La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Protección (herramientas).

Presentaciones similares


Presentación del tema: "Protección (herramientas)."— Transcripción de la presentación:

1 Protección (herramientas)

2 Casa de nmap Evaluación de muchas herramientas

3 El “sniffer” de Internet
Captura de “paquetes” El “sniffer” de Internet

4 “The network Swiss army knife”
Netcat “The network Swiss army knife”

5 Netcat Abrir sesión de TCP con un servidor nc 131.178.34.22 80
Establecer un servidor de TCP y un cliente nc -l -p 5000 nc Establecer un servidor de UDP y un cliente nc -l -u -p 2222 nc -u Barrer puertos nc -vzu Transferir archivo nc -l -p 3333 > archivoDestino.txt nc < archivoOrigen.txt Ejecución de comandos remoto nc -l -p e /bin/sh nc

6 Analizador de vulnerabilidades
Nessus Analizador de vulnerabilidades

7 Determinar que máquinas están alcanzables y activas
Exploración Determinar que máquinas están alcanzables y activas Barridos Ping Que servicios ofrecen Exploración de puertos Versiones de los servicios Y que sistemas operativos utilizan Identificación de OS (OS fingerprinting) Cliente y servidor Pueden estar en la misma máquina

8 Nmap (Network Mapper)

9 Nmap (Zenmap)

10 Nmap (Zenmap)

11 Nmap (Zenmap)

12 Nmap PORT STATE SERVICE
El scan por default verifica los 1000 puertos más usados de TCP y UDP STATE Open Respondiendo en forma activa Closed Responde en forma activa a una exploración, pero no tiene un servicio corriendo en el puerto Filtered Protegido por firewall Unfiltered Se puede acceder al puerto, pero se sabe si está abierto o cerrado Open/Filtered Closed/Filtered

13 De un rango de direcciones IP
Exploraciones Nmap De múltiples máquinas ,11,16 De un rango de direcciones IP * De una subred completa /24 De una lista nmap -iL lista.txt De blancos aleatorios nmap -IR n

14 Excluyendo algunas máquinas
Exploraciones Nmap Excluyendo algunas máquinas nmap /24 –exclude nmap /24 –exclude

15 Opciones para descubrimiento
Antes de hacer una exploración nmap intenta el envío de un echo request para ver si el objetivo está “vivo” Pero los firewalls pueden bloquear los request de ICMP nmap se intenta conectar a los puertos 80, y 443 Pero con sistemas protegidos esto no es suficiente

16 Opciones para descubrimiento
-PN No hacer ping, pero proceder con el barrido indicado Simplemente saltarse el echo-request por si está bloqueado por el firewall -sP Hacer un ping a cada objetivo Útil para saber que máquinas están “vivas” en una red Con privilegios de root regresará también las direcciones MAC de los objetivos

17 Opciones para descubrimiento
-PS ping SYN TCP Manda segmentos SYN Por default usa el puerto 80 Se pueden usar otros puertos -PS22,80,443,etc -PA ping ACK TCP Manda segementos ACK -PA22,80,443,etc

18 Opciones para descubrimiento
-PU Ping UDP Manda segmentos UDP esperando alguna respuesta Por default usa el puerto 40125 Se pueden usar otros puertos -PU53,1021,5000,etc -PY Ping SCTP INIT Por default usa el puerto 80 -PY22,80,443,etc

19 Opciones para descubrimiento
-PE Ping echo ICMP Manda un ping normal Es la opción por default, en caso de que no se especifique ninguna otra -PP Ping timestamp ICMP En caso de que sólo se estén bloqueando los echo-request -PM Ping Address Mask ICMP

20 Opciones para descubrimiento
-PO Ping con protocolo IP Usando protocolos de capa 4 Por default se usan 1, 2 y 4 Se pueden usar otros PO1,2,4, etc -PR Ping con ARP Default si se escanea la red local Es mucho más rápido que los otros métodos Las máquinas no lo bloquean incluso si están detrás de un firewall

21 Opciones para descubrimiento
--traceroute La salida normal de una traceroute La funcionalidad es superior (?) -R Resolución DNS inversa Es útil cuando se está analizando un bloque Arroja información potencialmente interesenta Impacta en el tiempo de la exploración -n Deshabilitar resolución de DNS inversa Cuando se exploran varias máquinas reduce considerablemente el tiempo de exploración

22 Opciones avanzadas de barrido
-sS Barrido TCP SYN El default para root Manda segmentos SYN al objetivo y espera una respuesta Es un barrido sigiloso (stealthy) porque no intenta una conexión completa con el objetivo y muchos sistemas no escribirán el intento de conexión en la bitácora Lo sigiloso no es garantizado

23 Opciones avanzadas de barrido
-sT Barrido TCP Connect El default para usuarios sin privilegios Abre la conexión y después la aborta Más lento que el sigiloso

24 Opciones avanzadas de barrido
-sU Barrido UDP Aunque lo típico es buscar por servicios TCP -sN Barrido TCP NULL Segmentos con las todas las banderas en 0 Trata de engañar al firewall -sF Barrido TCP FIN La bandera de FIN encendida

25 Opciones avanzadas de barrido
-sX Barrido navideño (Xmas) Las banderas URG, FIN y PSH encendidas Intenta engañar al firewall --scanflags Barrido TCP a la medida (custom) Encender cualquiera de las 6 banderas de TCP --scanflags FINACK (sin espacios) -sA Barrido TCP ACK Busca por respuestas RST Si no recibe respuesta supone el objetivo filtrado, es decir protegido por un firewall Respuesta filtered o unfiltered (no open/closed)

26 Opciones avanzadas de barrido
-sO Barrido IP Despliega que protocolos se usan en el objetivo Sirve para identificar rápidamente que otros barridos se pueden realizar --send-eth Envío de frames ethernet crudos (raw)

27 Opciones de puerto -F -p Barrido rápido (fast)
Por default se analizan los 1000 puertos más populares, esta opción los reduce a 100 -p Barrido de puertos específicos Separados por coma o por rango -p 25,53,80-200 También se puede especificar el nombre del puerto -p smtp,http También se puede especificar el protocolo -p U:53, T:25 -p “*” todos los puertos

28 Opciones de puerto --top-ports -r -sV
Barrido de los n puertos más usados --top-ports top-ports 2000 -r Barrido secuencial El default es hacer barrido en orden aleatorio La salida de todas maneras se ordena -sV Detección de versión y fabricante del servicio que corre en los puertos barridos

29 Detección de Sistema Operativo
Intenta averiguar el sistema operativo basado el tipo de respuesta que da el stack de TCP/IP Se llama “TCP/IP fingerprinting” -O la opción para indicar la detección del SO -v despligue de información adicional Si no se detecta se despliega la “huella”. La puedes enviar a Nmap diciendo que SO es --osscan-guess Indica que intente adivinar --fuzzy sinónimo del anterior

30 Exploración de puertos (“Idle scan”)
Fuente: Insecure.org

31 Exploración de puertos (“Idle scan”)(-sI)
Fuente: Insecure.org

32 Exploración de puertos (“Idle scan”)(-sI)
Fuente: Insecure.org

33 Exploración de puertos (“Idle scan”)(-sI)
Fuente: Insecure.org


Descargar ppt "Protección (herramientas)."

Presentaciones similares


Anuncios Google