Laboratorio #2 Escaneo
Laboratorio #2 Escaneo
Laboratorio #2 Escaneo
ING.NEHEMIAS SARABIA
INGENIERÍA DE SISTEMAS
VALLEDUPAR - CESAR
2021
INTRODUCCION
Existen muchos programas para realizar escaneo de redes, algunos de ellos son los siguientes,
Nmap, ZenMAP, OpenVas, Nessus, Metasploits, Netscantools pro, etc. Las cuales corresponden a
herramientas muy útiles para el escaneo de equipos clientes y el escaneo de sitios a los cuales se
les intenta hacer un ataque, determinando cuales puertos tiene abiertos, que servidores
conforman su estructura, cuáles son las direcciones IP de los servidores, durante el desarrollo del
informe se encontraran las diversas formas de analizar y de obtener la información requerida de
los servidores.
El principal objetivo de la seguridad informática es evitar que alguien externo tenga acceso a
nuestros recursos y para ello se deben preparar una serie de medidas que protejan nuestros
equipos de accesos y escuchas no permitidos. Una de las formas más prácticas, y probablemente
la más eficiente, de comprobar el nivel de seguridad de nuestras aplicaciones, equipos, redes, etc.
ESCANEO
- Ping Sweepers El “ping sweep” es un método para descubrir dispositivos conectados en una red
utilizando el escáner de seguridad. Para que un dispositivo sea descubierto, sólo necesitamos que
esté encendido y conectado a la red. Podemos decirle a nmap que descubra todos los dispositivos
en la red o defina rangos. A diferencia de otros tipos de escaneo, el ping sweep no es un escaneo
agresivo, Con ping sweep podemos omitir algunas de las etapas regulares para descubrir hosts y
hacer más difícil que el objetivo detecte el escaneo.
- Tcp Ping TCPing es una herramienta que se ejecuta a través de consola, y funciona de manera
muy similar al típico «ping», pero en lugar de utilizar el protocolo ICMP con los echorequest y
echo-reply, utiliza el protocolo TCP y es capaz de mostrarnos si un determinado puerto de un
equipo está abierto, o por el contrario, está cerrado. TCPing también es capaz de utilizar la opción
«-h», esta opción lo que hace es conectarse a un determinado host utilizando el protocolo HTTP.
- Abierto
Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta clase de
puertos es generalmente el objetivo primario de realizar un sondeo de puertos. Las personas
orientadas a la seguridad saben que cada puerto abierto es un vector de ataque. Los puertos
abiertos también son interesantes en sondeos que no están relacionados con la seguridad porque
indican qué servicios están disponibles para ser utilizados en una red.
- Cerrado
Un puerto cerrado es accesible recibe y responde a las sondas de Nmap, pero no tiene una
aplicación escuchando en él. Pueden ser útiles para determinar si un equipo está activo en cierta
dirección IP y es parte del proceso de detección de sistema operativo. Como los puertos cerrados
son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un
tiempo, en caso de que alguno se abra.
- Filtrado
- No Filtrado
Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se
encuentra abierto o cerrado. Solamente el sondeo ACK, utilizado para determinar las reglas de un
cortafuegos, clasifica a los puertos según este estado. El analizar puertos no filtrados con otros
tipos de análisis, como el sondeo Window, SYN o FIN, pueden ayudar a determinar si el puerto se
encuentra abierto.
- Abierto | Filtrado
Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra
abierto o filtrado. Esto ocurre para tipos de análisis donde no responden los puertos abiertos. La
ausencia de respuesta puede también significar que un filtro de paquetes ha descartado la sonda,
o que se elimina cualquier respuesta asociada. De esta forma, Nmap no puede saber con certeza si
el puerto se encuentra abierto o filtrado.
- Cerrado | Filtrado
Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o
filtrado, y puede aparecer sólo durante un sondeo IPID pasivo.
TECNICAS DE ESCANEO
Escaneo TCP SYN a menudo se denomina a esta técnica escaneo "half open" (medio abierto),
porque no se abre una conexión TCP completa. Se envía un paquete SYN, como si se fuese a abrir
una conexión real y se espera que llegue una respuesta. Un SYN|ACK indica que el puerto está a la
escucha. Un RST es indicativo de que el puerto no está a la escucha. Si se recibe un SYN|ACK, se
envía un RST inmediatamente para cortar la conexión (en realidad es el kernel de nuestro sistema
operativo el que hace esto por nosotros).
