Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Capa 4 Capa de Transporte
Presentación: Rocío Tablado Martínez.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Fragmentación práctico 0: Se envía un paquete de H1 a H2 de 1300 bits (1320 en total con encabezamiento) P P P24600 P IdDespFinalBits.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Pasos que ejecuta el servidor DHCP DHCP Discovery DHCPDISCOVER (para ubicar servidores DHCP disponibles) DHCP Discovery es una solicitud DHCP.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Telnet y SSH Integrantes: Carlos Parra José Isabel
Servicios de red e Internet
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Business Intelligence (BI) Software (Software de Inteligencia Impresario)
Trabajo de programas de simulación de redes
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Datagram IP, Fragmentación
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Software(s) para analizar trafico de red y ancho de banda
ARP Y RARP.
Windows XP sp3.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Servidores de nombres de dominio (DNS)
Sebastián Barbieri IP - ICMP Comunicación de Datos II Ingeniería en Sistemas – Facultad Cs. Exactas Universidad Nacional de Centro de la Prov. de Bs. As.
Funcionamiento del servicio DHCP. Tipos de mensajes.
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
ELEMENTOS DE UNA RED ( Parte I)
Implementación y administración de DHCP
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Enrutamiento estático
Conceptos y protocolos de enrutamiento. Capítulo 5
III. Protocolo RIP Versión 1.
LISTAS DE CONTROL DE ACCESO (ACL)
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
UD 2: “Instalación y administración de servicios de configuración automática de red” Funcionamiento del servicio DHCP. Tipos de mensajes Luis Alfonso Sánchez.
Funciones Capa de Transporte
1 MENSAJES DE CONTROL Y ERROR DE LA PILA TCP/IP Semestre 2 Capítulo 8 Carlos Bran
DHCP protocolo de configuración dinámica de host.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
RESUMEN CAPITULO 6.
Javier Rodríguez Granados
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Capítulo 5: Routing entre VLAN
2DO PARCIAL IIQUIMESTRE
HERRAMIENTAS DE SEGURIDAD
“Protocolo Dinámico de Configuración de hosts”
NMAP Sergio Andrés Rincón C. Brian Camilo Suarez B. Iván Javier Zarate S.
INSTALACIÓN DEL SERVIDOR DHCP.. Windows En primer lugar, en el que será nuestro servidor de DHCP, un equipo con Windows 2003, procederemos a la instalación.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Luis Villalta Márquez. Servidores de nombres de dominio (DNS)
COMANDOS ESPECIALES EN LAS REDES ANDERSON YAIR GUERRERO GARCÍA.
Funcionamiento DHCP. Tipos de mensajes.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
PROTOCOLOS Modelo TCP/IP
Ing. Horacio sagredo tejerina
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
TECNOLOGIAS INTEGRADAS DE INTERNET. CIRLEY CASTILLO MÓNICA MANTILLA DERLY VARGAS Aprendices: ING. BLANCA NUBIA CHITIVA Instructora: CENTRO DE INDUSTRIA.
MODELO TCP/IP.
Módulo 7: Resolución de nombres NetBIOS mediante el Servicio de nombres Internet de Windows (WINS)
LISTAS DE CONTROL DE ACCESO
Módulo 6: Administrar y supervisar el Sistema de nombres de dominio (DNS)
Transcripción de la presentación:

Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2 Salazar Contreras Rogelio Grupo: 2 Fecha: 25/Abril/2013 Materia: Arquitecturas Cliente-Servidor

Ping "Ping" (forma abreviada de Packet Internet Groper) es sin duda la herramienta de administración de redes más conocida. Es una de las herramientas más simples ya que todo lo que hace es enviar paquetes para verificar si una máquina remota está respondiendo y, por ende, si es accesible a través de la red. Ping depende del protocolo ICMP, el cual permite diagnosticar las condiciones de transmisión. Utiliza dos tipos de mensajes de protocolo (de los 18 que ofrece ICMP): El tipo 0, corresponde a un comando "solicitud de eco" enviado por la máquina fuente. El tipo 8, corresponde a un comando "solicitud de eco" enviado por la máquina destino.

