Laboratorio #2 Escaneo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 28

LABORATORIO #2 FASE DE ESCANEO

MICHAEL RAFAEL BUSTOS LEÓN

ING.NEHEMIAS SARABIA

UNIVERSIDAD POPULAR DEL CESAR

INGENIERÍA DE SISTEMAS

VALLEDUPAR - CESAR

2021
INTRODUCCION

Existen muchos programas para realizar escaneo de redes, algunos de ellos son los siguientes,
Nmap, ZenMAP, OpenVas, Nessus, Metasploits, Netscantools pro, etc. Las cuales corresponden a
herramientas muy útiles para el escaneo de equipos clientes y el escaneo de sitios a los cuales se
les intenta hacer un ataque, determinando cuales puertos tiene abiertos, que servidores
conforman su estructura, cuáles son las direcciones IP de los servidores, durante el desarrollo del
informe se encontraran las diversas formas de analizar y de obtener la información requerida de
los servidores.

El principal objetivo de la seguridad informática es evitar que alguien externo tenga acceso a
nuestros recursos y para ello se deben preparar una serie de medidas que protejan nuestros
equipos de accesos y escuchas no permitidos. Una de las formas más prácticas, y probablemente
la más eficiente, de comprobar el nivel de seguridad de nuestras aplicaciones, equipos, redes, etc.
ESCANEO

- Ping Sweepers El “ping sweep” es un método para descubrir dispositivos conectados en una red
utilizando el escáner de seguridad. Para que un dispositivo sea descubierto, sólo necesitamos que
esté encendido y conectado a la red. Podemos decirle a nmap que descubra todos los dispositivos
en la red o defina rangos. A diferencia de otros tipos de escaneo, el ping sweep no es un escaneo
agresivo, Con ping sweep podemos omitir algunas de las etapas regulares para descubrir hosts y
hacer más difícil que el objetivo detecte el escaneo.

- Tcp Ping TCPing es una herramienta que se ejecuta a través de consola, y funciona de manera
muy similar al típico «ping», pero en lugar de utilizar el protocolo ICMP con los echorequest y
echo-reply, utiliza el protocolo TCP y es capaz de mostrarnos si un determinado puerto de un
equipo está abierto, o por el contrario, está cerrado. TCPing también es capaz de utilizar la opción
«-h», esta opción lo que hace es conectarse a un determinado host utilizando el protocolo HTTP.

ESTADO DE LOS PUERTOS

- Abierto

Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta clase de
puertos es generalmente el objetivo primario de realizar un sondeo de puertos. Las personas
orientadas a la seguridad saben que cada puerto abierto es un vector de ataque. Los puertos
abiertos también son interesantes en sondeos que no están relacionados con la seguridad porque
indican qué servicios están disponibles para ser utilizados en una red.

- Cerrado

Un puerto cerrado es accesible recibe y responde a las sondas de Nmap, pero no tiene una
aplicación escuchando en él. Pueden ser útiles para determinar si un equipo está activo en cierta
dirección IP y es parte del proceso de detección de sistema operativo. Como los puertos cerrados
son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un
tiempo, en caso de que alguno se abra.

- Filtrado

Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de paquetes


previene que sus sondas alcancen el puerto. El filtrado puede provenir de un dispositivo de
cortafuegos dedicado, de las reglas de un enrutador, o por una aplicación de cortafuegos instalada
en el propio equipo. Estos puertos suelen frustrar a los atacantes, porque proporcionan muy poca
información. A veces responden con mensajes de error ICMP del tipo 3, código 13 (destino
inalcanzable: comunicación prohibida por administradores).

- No Filtrado

Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se
encuentra abierto o cerrado. Solamente el sondeo ACK, utilizado para determinar las reglas de un
cortafuegos, clasifica a los puertos según este estado. El analizar puertos no filtrados con otros
tipos de análisis, como el sondeo Window, SYN o FIN, pueden ayudar a determinar si el puerto se
encuentra abierto.

- Abierto | Filtrado

Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra
abierto o filtrado. Esto ocurre para tipos de análisis donde no responden los puertos abiertos. La
ausencia de respuesta puede también significar que un filtro de paquetes ha descartado la sonda,
o que se elimina cualquier respuesta asociada. De esta forma, Nmap no puede saber con certeza si
el puerto se encuentra abierto o filtrado.

- Cerrado | Filtrado

Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o
filtrado, y puede aparecer sólo durante un sondeo IPID pasivo.

