Módulo 0x1
Escaneando Redes
AGENDA
✘ Introducción.
✘ Chequeo de Sistemas "vivos".
✘ Chequeando puertos abiertos.
✘ Escaneo de Vulnerabilidades.
✘ Servidores Proxy.
Introducción
Escaneo de redes se refiere a un conjunto de procedimientos para
identificar equipos, puertos y servicios en la red.
Escaneo de redes es uno de los componentes de la recolección de
información que un atacante utiliza para crear un perfil de la
organización objetivo.
Los objetivos del escaneo de redes son:
Descubrir equipos en la red, direcciones IP y puertos abiertos.
Descubrir sistemas operativos.
Descubrir servicios ejecutándose en los equipos.
Descubrir vulnerabilidades.
"Flags" de Comunicación TCP
Las comunicaciones TCP estándar están controladas por indicadores (flags) en el
encabezado del paquete TCP. Estos "flags" rigen la relación entre los hosts, y
proporcionan instrucciones al sistema. Los siguientes son los "flags" de
comunicación TCP:
o SYN (Synchronize): Inicia una conexión entre hosts.
o ACK (Acknowledgement): Confirma recepción de un paquete.
o PSH (Push): Envía todos los datos de buffer inmediatamente.
o URG (Urgent): Datos contenidos en el paquete deberían ser procesados
inmediatamente.
o FIN (Finish): No habrá más transmisiones.
o RST (Reset): Reinicia una conexión.
Three-Way Handshake
TCP es orientado a la conexión, lo que implica el establecimiento
de una conexión antes de la transferencia de datos entre las
aplicaciones. Esta conexión es posible a través del proceso de
tres vías (three-way handshake). Three-way handshake se
implementa para establecer la conexión entre los protocolos.
Three-Way Handshake
El proceso de enlace de tres vías es el siguiente:
✘ Para poner en marcha una conexión TCP, el cliente envía un paquete SYN al servidor.
✘ El servidor, al recibir el paquete SYN, responde enviando un paquete SYN/ACK de
vuelta al cliente.
✘ Este paquete ACK confirma la llegada del primer paquete SYN a la fuente.
✘ En conclusión, la fuente envía un paquete ACK para el paquete SYN/ACK enviado por el
destino.
✘ Esto provoca una conexión "OPEN" que permite la comunicación entre la fuente y el
destino, hasta que cualquiera de ellos emite un paquete de "FIN" o un paquete de "RST"
para cerrar la conexión.
ICMP Scanning
Se realiza ping scan mediante el envío de las peticiones ICMP ECHO a todos
los hosts de la red. Si el host está vivo, entonces el host envía un ICMP
ECHO de respuesta. Este análisis es útil para la localización de los
dispositivos activos o para determinar si ICMP está pasando a través de un
firewall.
Ping Sweep
Ping Sweep es una técnica básica de escaneo de red para determinar los
hosts vivos en un rango de direcciones IP.
Los atacantes utilizan ping sweep para crear un inventario de host vivos en
la sub-red.
Herramientas de Escaneo
Nmap
Los administradores de red pueden utilizar Nmap para inventario de la red,
monitoreo de host o el tiempo de actividad de un servicio.
Los atacantes utilizan Nmap para extraer información como hosts vivos en la
red, servicios (nombre de la aplicación y la versión), tipo de filtros de paquetes
o Firewall, Sistemas Operativos y versiones del Sistema Operativo.
Herramientas de Escaneo
Hping2/Hping3
Hping2/HPing3 es un ensamblador/analizador de paquetes TCP/IP orientado a la línea de
comandos que envía peticiones de ICMP echo y soporta TCP, UDP, ICMP, y protocolos Raw-
IP. Tiene modo traceroute, y le permite enviar archivos entre canales "covert". Tiene la
capacidad de enviar paquetes TCP/IP personalizados y muestra la respuesta del objetivo
con respuestas ICMP.
Maneja fragmentación, el cuerpo y el tamaño de los paquetes arbitrarios, y se puede
utilizar con el fin de transferir archivos encapsulados en virtud de los protocolos
soportados. Soporta la exploración de host inactivo. IP spoofing y escaneo de red/host se
pueden utilizar para realizar una prueba anónima para los servicios.
Herramientas de Escaneo
Escaneo ACK en Puerto 53
Se puede utilizar esta técnica de escaneo para probar la existencia de un Firewall y
sus conjuntos de reglas.
Un sencillo filtrado de paquetes permitirá establecer la conexión (paquetes con el bit
ACK), mientras que un sofisticado Firewall Stateful no le permitirá establecer una
conexión.
Técnicas de Escaneo
TCP Connect / Full Open Scan
TCP Connect Scan detecta un puerto abierto completando el three-
way handshake.
TCP Connect Scan establece una conexión Full y luego termina la conexión
enviando un paquete RST.
Técnicas de Escaneo
Stealth Scan / Half-Open Scan
Stealth Scan implica reiniciar la conexión TCP entre el cliente y el servidor
abruptamente antes de completar el three-way handshake, haciendo que la
conexión se abra a medias.
Técnicas de Escaneo
Inverse TCP Flag Scanning
Atacantes envían paquetes TCP con un TCP Flag (FIN,URG,PSH) establecido
o sin flag (NULL), sin respuesta significa que el puerto esta abierto y un RST
significa que el puerto esta cerrado.
Técnicas de Escaneo
Xmas Scan
En Xmas Scan, los atacantes envían un frame TCP a un dispositivo remoto
configurado con los flags FIN, URG y PUSH.
Técnicas de Escaneo
SYN/FIN Scanning using IP Fragments
La cabecera TCP se divide en varios paquetes para que los filtros
de paquetes no puedan detectar lo que los paquetes intentan hacer.
Banner Grabbing
Banner grabbing o reconocimiento de SO es el método para determinar el
sistema operativo que se está ejecutando en un sistema remoto. Existen dos
tipos de banner grabbing: activo y pasivo.
Banner grabbing activo: Los paquetes especialmente diseñados se envían al
sistema operativo remoto y las respuestas se comparan con una base de datos
para determinar el sistema operativo.
Banner grabbing pasivo: El sistema operativo se determina a través
de mensajes de error o realizando sniffing del trafico de la red.
Escaneo de Vulnerabilidades
Escaneo de vulnerabilidades identifica vulnerabilidades y debilidades de un
sistema y una red para determinar como un sistema puede ser explotado.
Escaneo de vulnerabilidades puede encontrar vulnerabilidades en:
✘ Vulnerabilidades de Red.
✘ Puertos abiertos y servicios corriendo.
✘ Errores de configuración en aplicaciones y servicios.
✘ Vulnerabilidades en servicios y aplicaciones.
Servidor Proxy
Un servidor proxy es una aplicación que puede servir como un
intermediario para conectarse con otros computadores.
Porque los atacantes utilizan servidores Proxy.?
✘ Para ocultar la dirección IP de origen y así poder hackear sin problemas
legales.
✘ Para enmascarar la fuente real del ataque al suplantar una dirección de
origen falsa del proxy.
✘ Para acceder remotamente a intranets y otros recursos que están
normalmente fuera de los limites.
Tor
Tor le permite proteger su privacidad y defenderse contra
la
vigilancia de la red y el análisis del tráfico.