Con intervalos regulares (predeterminados por segundo), la máquina fuente (la que ejecuta el comando ping) envía una "solicitud de eco" a la máquina destino. Cuando se recibe el paquete "respuesta de eco", la máquina fuente muestra una línea que contiene cierta información. En caso de no recibir una respuesta, aparecerá una línea indicando que "el tiempo de espera de la solicitud ha finalizado". El comando ping tiene su origen en los submarinos y sus sónares, que envían una señal sonora para detectar si hay algún obstáculo. Si ésta vuelve, significa que hay algún cuerpo o barrera en la trayectoria de la señal emitida por el sónar. Se puede calcular la distancia del obstáculo mediante el tiempo que tarda en retornar la señal, el cual puede usarse como informe exacto de la posición del objeto contra el que se impactó la señal.

Parámetros -t -a -n recuento –l tamaño -f -i TTL Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se le interrumpa. Para interrumpir y mostrar las estadísticas, presione CTRL-INTERRUMPIR. Para interrumpir y salir de ping, presione CTRL-C. -a Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto, ping muestra el nombre de host correspondiente. -n recuento Especifica el número de mensajes de solicitud de eco enviados. El valor predeterminado es 4. –l tamaño Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor predeterminado es 32. El tamaño máximo es 65.527. -f Especifica que los mensajes de solicitud de eco se envían con el indicador No fragmentar del encabezado IP establecido como 1. Los enrutadores de la ruta de destino no pueden fragmentar el mensaje de solicitud de eco. Este parámetro resulta útil para solucionar problemas de PMTU (Unidad de transmisión máxima de ruta). -i TTL Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es el valor de TTL predeterminado del host. En host Windows XP, normalmente este valor es de 128. El TTL máximo es 255.

Para realizar un ping al destino 10. 99. 221 y resolver 10. 99 Para realizar un ping al destino 10.0.99.221 y resolver 10.0.99.221 a su nombre de host, escriba: ping -a 10.0.99.221 Para realizar un ping al destino 10.0.99.221 con mensajes de solicitud de eco, cada uno con un campo Datos de 1000 bytes, escriba: ping -n 10 -l 1000 10.0.99.221 Para realizar ping al destino 10.0.99.221 y registrar la ruta de 4 saltos, escriba: ping -r 4 10.0.99.221 Para realizar ping al destino 10.0.99.221 y especificar la ruta de origen no estricto 10.12.0.1-10.29.3.1-10.1.44.1, escriba: ping -j 10.12.0.1 10.29.3.1 10.1.44.1 10.0.99.221

NMAP

¿Qué es? Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios  ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando.

¿Qué muestra NMAP? La salida de Nmap es un listado de objetivos analizados, con información adicional para cada uno dependiente de las opciones utilizadas.  La información primordial es la “tabla de puertos interesantes”. Dicha tabla lista el número de puerto y protocolo, el nombre más común del servicio, y su estado.

¿Cuáles son los estados? El estado puede ser open (abierto), filtered (filtrado), closed (cerrado), ounfiltered (no filtrado).  Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuegos, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado. Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.

Información adicional que ofrece NMAP Nmap ofrece información de los protocolos IP soportados, en vez de puertos abiertos, cuando se solicita un análisis de protocolo IP con la opción (-sO). Además de la tabla de puertos interesantes, Nmap puede dar información adicional sobre los objetivos, incluyendo el nombre de DNS según la resolución inversa de la IP, un listado de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC.

Un ejemplo práctico Los únicos parámetros de Nmap que se utilizan en este ejemplo son la opción -A, que habilita la detección de sistema operativo y versión, y la opción -T4 que acelerar el proceso, y después el nombre de los dos objetivos.

Resumen de opciones Cuando se ejecuta Nmap sin parámetros se muestra este resumen de opciones. Estas opciones están divididas en varias categorías. Estas categorías son las siguientes: ESPECIFICACIÓN DE OBJETIVO. DESCUBRIMIENTO DE HOSTS. TÉCNICAS DE ANÁLISIS. ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS. DETECCIÓN DE SISTEMA OPERATIVO. TEMPORIZADO Y RENDIMIENTO. EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS. SALIDA. MISCELÁNEO.

Categorías de NMAP A su vez cada categoría cuenta con su propio set de comandos.

ESPECIFICACIÓN DE OBJETIVO -iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo. -iR <número de sistemas>: Selecciona objetivos al azar  --exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes   --excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero

DESCUBRIMIENTO DE HOSTS  -sL: Sondeo de lista - Simplemente lista los objetivos a analizar.  -sP: Sondeo Ping     - Sólo determina si el objetivo está vivo -P0: Asume que todos los objetivos están vivos   -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados --dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos

TÉCNICAS DE ANÁLISIS -sS (sondeo TCP SYN) -sT (sondeo TCP connect()) -sU (sondeos UDP) -sW (sondeo de ventana TCP) -sO (sondeo de protocolo IP)

ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS  -p <rango de puertos>: Sólo sondear los puertos indicados -F: Sondeo Rápido - Analizar sólo los puertos listados en el archivo nmap-services  -r: Analizar los puertos secuencialmente, no al azar.

DETECCIÓN DE SERVICIO/VERSIÓN: -sV: Sondear puertos abiertos, para obtener información de servicio/versión --version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)  --version-light: Limitar a las sondas más probables (intensidad 2) --version-all: Utilizar todas las sondas (intensidad 9)

DETECCIÓN DE SISTEMA OPERATIVO  -O: Activar la detección de sistema operativo (SO)  --osscan-limit: Limitar la detección de SO a objetivos prometedores   --osscan-guess: Adivinar el SO de la forma más agresiva Nota: Puede encontrar todas las opciones para nmap en el siguiente link: http://nmap.org/man/es/man-briefoptions.html

NESSUS

Nessus Se compone de una estructura de cliente-servidor. Nessus, considerado el mejor escáner de vulnerabilidades del mundo, podría decirse que los demás se basan en este. Nessus es un programa de escaneo de vulnerabilidades. Consiste en dos partes nessusd, el daemon Nessus, que es el encargado de realizar el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y resultados de los escaneos. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo.

¿Para qué sirve NESSUS? Sirve para detectar a través de la red vulnerabilidades en un sistema remoto, ya sea un cliente, un servidor, use linux, windows, mac, etc también detecta vulnerabilidades del software que tenga instalado por ejemplo que tenga posibles exploits que se puedan aplicar para romper total o parcialmente la seguridad. En entornos empresariales Nessus se usa mucho para analizar sus propios equipos en lo que se llama una "Auditoria de Seguridad"

¿Cómo funciona? La forma en que funciona es analizando los puertos que se encuentran abiertos y ejecutando exploits (ataques) para descubrir la vulnerabilidad, y en muchos o la mayoría de los casos muestra una descripción detallada del agujero de seguridad y como puede ser solucionado. Nessus funciona en base a una serie de plugins que son descargados al momento de la instalación y puede tomar mucho tiempo dependiendo de las velocidades de internet con que se cuente.

Otras herramientas WireShark NetCat

TCPDump Cain/Abel

PenTesting Pen Test es como comúnmente se denomina a los "Test de penetración" o en inglés "Penetration Tests", y son en conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos. Un Pen Test, no es tarea fácil y requiere de un conocimiento sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de una óptica y experiencia amplia en el comportamiento de varios sistemas operativos. Mediante estas técnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que está técnica se diferencia entre otras cosas del "análisis de vulnerabilidades" en que en este último una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.

Algunas Herramientas BackTrack Samurai Haiku Black Ubuntu