TECNICAS DE ESCANEO

- Escaneo SYN o Half-open

Escaneo TCP SYN a menudo se denomina a esta técnica escaneo "half open" (medio abierto),
porque no se abre una conexión TCP completa. Se envía un paquete SYN, como si se fuese a abrir
una conexión real y se espera que llegue una respuesta. Un SYN|ACK indica que el puerto está a la
escucha. Un RST es indicativo de que el puerto no está a la escucha. Si se recibe un SYN|ACK, se
envía un RST inmediatamente para cortar la conexión (en realidad es el kernel de nuestro sistema
operativo el que hace esto por nosotros).

- Full o connect-scan

Es la forma más básica de escaneo TCP. La llamada de sistema connect() proporcionada por
nuestro sistema operativo se usa para establecer una conexión con todos los puertos interesantes
de la máquina. Si el puerto está a la escucha, connect() tendrá éxito, de otro modo, el puerto
resulta inalcanzable. Este tipo de escaneo resulta fácilmente detectable dado que los registros del
servidor de destino muestran un montón de conexiones y mensajes de error para aquellos
servicios que accept() (aceptan) la conexión para luego cerrarla inmediatamente.

- UDP

Aunque el protocolo UDP no está orientado a la conexión, es posible realizar un escaneo. No tiene
un paquete SYN como el protocolo TCP, sin embargo, si un paquete se envía a un puerto que no
está abierto, responde con un mensaje ICMP Port Unreachable. La mayoría de los escáneres de
puertos UDP usan este método, e infieren que, si no hay respuesta, el puerto está abierto. Pero en
el caso que esté filtrado por un firewall, este método dará una información errónea.

- Escaneos especiales (Null-scan, fin-scan)

Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el escaneo SYN resulta lo
suficientemente clandestino. Algunas firewalls y filtros de paquetes vigilan el envío de paquetes
SYN a puertos restringidos, y programas disponibles como Synlogger y Courtney detectan este tipo
de escaneo. Estos tipos de escaneo avanzado, sin embargo, pueden cruzar estas barreras sin ser
detectados. La idea es que se requiere que los puertos cerrados respondan a nuestro paquete de
prueba con un RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestión
(véase RFC 794 pp 64). El escaneo FIN utiliza un paquete FIN vacío (sorpresa) como prueba,
mientras que el escaneo Xmas tree activa las flags FIN, URG y PUSH. El escaneo NULL desactiva
todas las flags. Si el escaneo encuentra puertos cerrados, probablemente se trate de una máquina
UNIX, mientras que todos los puertos abiertos son indicativos de Windows. Excepcionalmente,
Cisco, BSDI, HP/UX, MVS, y IRIX también envían RSTs en vez de desechar el paquete.

- ACK

El escaneo ACK envía paquetes TCP con únicamente el bit ACK definido. Debido a los puertos
están abiertos o cerrados, el sistema es requerido por el RFC 793 de responder con un paquete
RST. Los firewalls bloqueando la prueba, de otro lado, usualmente no responden o envían de
retorno un error ICMP de destino inalcanzable. Esta distinción permite a Nmap reporte los
paquetes ACK están siendo filtrados. El conjunto de puertos filtrados reportados por un escaneo
ACK de Nmap, es frecuentemente más pequeño a un escaneo SYN contra la misma máquina,
porque los escaneos ACK son más difíciles de filtrar.

- NMAP

Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y
auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy
bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas
originales para determinar qué equipos se encuentran disponibles en una red, qué servicios
(nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan,
qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como docenas de otras
características.

- ZEMAP

Zenmap es la interfaz gráfica oficial de Nmap, el conocido programa de código abierto para hacer
escaneo de puertos a fondo de cualquier equipo conectado. Zenmap proporciona una interfaz
gráfica para ejecutar los diferentes tipos de análisis de puertos que tiene Nmap y también para
mostrarlos de forma intuitiva a los usuarios menos experimentados. Zenmap es multiplataforma,
libre y gratuito, es compatible con sistemas operativos Windows, Linux, Mac OS X y BSD.

- OPENVAS

OpenVas, Es un conjunto de diversos servicios y herramientas destinados al escaneo y análisis de


vulnerabilidades de equipos en una red. Realiza un informe de las vulnerabilidades detectadas, así
como información sobre las posibles soluciones. El escáner tiene un servicio de actualizaciones
diarias de los test de vulnerabilidades de red (Network Vulnerability Tests, también llamados NVT
o pluggins).

- NESUS

Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un


demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente
(basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.
Desde consola nessus puede ser programado para hacer escaneos programados con cron. En
operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador
de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las
pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL.

- METASPLOITABLE

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona


información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración "Pentesting"
y el desarrollo de firmas para sistemas de detección de intrusos. Su subproyecto más conocido es
el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una
máquina remota. Otros subproyectos importantes son las bases de datos de opcodes (códigos de
operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado
utilizando el lenguaje de programación de scripting Perl aunque actualmente el Metasploit
Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.
Lab: Escaneo de puertos con NMAP

Recursos:
 Victima: Proyecto ScanMe de NMAP, host: scanme.nmap.org
 Estación Hacker: 1 PC o VM con sistema operativo Windows o Linux
 Software: NMAP con Zenmap disponible en http://www.nmap.org.

Ejecutar un escaneo en modo stealth (half open) hacia el servidor scanme.nmap.org Nmap –Ss
scanme.nmap.org lo primero que vamos a ver, es como ejecutar nmap en el sistema kali-linux el
cual ya lo trae instalado por defecto, se encuentra alojado en la pestaña Aplicaciones →
Recopilación de información → nmap. Ilustración 1 y 2.
Ilustración 1

Ilustración 2

Ahora si nos disponemos a realizar el escaneo con la pagina scanne.nmap.org.


En la consola colocamos el comando nmap scanne.nmap.org y nos mostrara la lista de puertos de
lso cuales dispone la pagina y nos mostrara cuantos puertos tiene abiertos.

Ver ilustración 3

Ilustración 3

También podemos utilizar el comando –v y –sS, vemos que nos da la IP del servidor y los puertos
abiertos con sus respectivos servicios asociados a él, además nos damos cuenta q hay 4 puertos
abiertos y uno cerrado con la IP 45.33.32.156.

Ver ilustración 4.
Ilustración 4

Con nmap, podemos detectar que sistema operativo y la versión que se está ejecutando en el host
remoto, para habilitar la detección del sistema operativo y versión, usamos la opción “nmap –A
45.33.32.156”. Podemos observar que se acercó con la huella digital TCP / IP del sistema operativo
que se ejecuta en la maquina remota y nos especifica cada puerto y los servicios que se ejecutan
en los hosts remotos.

Ver ilustración 5.
Ilustración 5

Interpretar el resultado obtenido. ¿Qué indica el estado “filtered”?

El estado filtered indica que ese puerto está filtrando paquetes que evitan saber si el puerto está
abierto. El filtrado puede ser en la forma de un dispositivo firewall dedicado, reglas de u router, o
software de un firewall basado en host.

 Modo “connect”

El sondeo TCP Connect() es el sondeo TCP por omisión cuando no se puede utilizar el sondeo SYN.
Esto sucede, por ejemplo, cuando el usuario no tiene privilegios para enviar paquetes en crudo o
cuando se están sondeando redes IPv6. Nmap le pide al sistema operativo subyacente que
establezcan una conexión con el sistema objetivo en el puerto indicado utilizando la llamada del
sistema connect(), a diferencia de otros tipos de sondeo, que escriben los paquetes a bajo nivel.

 Proceda ahora a ejecutar un escaneo más profundo en modo “connect”, recuerde que, aunque
este tipo de escaneo es más exacto que el de tipo half-scan, al completar el 3-way-handshake de
TCP nos exponemos a ser detectados. ¿Cuál es el comando que debe ejecutar?

El comando para poder ejecutarlo es  -Pn este es el comando para escanear con la opción
“conexión TCP”. Si un usuario no cuenta con privilegios elevados sobre paquetes, será el comando
a utilizar. Un escaneo de tipo TCP-connect necesita una conexión completa, lo que hace que sea
más lento que un escaneo SYN.

 ¿Qué comando ejecutar para detectar la versión del SO?


Después escribimos la misma sentencia, pero le ponemos –O (en mayúscula), nos mostrara el
sistema operativo de la víctima, ósea nosotros mismo, en este caso nos mostrara en donde
tenemos instalado el sistema operativo y la versión del mismo.

Ver ilustración 6.

Ilustración 6

Abrimos zenmap y comenzando haciendo un escaner para saber q puertos estaban open o filtered
con el comando: nmap -sS -v scanme.nmap.org.

Ver ilustración 7.
Ilustración 7
Para detectar la versión del sistema operativo ejecutamos el comando nmap -O scanme.nmap.org.

ver ilustración 8.

Ilustración 8
Con el herramienta zenmap podemos hacer un scanner intensivo(intense scan)el cual nos arrojara
puertos abiertos, direcciones IP, HOP RTT, versión del sistema operativo.