- Full o connect-scan
Es la forma más básica de escaneo TCP. La llamada de sistema connect() proporcionada por
nuestro sistema operativo se usa para establecer una conexión con todos los puertos interesantes
de la máquina. Si el puerto está a la escucha, connect() tendrá éxito, de otro modo, el puerto
resulta inalcanzable. Este tipo de escaneo resulta fácilmente detectable dado que los registros del
servidor de destino muestran un montón de conexiones y mensajes de error para aquellos
servicios que accept() (aceptan) la conexión para luego cerrarla inmediatamente.
- UDP
Aunque el protocolo UDP no está orientado a la conexión, es posible realizar un escaneo. No tiene
un paquete SYN como el protocolo TCP, sin embargo, si un paquete se envía a un puerto que no
está abierto, responde con un mensaje ICMP Port Unreachable. La mayoría de los escáneres de
puertos UDP usan este método, e infieren que, si no hay respuesta, el puerto está abierto. Pero en
el caso que esté filtrado por un firewall, este método dará una información errónea.
Modos Stealth FIN, Xmas Tree o Nul scan: A veces ni siquiera el escaneo SYN resulta lo
suficientemente clandestino. Algunas firewalls y filtros de paquetes vigilan el envío de paquetes
SYN a puertos restringidos, y programas disponibles como Synlogger y Courtney detectan este tipo
de escaneo. Estos tipos de escaneo avanzado, sin embargo, pueden cruzar estas barreras sin ser
detectados. La idea es que se requiere que los puertos cerrados respondan a nuestro paquete de
prueba con un RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestión
(véase RFC 794 pp 64). El escaneo FIN utiliza un paquete FIN vacío (sorpresa) como prueba,
mientras que el escaneo Xmas tree activa las flags FIN, URG y PUSH. El escaneo NULL desactiva
todas las flags. Si el escaneo encuentra puertos cerrados, probablemente se trate de una máquina
UNIX, mientras que todos los puertos abiertos son indicativos de Windows. Excepcionalmente,
Cisco, BSDI, HP/UX, MVS, y IRIX también envían RSTs en vez de desechar el paquete.
- ACK
El escaneo ACK envía paquetes TCP con únicamente el bit ACK definido. Debido a los puertos
están abiertos o cerrados, el sistema es requerido por el RFC 793 de responder con un paquete
RST. Los firewalls bloqueando la prueba, de otro lado, usualmente no responden o envían de
retorno un error ICMP de destino inalcanzable. Esta distinción permite a Nmap reporte los
paquetes ACK están siendo filtrados. El conjunto de puertos filtrados reportados por un escaneo
ACK de Nmap, es frecuentemente más pequeño a un escaneo SYN contra la misma máquina,
porque los escaneos ACK son más difíciles de filtrar.
- NMAP
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y
auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy
bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas
originales para determinar qué equipos se encuentran disponibles en una red, qué servicios
(nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan,
qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como docenas de otras
características.
- ZEMAP
Zenmap es la interfaz gráfica oficial de Nmap, el conocido programa de código abierto para hacer
escaneo de puertos a fondo de cualquier equipo conectado. Zenmap proporciona una interfaz
gráfica para ejecutar los diferentes tipos de análisis de puertos que tiene Nmap y también para
mostrarlos de forma intuitiva a los usuarios menos experimentados. Zenmap es multiplataforma,
libre y gratuito, es compatible con sistemas operativos Windows, Linux, Mac OS X y BSD.
- OPENVAS
- NESUS
- METASPLOITABLE
Recursos:
Victima: Proyecto ScanMe de NMAP, host: scanme.nmap.org
Estación Hacker: 1 PC o VM con sistema operativo Windows o Linux
Software: NMAP con Zenmap disponible en http://www.nmap.org.
Ejecutar un escaneo en modo stealth (half open) hacia el servidor scanme.nmap.org Nmap –Ss
scanme.nmap.org lo primero que vamos a ver, es como ejecutar nmap en el sistema kali-linux el
cual ya lo trae instalado por defecto, se encuentra alojado en la pestaña Aplicaciones →
Recopilación de información → nmap. Ilustración 1 y 2.
Ilustración 1
Ilustración 2
Ver ilustración 3
Ilustración 3
También podemos utilizar el comando –v y –sS, vemos que nos da la IP del servidor y los puertos
abiertos con sus respectivos servicios asociados a él, además nos damos cuenta q hay 4 puertos
abiertos y uno cerrado con la IP 45.33.32.156.
Ver ilustración 4.
Ilustración 4
Con nmap, podemos detectar que sistema operativo y la versión que se está ejecutando en el host
remoto, para habilitar la detección del sistema operativo y versión, usamos la opción “nmap –A
45.33.32.156”. Podemos observar que se acercó con la huella digital TCP / IP del sistema operativo
que se ejecuta en la maquina remota y nos especifica cada puerto y los servicios que se ejecutan
en los hosts remotos.
