Protección (herramientas).

Slides:



Advertisements
Presentaciones similares
Protocolos TCP/IP.
Advertisements

PROTOCOLOS AUTOR: FERNANDO LIMA. PROTOCOLOS DE RED.
Conexiones VPN usando RouterOS
Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
MODELO TCP/IP.
Ataques a redes y NMAP (Network Mapper)
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra
FERNEY PICO ORTIZ NEYLA LIZETH MEDINA ACERO JAVIER EDUARDO MARTINEZ CORRES INGENIERIA DE SISTEMAS SEMINARIO DE INGENIERIA DE SISTEMAS CORPORACION UNIVERSITARIA.
1 Capítulo 21: Interacción Cliente Servidor ICD 327: Redes de Computadores Agustín J. González.
Comandos Básicos para monitorear el Network REDES 316.
Ataques de Canales Encubiertos
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
NMAP Sergio Andrés Rincón C. Brian Camilo Suarez B. Iván Javier Zarate S.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
Ing. Elizabeth Guerrero V.
4. Introducción a IP,TCP,UDP,ARP,ICMP
Funcionamiento DHCP. Tipos de mensajes.
PROTOCOLO TCP Y UDP.
Ing. Elizabeth Guerrero V.
Jorge De Nova Segundo. Funcionamiento del servicio DHCP. Tipos de mensajes. DHCP Asigna direcciones IP a otras máquinas de la red. Este protocolo puede.
Nivel de Transporte en Internet
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
PROTOCOLOS Modelo TCP/IP
Redes Esencial 1 – Resolucion de Nombres 2 – Herramientas de Red 3 – Modelo TCP/IP 4 – Protocolos.
Introducción a los servicios de nombres de dominio.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
INSTALACIÓN/CONFIGURACIÓN DE EQUIPOS EN RED i+c: Investiga y contesta.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Port knocking Antonio Mario Molina Saorín 13 de Julio de 2011 TC Caldum.
INSTALACION DE SERVER Y CLIENTE REDES Y CONECTIVIDAD - PROF. PEDRO CRUZ.
“Firewalls”. Firewall Dispositivo que interconecta dos redes Dispositivo de red que regula el acceso a una red interna Programas que protegen los recursos.
 El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en Internet.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Paul Leger Modelo OSI Paul Leger
Internet Protocols (IPs)
UF0854: Instalación y configuración de los nodos de una red local.
Teleprocesos Ing. Leonardo Párraga.
Capítulo 8, Sección 8.6: IPsec
Paul Leger Otros y subredes Paul Leger
File Transfer Protocol (FTP)
Capítulo 4: Capa Red - II ELO322: Redes de Computadores
Conceptos Básicos de Programación
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Capa Aplicación: File Transfer Protocol
Capítulo 5: Capa Enlace de Datos IV
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Capa Aplicación: File Transfer Protocol
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
Capa Aplicación: File Transfer Protocol
Capa Aplicación: File Transfer Protocol
ARP - Address Resolution Protocol
DOCENTE: EMILIO ISMAEL BUSTAMANTE MONTES
66.69 Criptografía y Seguridad Informática FIREWALL.
Eslared 2006 Seguridad Informática
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Capa Aplicación: File Transfer Protocol
Capa Aplicación: File Transfer Protocol
Intr. a la creación y gestión de páginas web
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Transcripción de la presentación:

Protección (herramientas)

www.insecure.org Casa de nmap Evaluación de muchas herramientas

El “sniffer” de Internet Captura de “paquetes” El “sniffer” de Internet

“The network Swiss army knife” Netcat “The network Swiss army knife” http://joncraton.org/files/nc111nt.zip

Netcat Abrir sesión de TCP con un servidor nc 131.178.34.22 80 Establecer un servidor de TCP y un cliente nc -l -p 5000 nc 192.168.4.35 5000 Establecer un servidor de UDP y un cliente nc -l -u -p 2222 nc -u 127.0.0.1 2222 Barrer puertos nc -vzu 192.168.25.1 80-90 Transferir archivo nc -l -p 3333 > archivoDestino.txt nc 192.168.25.34 3333 < archivoOrigen.txt Ejecución de comandos remoto nc -l -p 7777 -e /bin/sh nc 192.168.45.234 7777

Analizador de vulnerabilidades Nessus Analizador de vulnerabilidades

Determinar que máquinas están alcanzables y activas Exploración Determinar que máquinas están alcanzables y activas Barridos Ping Que servicios ofrecen Exploración de puertos Versiones de los servicios Y que sistemas operativos utilizan Identificación de OS (OS fingerprinting) Cliente y servidor Pueden estar en la misma máquina

Nmap (Network Mapper)

Nmap (Zenmap)

Nmap (Zenmap)

Nmap (Zenmap)

Nmap PORT STATE SERVICE El scan por default verifica los 1000 puertos más usados de TCP y UDP STATE Open Respondiendo en forma activa Closed Responde en forma activa a una exploración, pero no tiene un servicio corriendo en el puerto Filtered Protegido por firewall Unfiltered Se puede acceder al puerto, pero se sabe si está abierto o cerrado Open/Filtered Closed/Filtered

De un rango de direcciones IP Exploraciones Nmap De múltiples máquinas 10.17.42.10 10.17.42.11 10.17.42.16 10.17.42.10,11,16 De un rango de direcciones IP 10.17.42.1-100 192.168.1-100.* De una subred completa 192.168.10.1/24 De una lista nmap -iL lista.txt De blancos aleatorios nmap -IR n

Excluyendo algunas máquinas Exploraciones Nmap Excluyendo algunas máquinas nmap 192.168.10.0/24 –exclude 192.168.10.100 nmap 192.168.10.0/24 –exclude 192.168.10.100-105

Opciones para descubrimiento Antes de hacer una exploración nmap intenta el envío de un echo request para ver si el objetivo está “vivo” Pero los firewalls pueden bloquear los request de ICMP nmap se intenta conectar a los puertos 80, 139 y 443 Pero con sistemas protegidos esto no es suficiente.......

Opciones para descubrimiento -PN No hacer ping, pero proceder con el barrido indicado Simplemente saltarse el echo-request por si está bloqueado por el firewall -sP Hacer un ping a cada objetivo Útil para saber que máquinas están “vivas” en una red Con privilegios de root regresará también las direcciones MAC de los objetivos

Opciones para descubrimiento -PS ping SYN TCP Manda segmentos SYN Por default usa el puerto 80 Se pueden usar otros puertos -PS22,80,443,etc -PA ping ACK TCP Manda segementos ACK -PA22,80,443,etc

Opciones para descubrimiento -PU Ping UDP Manda segmentos UDP esperando alguna respuesta Por default usa el puerto 40125 Se pueden usar otros puertos -PU53,1021,5000,etc -PY Ping SCTP INIT Por default usa el puerto 80 -PY22,80,443,etc

Opciones para descubrimiento -PE Ping echo ICMP Manda un ping normal Es la opción por default, en caso de que no se especifique ninguna otra -PP Ping timestamp ICMP En caso de que sólo se estén bloqueando los echo-request -PM Ping Address Mask ICMP

Opciones para descubrimiento -PO Ping con protocolo IP Usando protocolos de capa 4 Por default se usan 1, 2 y 4 Se pueden usar otros PO1,2,4, etc -PR Ping con ARP Default si se escanea la red local Es mucho más rápido que los otros métodos Las máquinas no lo bloquean incluso si están detrás de un firewall

Opciones para descubrimiento --traceroute La salida normal de una traceroute La funcionalidad es superior (?) -R Resolución DNS inversa Es útil cuando se está analizando un bloque Arroja información potencialmente interesenta Impacta en el tiempo de la exploración -n Deshabilitar resolución de DNS inversa Cuando se exploran varias máquinas reduce considerablemente el tiempo de exploración

Opciones avanzadas de barrido -sS Barrido TCP SYN El default para root Manda segmentos SYN al objetivo y espera una respuesta Es un barrido sigiloso (stealthy) porque no intenta una conexión completa con el objetivo y muchos sistemas no escribirán el intento de conexión en la bitácora Lo sigiloso no es garantizado

Opciones avanzadas de barrido -sT Barrido TCP Connect El default para usuarios sin privilegios Abre la conexión y después la aborta Más lento que el sigiloso

Opciones avanzadas de barrido -sU Barrido UDP Aunque lo típico es buscar por servicios TCP -sN Barrido TCP NULL Segmentos con las todas las banderas en 0 Trata de engañar al firewall -sF Barrido TCP FIN La bandera de FIN encendida

Opciones avanzadas de barrido -sX Barrido navideño (Xmas) Las banderas URG, FIN y PSH encendidas Intenta engañar al firewall --scanflags Barrido TCP a la medida (custom) Encender cualquiera de las 6 banderas de TCP --scanflags FINACK (sin espacios) -sA Barrido TCP ACK Busca por respuestas RST Si no recibe respuesta supone el objetivo filtrado, es decir protegido por un firewall Respuesta filtered o unfiltered (no open/closed)

Opciones avanzadas de barrido -sO Barrido IP Despliega que protocolos se usan en el objetivo Sirve para identificar rápidamente que otros barridos se pueden realizar --send-eth Envío de frames ethernet crudos (raw)

Opciones de puerto -F -p Barrido rápido (fast) Por default se analizan los 1000 puertos más populares, esta opción los reduce a 100 -p Barrido de puertos específicos Separados por coma o por rango -p 25,53,80-200 También se puede especificar el nombre del puerto -p smtp,http También se puede especificar el protocolo -p U:53, T:25 -p “*” todos los puertos

Opciones de puerto --top-ports -r -sV Barrido de los n puertos más usados --top-ports 10 --top-ports 2000 -r Barrido secuencial El default es hacer barrido en orden aleatorio La salida de todas maneras se ordena -sV Detección de versión y fabricante del servicio que corre en los puertos barridos

Detección de Sistema Operativo Intenta averiguar el sistema operativo basado el tipo de respuesta que da el stack de TCP/IP Se llama “TCP/IP fingerprinting” -O la opción para indicar la detección del SO -v despligue de información adicional Si no se detecta se despliega la “huella”. La puedes enviar a Nmap diciendo que SO es --osscan-guess Indica que intente adivinar --fuzzy sinónimo del anterior

Exploración de puertos (“Idle scan”) Fuente: Insecure.org

Exploración de puertos (“Idle scan”)(-sI) Fuente: Insecure.org

Exploración de puertos (“Idle scan”)(-sI) Fuente: Insecure.org

Exploración de puertos (“Idle scan”)(-sI) Fuente: Insecure.org