Laboratorios: Hacking – Técnicas y contramedidas – Scanning III

En la sesión anterior definimos el concepto de escaneo. Hagamos un recuento del concepto:

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Recordar definición

Práctica 32 – Escaneo de host y puertos abiertos
Herramienta: Scanrand
Prerequisitos:Ninguno
Contramedidas: Firewalls
Descripción: La herramienta Scanrand (sumado a la herramienta Paratrace, conforman el paquete “Paketto Keiretsu“) es un rápido (por no decir el más rápido) y efectivo escaner de puertos y host que trabaja con dos diferentes procesos (independientes). Uno que tiene como único fin enviar paquetes SYN; y el otro es respondable de recibir las respuestas del host remoto.
Procedimiento: Ejecutar desde la shell de BackTrack (BackTrack-Network Mapping-Portscanning) la siguiente sintaxis:

scanrand <opciones> <objetivo>: <puertos>

Como se mencionó en la descripción, la herramienta scanrand es catalogada como la más rapida herramienta para el escaneo de puertos, incluso superior en velocidad a nmap. Se recomienda realizar un primer escaneo con scanrand, para luego pasar al detalle con nmap.

Algunas fuentes de información sobre scanrand
Alternativas a las herramientas tradicionales de PenTesting
Demostración de Scanrand

Veamos ahora algunas capturas del proceso de uso:

Pantalla luego de ejecutar la herramienta (BackTrack-Network Mapping-Portscanning-scanrand)

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Dirigiendo consulta al sistema objetivo del escaneo, en este caso, a los puertos 21, 23, 80, 8080, 5100.
Adicionando además la opción -b10M, esto hará que limite a 10Mb el consumo de ancho de banda. La opción -N, resolverá los nombres host de los sistemas auditados.

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

__________________________________________________________

Práctica 33 – Escaneo de servidores FTP con conexión anónima
Herramienta: FTPScanner
Prerequisitos: Sistema objetivo con la cuenta anónima del servidor FTP habilitada.
Contramedidas: Eliminar acceso anónimo al servidor FTP, Conexiones SSL (Secure Socket Layer) para los servicios de internet. SFTP
Descripción: La herramienta FTPScanner permite identificar sistemas con servidores FTP que habilitan el acceso mediante conexión anónima. Estos servidores utilizan normalmente el puerto 21 para este servicio. La mayoría de servidores FTP mal configurados envían la información sin cifrar (texto plano). Un atacante podría interceptar esta información (sniffar) de manera sencilla.
Procedimiento: Descargar y ejecutar FTPScanner, ingresar rango de IP’s a escanear.

Comencemos ejecutando el archivo FTPScanner

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Aceptamos el acuerdo de licencia

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Interfaz gráfica de la herramienta

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Opciones de configuración de login, para el caso; anonymous

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Opciones de configuración de conexión, para el caso; conexión al puerto 21, con un intervalo de 10 segundos entre cada host

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Iniciamos el escaneo. Para esto vamos a session – Begin FTP

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Abrirá una ventana de opciones de volcado de resultados, para este caso, guardaré los resultados en el disco C, con el nombre “ftp_anonimos”

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Escaneo en proceso

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Resultados

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Miremos el archivo ftp_anonimos para ver las IP de los sistemas encontrados

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Adicionalmente haré una prueba de concepto sobre los riesgos de una mala configuración de el servicio FTP.

Conexión FTP al sistema objetivo mediante FlashFXP con usuario anonymous

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Acceso al servidor objetivo

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Otra prueba de concepto adicional que mostraré, será la de transmisión de datos sin cifrar.
Para el caso he puesto un sniffer, con la intención de capturar las transmisiones de datos entre el servidor ftp y los clientes. El sniffing será tratado en próximos laboratorios.

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

El sniffer muestra los directorios del servidor

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Para la demostración de concepto, he transmitido un archivo de texto con un mensaje.
Veremos como la más sencilla técnica de sniffing puede arrojar resultados importantes.