Ver ilustración 5.
Ilustración 5
El estado filtered indica que ese puerto está filtrando paquetes que evitan saber si el puerto está
abierto. El filtrado puede ser en la forma de un dispositivo firewall dedicado, reglas de u router, o
software de un firewall basado en host.
Modo “connect”
El sondeo TCP Connect() es el sondeo TCP por omisión cuando no se puede utilizar el sondeo SYN.
Esto sucede, por ejemplo, cuando el usuario no tiene privilegios para enviar paquetes en crudo o
cuando se están sondeando redes IPv6. Nmap le pide al sistema operativo subyacente que
establezcan una conexión con el sistema objetivo en el puerto indicado utilizando la llamada del
sistema connect(), a diferencia de otros tipos de sondeo, que escriben los paquetes a bajo nivel.
Proceda ahora a ejecutar un escaneo más profundo en modo “connect”, recuerde que, aunque
este tipo de escaneo es más exacto que el de tipo half-scan, al completar el 3-way-handshake de
TCP nos exponemos a ser detectados. ¿Cuál es el comando que debe ejecutar?
El comando para poder ejecutarlo es -Pn este es el comando para escanear con la opción
“conexión TCP”. Si un usuario no cuenta con privilegios elevados sobre paquetes, será el comando
a utilizar. Un escaneo de tipo TCP-connect necesita una conexión completa, lo que hace que sea
más lento que un escaneo SYN.
Ver ilustración 6.
Ilustración 6
Abrimos zenmap y comenzando haciendo un escaner para saber q puertos estaban open o filtered
con el comando: nmap -sS -v scanme.nmap.org.
Ver ilustración 7.
Ilustración 7
Para detectar la versión del sistema operativo ejecutamos el comando nmap -O scanme.nmap.org.
ver ilustración 8.
Ilustración 8
Con el herramienta zenmap podemos hacer un scanner intensivo(intense scan)el cual nos arrojara
puertos abiertos, direcciones IP, HOP RTT, versión del sistema operativo.
Ilustración 9
Ilustración 10
Ilustración 11
Ilustración 12
También podemos ver los puertos y servidores con su información detallada.
Ilustración 13
Además, podemos ver los detalles del servidor y la topología de red utilizada.
Si es más fácil por su interfaz, la ventaja que veo que presenta es que su tiempo de ejecución es
mas corto que por consola, muestra mas detalla la información, muestra en representación grafica
los datos, la línea de comandos es la misma no hay diferencia.
Ilustración 16
Después de que se hallan cargado los paquetes openVas, configuramos la herramienta de análisis
de vulnerabilidad con el comando openvas-setup, después de que se allá hecho las respectivas
actualizaciones se crean una usuario y contraseña por defecto.
El Nessus lo descargue para Windows 10. nos pide un nombre, apellido y correo para registrarnos,
como nos habíamos registrados anteriormente seleccionamos Skip, nos arrojará a una ventana
donde habrá que ingresar el código de verificación que encontraremos en el correo de
confirmación de tenable, seleccionamos continuar y se nos abrirá una interfaz donde
ingresaremos un usuario y contraseña.
Luego nos aparecerá la ventana principal donde podremos ingresar la ip que deseamos escanear.
Ilustración 19
Cerramos la ventana que nos aparece al principio y nos mostrara diferentes métodos de escaneo
que podemos realizar con esta herramienta.
Ilustración 20
Luego escogemos la opción de escaneo avanzado e ingresamos los valores que nos piden en cada
campo.
Ilustración 21
Después de haber ingresado todos los valores le damos clic en el botón que dice ahorrar, y nos
aparecerá guardada nuestro escaneo que queremos realizar, solo basta con darle clic en el botón
de Run para correr el escaneo.
Ilustración 22
Después de darle en Run y ejecutar el escaneo completo nos aparecerá una flechita de color gris
eso nos indica que nuestro escaneo ha finalizado y podemos ver nuestros reportes del escaneo
que realizamos.
Ilustración 23
Podemos observar los resultados de nuestro escaneo y podemos ver que muy poca vulnerabilidad
media y bajo.
Ilustración 24
Podemos darle clic en las vulnerabilidades medias de color amarillo y nos mostrara un reporte de
cuales son sus vulnerabilidades.
Ilustración 25
También podemos darle clic en las vulnerabilidades bajas y nos mostrara el informe de esta
misma.
Ilustración 26
CONCLUSIÓN: