Tecnicas de escaneo de puertos

31
1 Técnicas de Técnicas de Escaneo de Escaneo de puertos puertos Reynaldo Reyes Reynaldo Reyes Francisco Vergara Francisco Vergara Seguridad en Redes - UCV Seguridad en Redes - UCV

Transcript of Tecnicas de escaneo de puertos

Page 1: Tecnicas de escaneo de puertos

1

Técnicas de Técnicas de Escaneo de puertosEscaneo de puertosReynaldo ReyesReynaldo ReyesFrancisco VergaraFrancisco Vergara

Seguridad en Redes - UCVSeguridad en Redes - UCV

Page 2: Tecnicas de escaneo de puertos

2

AgendaAgenda IntroducciónIntroducción Qué es un puertoQué es un puerto Puertos Bien conocidos vs puertos poco comunesPuertos Bien conocidos vs puertos poco comunes Qué es un escaneo de puertos. ¿Para qué?Qué es un escaneo de puertos. ¿Para qué? Por qué el escaneo de puertos es peligroso?Por qué el escaneo de puertos es peligroso? Técnicas de escaneo de puertosTécnicas de escaneo de puertos Aplicaciones más usadas para escaneo de puertosAplicaciones más usadas para escaneo de puertos

Nmap, unicornScan, Scapy, hping3, SolarWindsNmap, unicornScan, Scapy, hping3, SolarWinds Cómo evitar y protegerse ante un ataque por escaneo de Cómo evitar y protegerse ante un ataque por escaneo de puertos.puertos.

Firewall como backbone ante ataques.Firewall como backbone ante ataques. Snort como estándar de facto en protección de redes. Snort como estándar de facto en protección de redes.

Casos de estudio - Demostración de escaneo de puertos Casos de estudio - Demostración de escaneo de puertos ConclusionesConclusiones y Recomendaciones y Recomendaciones

Page 3: Tecnicas de escaneo de puertos

3

IntroducciónIntroducciónCuan vulnerables son nuestras actividades Cuan vulnerables son nuestras actividades diarias en el mundo de la computación ?diarias en el mundo de la computación ?

Nada es totalmente seguro en Internet!!!Nada es totalmente seguro en Internet!!!

Todos somos víctimas potenciales!!Todos somos víctimas potenciales!!

Page 4: Tecnicas de escaneo de puertos

4

Anatomía de un AtaqueAnatomía de un Ataque

Obtención de Información

Escaneo

Enumeración

Obtención de Acceso

Escalamiento Privilegios

Hurto

Ocultando Evidencias

Creación de Puertas Traseras

Negación de Servicios

Recordando …Recordando …

Page 5: Tecnicas de escaneo de puertos

5

Page 6: Tecnicas de escaneo de puertos

6

Qué es un puerto?Qué es un puerto?

Nro. PuertoNro. Puerto + Dirección ip = Socket+ Dirección ip = Socket

8080 201.209.61.14201.209.61.14

16 bits16 bits 32 bits (128 bits en IPv6)

Page 7: Tecnicas de escaneo de puertos

7

Algunos puertos muy usados Algunos puertos muy usados y sus serviciosy sus servicios

Page 8: Tecnicas de escaneo de puertos

8

Qué es un escaneo de puertos. ¿Para qué?Qué es un escaneo de puertos. ¿Para qué?

Es una de las primeras actividades que un potencial (o no tan Es una de las primeras actividades que un potencial (o no tan potencial) atacante realizará contra su objetivo será sin duda un potencial) atacante realizará contra su objetivo será sin duda un escaneo de puertosescaneo de puertos

•FacilidadFacilidad

•Muchos ProgramasMuchos Programas

•No es Ilegal!! No es Ilegal!!

Page 9: Tecnicas de escaneo de puertos

9

Técnicas de escaneo de puertosTécnicas de escaneo de puertos

Los Tipos de escaneo se clasifican en:Los Tipos de escaneo se clasifican en:

•AbiertoAbierto

•Medio AbiertoMedio Abierto

•SilenciosoSilencioso

•BarridosBarridos

•OtrosOtros

Page 10: Tecnicas de escaneo de puertos

10

Aplicaciones más usadas para escaneo de puertosAplicaciones más usadas para escaneo de puertos

• unicornScanunicornScan

• SolarWindsSolarWinds

• ScapyScapy

• Nmap Nmap

• Hping3Hping3

Page 11: Tecnicas de escaneo de puertos

11

Técnicas de escaneo de puertosTécnicas de escaneo de puertos

•TCP connect() / Full Open Scan

Page 12: Tecnicas de escaneo de puertos

12

•TCP SYN:

también conocida como Half-open scan (es el escaneo medio abierto por excelencia), es parecida a TCP connect () con la importante salvedad de no establecer completamente las conexiones.

Page 13: Tecnicas de escaneo de puertos

13

•TCP FINTCP FIN

Page 14: Tecnicas de escaneo de puertos

14

•TCP Reverse IdentTCP Reverse Ident

Page 15: Tecnicas de escaneo de puertos

15

TCP XMAS ScanTCP XMAS Scan

Page 16: Tecnicas de escaneo de puertos

16

TCP NULL ScanTCP NULL Scan

Page 17: Tecnicas de escaneo de puertos

17

TCP ACK ScanTCP ACK Scan

Page 18: Tecnicas de escaneo de puertos

18

The FTP Bounce AttackThe FTP Bounce Attack

Page 19: Tecnicas de escaneo de puertos

19

UDP ICMP port scanUDP ICMP port scan

Page 20: Tecnicas de escaneo de puertos

20

ICMP ping-sweepingICMP ping-sweeping

Page 21: Tecnicas de escaneo de puertos

21

•TCP echo: Envío de paquetes TCP al puerto echo (TCP/7). Si TCP echo: Envío de paquetes TCP al puerto echo (TCP/7). Si recibe respuesta, el host está activo. recibe respuesta, el host está activo.

•UDP echo: Envío de paquetes UDP al puerto echo (UDP/7). Si UDP echo: Envío de paquetes UDP al puerto echo (UDP/7). Si recibe respuesta, el host está activo.recibe respuesta, el host está activo.

•TCP ACK: Envío de paquetes TCP ACK. Si se obtiene respuesta TCP ACK: Envío de paquetes TCP ACK. Si se obtiene respuesta RST, el host está activo.RST, el host está activo.

•TCP SYN: Envío de paquetes TCP SYN. Si se obtiene respuesta TCP SYN: Envío de paquetes TCP SYN. Si se obtiene respuesta RST o SYN/ACK, el host está activo.RST o SYN/ACK, el host está activo.

•ICMP echo: Este es el ping de toda la vida. ICMP echo request e ICMP echo: Este es el ping de toda la vida. ICMP echo request e ICMP echo reply.ICMP echo reply.

Los métodos para comprobar esto son varios:Los métodos para comprobar esto son varios:

Page 22: Tecnicas de escaneo de puertos

22

Protección frente a escaneosProtección frente a escaneos•Abrir solamente los puertos necesariosAbrir solamente los puertos necesarios

•Controlar los puertos abiertos dinámicamenteControlar los puertos abiertos dinámicamente

•Proteger los puertos que no usemosProteger los puertos que no usemos

•Proteger el acceso a los servicios que deban ser Proteger el acceso a los servicios que deban ser restringidosrestringidos

•Proteger las conexionesProteger las conexiones

•Usar un firewallUsar un firewall

•Usar un IDSUsar un IDS

•Usar esquemas de seguridad redundantesUsar esquemas de seguridad redundantes

•Ocultar información sensibleOcultar información sensible

•Usar sistemas de seguridad avanzadosUsar sistemas de seguridad avanzados

•Tener el software actualizadoTener el software actualizado

Page 23: Tecnicas de escaneo de puertos

23

Y si me encuentro en Y si me encuentro en Linux?Linux?

/etc/hosts.allow

/etc/hosts.deny

Page 24: Tecnicas de escaneo de puertos

24

Otra manera de Otra manera de defendernos: PortSentrydefendernos: PortSentry

Page 25: Tecnicas de escaneo de puertos

25

Firewall como backbone Firewall como backbone ante ataquesante ataques

Page 26: Tecnicas de escaneo de puertos

26

Snort Snort ® como estándar de facto como estándar de facto en protección de redes. en protección de redes.

•Snort es un sistema open source de prevención y detección de intrusos (IDS/IPS)

•Se ha convertido en el estándar de facto para IPS

Page 27: Tecnicas de escaneo de puertos

27

Ejemplo de uso de SnortEjemplo de uso de Snort

Page 28: Tecnicas de escaneo de puertos

28

Qué es lo ideal?Qué es lo ideal?

+ =

Page 29: Tecnicas de escaneo de puertos

29

Conclusiones y Conclusiones y RecomendacionesRecomendaciones

• Todo sistema es vulnerable a un escaneo de puertos (sin Todo sistema es vulnerable a un escaneo de puertos (sin excepción) excepción)

• La mejor Ofensiva frente a un ataque es una buena defensaLa mejor Ofensiva frente a un ataque es una buena defensa

• Jamás hay que hacer la instalación predeterminada en los Jamás hay que hacer la instalación predeterminada en los sistemas operativossistemas operativos

• Antes de que un sistema sea puesto en línea, un escaneo de Antes de que un sistema sea puesto en línea, un escaneo de puertos se debe realizar contra el sistema.puertos se debe realizar contra el sistema.

• Hay que tener en cuenta que entre más servicios ofrezca el Hay que tener en cuenta que entre más servicios ofrezca el sistema, más vulnerable será.sistema, más vulnerable será.

• Revise periodicamente el archivo Revise periodicamente el archivo /etc/inetd.conf y /etc/inetd.conf y • /etc/init.d file y los run control files en el sistema para eliminar /etc/init.d file y los run control files en el sistema para eliminar

los servicios innecesarios.los servicios innecesarios.• Si un sistema ha sido comprometido, los atacantes podrían Si un sistema ha sido comprometido, los atacantes podrían

tratar de abrir más puertos en el sistema para que sea más fácil tratar de abrir más puertos en el sistema para que sea más fácil explotar las debilidades de los puertos.explotar las debilidades de los puertos.

Page 30: Tecnicas de escaneo de puertos

30

Links de interés:Links de interés:

•http://nmap.org/book/man.html

•http://www.snort.org/

•http://www.sans.org/reading_room/ http://www.sans.org/reading_room/

•http://www.unicornscan.org/ http://www.unicornscan.org/

•http://www.hping.org/ http://www.hping.org/

•http://www.sans.org/reading_room/whitepapers/http://www.sans.org/reading_room/whitepapers/auditing/port-scanning-techniques-defense_70 auditing/port-scanning-techniques-defense_70

•http://www.kernelnet.com/articulos/seguridad/59-http://www.kernelnet.com/articulos/seguridad/59-ataques-mas-comunes-en-redes-y-servidores ataques-mas-comunes-en-redes-y-servidores

Page 31: Tecnicas de escaneo de puertos

31

Preguntas ¿?Preguntas ¿?