Laboratorios: Hacking - Técnicas y contramedidas - Scanning II

En la sesión anterior definimos el concepto de escaneo. Hagamos un recuento del concepto:

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Recordar definición

Práctica 28 - Scanning /Enumeración de recursos-servicios /Escaneo de puertos abiertos
Herramienta: AutoScan
Prerequisitos: Ninguno
Contramedidas: Firewalls
Descripción: La herramienta AutoScan es un escaner de red cuyo objetivo es el de confeccionar un listado con todo el material que tengas conectado en red, con los puertos predefinidos para cada una de las maquinas. Incluso múltiples redes pueden ser escaneadas al mismo tiempo y en un tiempo recórd.
Es una herramienta hecha a medida de los administradores de red ya que en menos de dos minutos, les permitirá escanear más de 200 dispositivos de red, desde ordenadores gasta routers, pasando por puntos de acceso wifi e impresoras. Dispone de una base de datos de material, con lo que la identificación es más fluida y rápida.
En caso de que no esté catalogado un material especifico, siempre podrás introducirlo de forma manual y, de está forma, crear tu propia base de datos. AutoScan muestra una lista de los puertos abiertos en cada maquina y permite vincular cada aplicación o script a un puerto seleccionado.
Procedimiento: Desde Backtrack - Network Mapping - Portscanning, ejecutamos la herramienta.

También está disponible una versión para windows de Autoscan.

Después de ejecutar, empieza el proceso de carga de la herramienta.

Asistente de configuración de red

Para el caso dejaremos localhost

Inicialización

Selección de interfaz de red

Escaneo en proceso

Escaneo finalizado

Detectando un Firewall

Nuestro server objetivo. Con sus respectivos servicios, IP, MAC Address, S.O, Host Name, etc.

Es posible guardar un registro del escaneo (XML)

Además, Autoscan nos permite configurar nuestras preferencias de escaneo, selección de puertos, Scripts, FingerPrint, etc.

Vemos como esta simple herramienta reune una variada cantidad de utilidades, facilitando la labor de nuestro objetivo: El Escaneo.

__________________________________________________________

Práctica 29 - Puertos abiertos / Servicios
Herramienta: NetCat
Prerequisitos: Ninguno
Contramedidas: Desinstalar/Desactivar servicios innecesarios, Sistemas de Detección de Intrusos.
Descripción: Como vimos en anteriores laboratorios, la herramienta netcat es utilizada para obtener información de puertos y servicios disponibles en el sistema objetivo. Es posible reforzar la herramienta haciendo uso de Crypcat, procedimiento que realiza las misma funciones además de reforzarlas mediante encripción.
Procedimiento: Desde la shell de BackTrack ejecutar la siguiente sintaxis:

nc <opciones> <Dirección IP - nombre de host objetivo> <rango de puertos>

Veamos el proceso dirigido a nuestra máquina objetivo (Windows 2003 Server Edición Enterprise).

Y los resultados del escaneo.

Encontramos los siguientes puertos abiertos: 445, 135, 21, 554, 139, 80.

Ahora la explicación de lo que hicimos:

La opción -v en netcat, determina el modo verbose, permitiendo observar el progreso del escaneo.
La opción -r en netcat, determina un escaneo random, es decir de una manera aleatoria y sin un orden establecido por el usuario. Esto con el fin de eludir un poco los sistemas de detección de intrusos.
La opción -w2 en netcat, determina un intervalo de 2 segundos entre cada puerto a escanear, y al igual que la anterior opción, permite eludir los sistemas de detección de intrusos.
La opción -z en netcat, determina la instrucción de operar a la herramienta en modo Zero-I/O (Input/Output), esta es una de las opciones que no deben dejar de aplicarse a la hora de escanear con netcat.
Finalmente le dí la instrucción a netcat de escanear desde el puerto número 1, hasta el puerto número 1024.

__________________________________________________________

Práctica 30 - Escaneo de puertos abiertos / Identificación de servicios
Herramienta: SuperScan
Prerequisitos: Ninguno
Contramedidas: Firewalls, ACLs. Desinstalar/Desactivar servicios innecesarios, Sistemas de Detección de Intrusos.
Descripción: La herramienta SuperScan puede descubrir los puertos y servicios del sistema objetivo. Ahora tenemos claro que este tipo de información es la que nos posibilitará poder llevar a cabo ataques más elaborados.
Procedimiento: Descargar y descomprimir la herramienta, luego de ejecutar, ingresar la máquina objetivo a escanear (hago la salvedad de que muchos antivirus pueden tomar esta herramienta como si fuera uno, realmente no va más alla de ser una excelente herramienta de escaneo). Veamos:

Ejecutar el archivo SuperScan4

Esta es la pantalla de inicio de la herramienta SuperScan, en ella ingresamos la dirección IP del sistema objetivo.

Pestaña de Host y servicios a descubrir, para mi caso lo dejaré así. Hago de nuevo la salvedad que cada investigador debe profundizar de manera exhaustiva en cada una de las opciones disponibles.

Opciones de escaneo.

Luego de configurar la herramienta, procedemos a ejecutar el escaneo

Escaneo en proceso

Luego de terminar podemos generar un pequeño reporte general de resultados

Tenemos además la posibilidad de profundizar en lo que se refiere a la enumeración de Windows, tema que vivos en anteriores laboratorios, esta pestaña nos ofrece de manera rápida una serie de información bastante útil (nombre de host, servicios, usuarios, MAC Address, recursos compartidos, dispositivos, etc.). Veamos:

__________________________________________________________

Práctica 31 - Escaneo en busca de MAC Address
Herramienta: Colasoft MAC Scanner
Prerequisitos: Ninguno
Contramedidas: Firewalls.
Descripción: La herramienta Colasoft MAC Scanner permite identificar las direcciones MAC de la/s máquinas objetivo. Sobra decir que la intencionalidad de este proceso es recolectar la información necesaria para llevar a cabo ataques mas sofisticados. (ej. MAC Spoofing-suplantación, tema que veremos en próximos laboratorios). Altamente recomendada la herramienta para esta finalidad.
Procedimiento: Descargar e instalar la herramienta, luego ingresar la/s máquinas o rangos objetivos. Veamos:

Proceso de instalación, consecutivo de imágenes.

Después de la instalación, ejecutamos y nos encontraremos con la interfaz gráfica

Para efectos de práctica ejecutaré un escaneo a mi segmento de red. Cada investigador está en la libertad de efectuar el que más se acomode a sus necesidades

Escaneo finalizado, además de encontrar las direcciones IP y las MAC Address, nos ofrece el nombre de host y alguna información disponible sobre el fabricante y demás

Podemos además guardar un informe de los resultados obtenidos, en formato txt y cvs

Próxima sesión
Scanning III

Subir