Escaneo de Vulnerabilidades.
✘ Servidores Proxy.
Introducción

Escaneo de redes se refiere a un conjunto de procedimientos para


identificar equipos, puertos y servicios en la red.
Escaneo de redes es uno de los componentes de la recolección de
información que un atacante utiliza para crear un perfil de la
organización objetivo.
Los objetivos del escaneo de redes son:
 Descubrir equipos en la red, direcciones IP y puertos abiertos.
 Descubrir sistemas operativos.
 Descubrir servicios ejecutándose en los equipos.
 Descubrir vulnerabilidades.
"Flags" de Comunicación TCP

Las comunicaciones TCP estándar están controladas por indicadores (flags) en el


encabezado del paquete TCP. Estos "flags" rigen la relación entre los hosts, y
proporcionan instrucciones al sistema. Los siguientes son los "flags" de
comunicación TCP:

o SYN (Synchronize): Inicia una conexión entre hosts.


o ACK (Acknowledgement): Confirma recepción de un paquete.
o PSH (Push): Envía todos los datos de buffer inmediatamente.
o URG (Urgent): Datos contenidos en el paquete deberían ser procesados
inmediatamente.
o FIN (Finish): No habrá más transmisiones.
o RST (Reset): Reinicia una conexión.
Three-Way Handshake

TCP es orientado a la conexión, lo que implica el establecimiento


de una conexión antes de la transferencia de datos entre las
aplicaciones. Esta conexión es posible a través del proceso de
tres vías (three-way handshake). Three-way handshake se
implementa para establecer la conexión entre los protocolos.
Three-Way Handshake

El proceso de enlace de tres vías es el siguiente:

✘ Para poner en marcha una conexión TCP, el cliente envía un paquete SYN al servidor.
✘ El servidor, al recibir el paquete SYN, responde enviando un paquete SYN/ACK de
vuelta al cliente.
✘ Este paquete ACK confirma la llegada del primer paquete SYN a la fuente.
✘ En conclusión, la fuente envía un paquete ACK para el paquete SYN/ACK enviado por el
destino.
✘ Esto provoca una conexión "OPEN" que permite la comunicación entre la fuente y el
destino, hasta que cualquiera de ellos emite un paquete de "FIN" o un paquete de "RST"
para cerrar la conexión.
ICMP Scanning

Se realiza ping scan mediante el envío de las peticiones ICMP ECHO a todos
los hosts de la red. Si el host está vivo, entonces el host envía un ICMP
ECHO de respuesta. Este análisis es útil para la localización de los
dispositivos activos o para determinar si ICMP está pasando a través de un
firewall.
Ping Sweep

Ping Sweep es una técnica básica de escaneo de red para determinar los
hosts vivos en un rango de direcciones IP.

Los atacantes utilizan ping sweep para crear un inventario de host vivos en
la sub-red.
Herramientas de Escaneo

Nmap
Los administradores de red pueden utilizar Nmap para inventario de la red,
monitoreo de host o el tiempo de actividad de un servicio.

Los atacantes utilizan Nmap para extraer información como hosts vivos en la
red, servicios (nombre de la aplicación y la versión), tipo de filtros de paquetes
o Firewall, Sistemas Operativos y versiones del Sistema Operativo.
Herramientas de Escaneo

Hping2/Hping3
Hping2/HPing3 es un ensamblador/analizador de paquetes TCP/IP orientado a la línea de
comandos que envía peticiones de ICMP echo y soporta TCP, UDP, ICMP, y protocolos Raw-
IP. Tiene modo traceroute, y le permite enviar archivos entre canales "covert". Tiene la
capacidad de enviar paquetes TCP/IP personalizados y muestra la respuesta del objetivo
con respuestas ICMP.

Maneja fragmentación, el cuerpo y el tamaño de los paquetes arbitrarios, y se puede


utilizar con el fin de transferir archivos encapsulados en virtud de los protocolos
soportados. Soporta la exploración de host inactivo. IP spoofing y escaneo de red/host se
pueden utilizar para realizar una prueba anónima para los servicios.
Herramientas de Escaneo

Escaneo ACK en Puerto 53


Se puede utilizar esta técnica de escaneo para probar la existencia de un Firewall y
sus conjuntos de reglas.

Un sencillo filtrado de paquetes permitirá establecer la conexión (paquetes con el bit


ACK), mientras que un sofisticado Firewall Stateful no le permitirá establecer una
conexión.
Técnicas de Escaneo
TCP Connect / Full Open Scan

TCP Connect Scan detecta un puerto abierto completando el three-


way handshake.
TCP Connect Scan establece una conexión Full y luego termina la conexión
enviando un paquete RST.
Técnicas de Escaneo
Stealth Scan / Half-Open Scan

Stealth Scan implica reiniciar la conexión TCP entre el cliente y el servidor


abruptamente antes de completar el three-way handshake, haciendo que la
conexión se abra a medias.
Técnicas de Escaneo
Inverse TCP Flag Scanning

Atacantes envían paquetes TCP con un TCP Flag (FIN,URG,PSH) establecido


o sin flag (NULL), sin respuesta significa que el puerto esta abierto y un RST
significa que el puerto esta cerrado.
Técnicas de Escaneo
Xmas Scan

En Xmas Scan, los atacantes envían un frame TCP a un dispositivo remoto


configurado con los flags FIN, URG y PUSH.
Técnicas de Escaneo
SYN/FIN Scanning using IP Fragments

La cabecera TCP se divide en varios paquetes para que los filtros


de paquetes no puedan detectar lo que los paquetes intentan hacer.
Banner Grabbing

Banner grabbing o reconocimiento de SO es el método para determinar el


sistema operativo que se está ejecutando en un sistema remoto. Existen dos
tipos de banner grabbing: activo y pasivo.

Banner grabbing activo: Los paquetes especialmente diseñados se envían al


sistema operativo remoto y las respuestas se comparan con una base de datos
para determinar el sistema operativo.

Banner grabbing pasivo: El sistema operativo se determina a través


de mensajes de error o realizando sniffing del trafico de la red.
Escaneo de Vulnerabilidades

Escaneo de vulnerabilidades identifica vulnerabilidades y debilidades de un


sistema y una red para determinar como un sistema puede ser explotado.

Escaneo de vulnerabilidades puede encontrar vulnerabilidades en:

✘ Vulnerabilidades de Red.
✘ Puertos abiertos y servicios corriendo.
✘ Errores de configuración en aplicaciones y servicios.
✘ Vulnerabilidades en servicios y aplicaciones.
Servidor Proxy

Un servidor proxy es una aplicación que puede servir como un

intermediario para conectarse con otros computadores.

Porque los atacantes utilizan servidores Proxy.?

✘ Para ocultar la dirección IP de origen y así poder hackear sin problemas


legales.

✘ Para enmascarar la fuente real del ataque al suplantar una dirección de


origen falsa del proxy.

✘ Para acceder remotamente a intranets y otros recursos que están


normalmente fuera de los limites.
Tor

Tor le permite proteger su privacidad y defenderse contra


la

vigilancia de la red y el análisis del tráfico.

También podría gustarte