Escaneo de Puertos

14
ESCANEO DE PUERTOS http://networkingtools.blogspot.com/

Transcript of Escaneo de Puertos

Page 1: Escaneo de Puertos

ESCANEO DE PUERTOS

http://networkingtools.blogspot.com/

Page 2: Escaneo de Puertos

ESCANEO DE PUERTOS

ANATOMIA DE UN ATAQUE

Fase 1 – Reconocimiento (Reconnaissance)

Fase 2 – Escaneo (Scanning)

Fase 3 – Ganar Acceso (Gaining Access)

Fase 4 – Mantener el Acceso (Maintaining Access)

Fase 5 – Cubrir las huellas (Covering Tracks)

Page 3: Escaneo de Puertos

Protocolo TCP

- Capa de transporte segmenta, reensambla, mira errores, control de flujo y los envía a aplicación.- Hacerlo con TCP, no con UDP.- Puerto del origen/destino, secuencia, ventana, acuse de

recibo. - Se debe conocer el segmento TCP, ya que es lo

que se usa al ver escaneo de puertos y fingerprinting.

Page 4: Escaneo de Puertos

ESCANEO DE PUERTOS.

• Antes de empezar a hacer un hackeo es necesario verificar los puertos.

• Debemos averiguar la IP del sitio web que queremos hackear.

• Detectar los servicios que esta ofreciendo el host, y que puerto tiene abierto.

• CMD/Ping www.cualquierdireccion.com Para obtener saber si hay conexión al equipo que quiere escanear.

• Luego deberá averiguar que puertos están abiertos. Algo como: Puerto 21 open tcp ftp 25 open tcp smtp 80 open tcp http

Page 5: Escaneo de Puertos

.

-cmd/ nmapSe ejecuta y aparece una cantidad de comandos muy completos. - nmap -A - T4 -v 192.1.254.22Propociona lista de puertos abiertos del ordenador.Los servicios que se estan ejecutando en cada puerto. El tipo de sistema operativo que usa ese ordenador.La versión mac de la targeta de red. - nmap  -sS -sV -O -NP 192.168.1.254sS  Escaneo en modo silencioso.sV  Trata de obtener los servicios y sus Versiones.O    Es para ver que sistema operativo utiliza.PN  Es para escanear sin hacer ping.

Page 6: Escaneo de Puertos

Diferentes técnicas de escaneo de puertos

han surgido diferentes técnicas las cuales tienen sus ventajas como desventajas. A continuación veremos algunas de las distintas técnicas que hoy día conocemos:

TCP connect() scanning: esta es la forma mas popular de escaneo TCP y consiste básicamente en usar la llamada a sistema connect() del sistema operativo, si se logra establecer la conexión con el puerto de la otra computadora entonces este puerto esta abierto. Las ventajas que tiene esta forma de escaneo es que no se necesita ningún privilegio especial para poder a cabo, en la mayoría de los Unix cualquier usuario puede hacer uso de la llamada connect().

Page 7: Escaneo de Puertos

TCP SYN scanning: esta técnica es la llamada escaneo "half-open”(o mitad-abierta), porque no establecemos una conexión TCP completa. Lo que hacemos es enviar un paquete SYN como si fuéramos a entablar una conexión TCP completa y esperamos por una respuesta.

TCP FIN scanning: algunos firewalls y packets filters escuchan por los paquetes SYN en algunos puertos, y programas como el synlogger pueden detectar este tipo de escaneo. En cambio los paquetes FIN pueden penetrar sin mayor problemas. La idea consiste en que al enviar un paquete FIN si el puerto esta cerrado nos va a devolver un RST, y si el puerto esta abierto nos va a ignorar.

Page 8: Escaneo de Puertos

Fragmentation scanning: esta no es una técnica en si misma, sino una modificación de otras técnicas. Consiste en hacer una división de los paquetes que enviamos, para no ser detectados por los packet filters y los firewalls.

TCP reverse ident scanning: el protocolo ident permite averiguar el nombre de usuario y el dueño de cualquier servicio corriendo dentro de una conexión TCP.

FTP bounce attack: algo interesante del protocolo ftp, es que permite lo que se llama conexión proxy ftp. O sea, yo podría conectarme a un ftp desde un servidor proxy y al hacer esto establecer una conexión y enviar un archivo a cualquier parte de la Internet.

Page 9: Escaneo de Puertos

Averiguando el Sistema Operativo

Saber que sistema operativo esta corriendo nuestra víctima es algo obviamente muy valioso, ya que muchas de las vulnerabilidades que podemos encontrar dependen del sistema y la versión que tenga.

Page 10: Escaneo de Puertos

FINGERPRINTING

El fingerprinting es básicamente determinar que sistema operativo corre una computadora, diferenciando las distintas respuestas que tiene un sistema a un pedido que hacemos. Así comparando la respuesta de un sistema con respecto de otro, y de otro, podemos ubicar cual es el sistema que corre.

Page 11: Escaneo de Puertos

TECNICAS DE FINGERPRINTING

A continuación veremos las técnicas mas representativas del fingerprinting que muchos

programas utilizan:

- FIN probe- BOGUS flag probe- Don't fragment bit- TCP initial window- ACK value- ICMP error message quenching- ICMP message quoting- Exploit chronology- SYN flood resistance

Page 12: Escaneo de Puertos

EJEMPLO DE ESCANEO DE PUERTOS Interesting ports on victima.com.pp (200.32.91.1)Port State Service Protocol

21 open tcp ftp25 open tcp smtp 79 open tcp finger80 open tcp http

Puerto 21:caos@CAOS~ telnet ftp.victima.com.pp 21Trying 200.32.91.1 ...Connected to ftp.victima.com.pp.Escape character is '^]'.220 ftp.victima.com.pp FTP server (Version wu-2.5.0(1) Tue Sep 2116:48:12 EDT 1999) ready.

Aquí vemos que versión del FTP server esta corriendo el host.

Page 13: Escaneo de Puertos

Puerto 25: telnet universidad.edu.ar 25 220 universidad.edu.pp Microsoft Sendmail 1.0 ready at Sat, 2-1-98 HELO CAOS 250 <universidad.edu.pp> Hello CAOS MAIL FROM: [email protected] <[email protected]> ...Sender OKay RCTP TO: [email protected] 250 <[email protected]> ...Recipient OKay DATA 354 Enter mail, end with "." on a line by itself Estimado usuario, debido a una reestructuración del sistema necesitamos nos envíe su contraseña para agregarla a la nueva base de datos. Muchas gracias y disculpe las molestias.El Administrador. . 250 Mail accepted QUIT 221 universidad.edu.pp closing connection. 

Page 14: Escaneo de Puertos

Puerto 79: en este puerto podemos encontrar importante información sobre los usuarios que se encuentran en el sistema. Por ejemplo podemos probar hacer algo como esto:

telnet [email protected] 79 Login Name Tty Idle Login Time Office Office Phonejperez Juan Perez 1 Feb 7 02:06 4785-6548

Y obtendríamos información personal de ese usuario como su teléfono, que podríamos utilizar para hacer Ingeniería social. Ahora, si queremos ver todos los usuarios que hay en un sistema en algunos servidores podemos hacer esto:

telnet @victima.edu.pp 79 Login Name Tty Idle Login Time Office Office Phonejperez Juan Perez 1 Feb 7 02:06 4785-6548root root *2 4:28 Feb 7 02:05