Ver ilustración 9,10,11 y 12.

Ilustración 9
Ilustración 10
Ilustración 11
Ilustración 12
También podemos ver los puertos y servidores con su información detallada.

Ver ilustración 13.

Ilustración 13

Además, podemos ver los detalles del servidor y la topología de red utilizada.

Ver ilustración 14 y 15.


Ilustración 14

¿Es más fácil? ¿Qué ventajas o desventajas presenta vs la línea de comandos?

Si es más fácil por su interfaz, la ventaja que veo que presenta es que su tiempo de ejecución es
mas corto que por consola, muestra mas detalla la información, muestra en representación grafica
los datos, la línea de comandos es la misma no hay diferencia.

LAB: ANALISIS DE VULNERABILIDADES CON OPENVAS

VICTIMA: METASPLOITABLE2 Abrimos una ventana de terminal para actualizar el gestor de


paquetes apt-get con el comando apt-get update e Instalamos la herramienta openVas con el
comando: sudo apt-get install apenvas.

Ver ilustración 15 y 16.


Ilustración 15

Ilustración 16

Después de que se hallan cargado los paquetes openVas, configuramos la herramienta de análisis
de vulnerabilidad con el comando openvas-setup, después de que se allá hecho las respectivas
actualizaciones se crean una usuario y contraseña por defecto.

Ver ilustración 17.


Ilustración 17

Lab: Análisis de vulnerabilidades con Nessus

El Nessus lo descargue para Windows 10. nos pide un nombre, apellido y correo para registrarnos,
como nos habíamos registrados anteriormente seleccionamos Skip, nos arrojará a una ventana
donde habrá que ingresar el código de verificación que encontraremos en el correo de
confirmación de tenable, seleccionamos continuar y se nos abrirá una interfaz donde
ingresaremos un usuario y contraseña.

Ver ilustración 18.


Ilustración 18

Luego nos aparecerá la ventana principal donde podremos ingresar la ip que deseamos escanear.

Ver ilustración 19.

Ilustración 19
Cerramos la ventana que nos aparece al principio y nos mostrara diferentes métodos de escaneo
que podemos realizar con esta herramienta.

Ver ilustración 20.

Ilustración 20

Luego escogemos la opción de escaneo avanzado e ingresamos los valores que nos piden en cada
campo.

Ver ilustración 21.

Ilustración 21
Después de haber ingresado todos los valores le damos clic en el botón que dice ahorrar, y nos
aparecerá guardada nuestro escaneo que queremos realizar, solo basta con darle clic en el botón
de Run para correr el escaneo.

Ver ilustración 22.

Ilustración 22

Después de darle en Run y ejecutar el escaneo completo nos aparecerá una flechita de color gris
eso nos indica que nuestro escaneo ha finalizado y podemos ver nuestros reportes del escaneo
que realizamos.

Ver ilustración 23.

Ilustración 23
Podemos observar los resultados de nuestro escaneo y podemos ver que muy poca vulnerabilidad
media y bajo.

Ver ilustración 24.

Ilustración 24

Podemos darle clic en las vulnerabilidades medias de color amarillo y nos mostrara un reporte de
cuales son sus vulnerabilidades.

Ver ilustración 25.

Ilustración 25
También podemos darle clic en las vulnerabilidades bajas y nos mostrara el informe de esta
misma.

Ver ilustración 26.

Ilustración 26
CONCLUSIÓN:

El uso de herramientas para escanear vulnerabilidades facilita la gestión de seguridad de un


sistema, pero se trata de una facilidad para auditar la seguridad, por lo que debemos elegir una
herramienta acorde a nuestras necesidades y configurarla acorde a estas para conseguir
resultados. Una buena práctica es usar distintas herramientas ya que diferentes softwares no
tienen resultados idénticos, ya sea por el enfoque del desarrollador u otra característica.
Claramente estas herramientas no nos darán seguridad absoluta ya que existen numerosos
factores para controlarlos, pero es un aporte considerable ante nuevas vulnerabilidades. Para
terminar Nmap, Nessus, openVas y Metasploits son buenas herramienta las cuales se maneje
información sensible en los sistemas informáticos. cabe destacar que el análisis de
vulnerabilidades realizados a una víctima de dos o más diversas herramienta es muy poco
probable de encuentren completamente las mismas tipos de vulnerabilidades pero si una
comparación racionable hacia cada uno, esto se debe a los factores las versiones del software,
tabla de escalabilidad de vulnerabilidad de cada herramienta.

También podría gustarte