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

__________________________________________________________

Práctica 34 – Escaneo de identificación y acceso a recursos compartidos
Herramienta: Hydra
Prerequisitos: Recursos compartidos en el sistema objetivo
Contramedidas: Firewalls
Descripción: La herramienta Hydra (ya incluida en la distribución BackTrack) permite escanear una IP o rango de IP’s para identificar recursos compartidos de máquinas objetivos (puerto 139). Los recursos compartidos sin protección de acceso (contraseña, firewalls, etc) permiten que un atacante o un simple intruso puedan tener y manipular los archivos contenidos en dicho recurso. La herramienta Hydra podrá incluso llevar a cabo ataques de tipo fuerza bruta (ataques a usuarios y contraseñas – tema de los próximos laboratorios).
Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra – xhydra):

xhydra

Veamos ahora como realizar un test de identificación y acceso a los recursos compartidos de la máquina objetivo

Ejecutar desde la shell de BackTrack: xhydra, esto iniciará la interfaz gráfica de Hydra

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Para esta práctica solo auditaremos un sistema (máquina objetivo), para eso ingresaremos la dirección IP del objetivo, seleccionamos los campos que vemos en la captura de pantalla (protocolo smb, etc.)

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Acto seguido iremos a la pestaña password, allí ingresaremos el nombre de usuario a auditar (en los laboratorios de enumeración del objetivo aprendimos como identificar dichos usuarios, y si estos nombres han sido cambiados)

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Ahora tenemos la posibilidad de establecer el test de contraseñas. Para nuestro caso dejaremos de lado la opción de testear un solo password, y estableceremos un ataque de diccionario a la máquina objetivo. Para ello seleccionamos la casilla “password list” y ubicamos en nuestro sistema el archivo con los posibles passwords. En mi caso tengo un archivo txt con algunas contraseñas de uso común.

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Vamos a la última pestaña “start”. Dejaremos las otras pestañas así por defecto (en mi caso configuré solo el acceso mediante proxy en la pestaña tuning). Vemos abajo de la misma ventana la orden a ejecutar para el hydra (si lo ejecutáramos mediante shell, esta debería ser la orden a escribir). Hagamos clic en Start para comenzar el ataque.

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Test en ejecución (en este caso se encuentra testeando entre 818 contraseñas)

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Finalizado el test podemos observar en texto negrita el resultado del mismo. Para este caso fué contundente.
Ha encontrado la contraseña de la máquina objetivo entre las 818 posibilidades.

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Además tenemos la posibilidad de guardar los resultados obtenidos en un archivo de texto plano para su posterior análisis

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III
__________________________________________________________

Práctica 35 – Escaneo de puertos abiertos – Scan6
Herramienta: Scan6
Prerequisitos: Ninguno
Contramedidas: Firewalls
Descripción: La herramienta Scan6 es un escaner de puertos para los protocolos IPV4/IPV6. Puede escanear cualquier puerto mediante el rango que el tester especifique.
Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis:

scan6 -4/-6 <sistema_objetivo> <puerto_inicio> <puerto_final>

Veamos a continuación como usar esta pequeña (160Kb), pero efectiva herramienta:

Después de descargar y descomprimir, ejecutar en ese mismo directorio una shell del sistema windows

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Shell desde el directorio contenedor

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Ejecución y resultados

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Para este caso, hemos realizado un escaneo de puertos entre 1 y 100, la herramienta scan6, detectó los puertos 7 y 80 abiertos.
En los anteriores laboratorios de identificación de banderas, aprendimos como identificar los servicios que gestionan dichos puertos.

__________________________________________________________

Práctica 36 – Escaneo de host con IPSec activo/inactivo – IPSecScan
Herramienta: IPSecScan
Prerequisitos: Ninguno
Contramedidas: Firewalls
Descripción: La herramienta IPSecScan es un escaner de host, que permite llevar a cabo escaneos a un sistema o rango de sistemas, para identificar cuales de ellos tienen o no, el protocolo IPSec activo.
Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis:

ipsecscan <Dirección IP objetivo>
ipsecscan <Dirección IP objetivo inicio> <Dirección IP objetivo final>

Veamos ahora como llevar a cabo este tipo de escaneos, para determinar como vivimos en la definición que sistemas tienen o no activo este sistema de cifrado de transmisión de datos.

Descargar la herramienta

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Shell desde el directorio contenedor

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Ejecutar consulta a nuestra máquina objetivo. En este caso el protocolo se encuentra deshabilitado

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Veamos como comportaría realizando un escaneo a un rango de IP’s

Laboratorios: Hacking - Técnicas y contramedidas - Scanning III

Próxima sesión
Scanning IV