Laboratorios: Hacking - Técnicas y contramedidas - Enumeración del objetivo II

Como vimos en la anterior sesión la enumeración del objetivo es la actividad mediante la cual podemos obtener, recolectar y organizar la información de máquinas, redes, aplicaciones, servicios y/o otras tecnológias disponibles y ofrecidas por el o los objetivos.

Práctica 17 - Identificación del Sistema Operativo
Herramienta:
NMAP /nmapFE- Descargar NMAP Windows - Descargar NMAP Linux
Prerequisitos: Ninguno
Contramedidas: Alteración de banners, Firewalls, Sistemas de detección de intrusos (IDS).
Descripción: La aplicación Nmap puede ser utilizada para identificar el posible S.O de la máquina objetivo. Un atacante puede utilizar esta información para llevar a cabo ataques más elaborados. A diferencia de la herramienta Xprobe2 analizada en la sesión de identificación de banners, nmap permite otra cantidad de opciones de encubrimiento de IP de la máquina atacante, que no son posibles realizar desde Xprobe2.
Procedimiento: Desde la shell de Linux (BackTrack) ejecutar la siguiente sintaxis:

nmap <opciones> (Dirección IP)

Para la práctica utilizaremos las siguientes opciones para identificar el Sistema Operativo de la máquina objetivo (192.168.146.131):

nmap -sS -p 139 -O -D 24.213.28.234 192.168.146.131

La opción -sS, dá la instrucción a nmap que utilize TCP sincronizado (SYN) encubierto o sigiloso, enviando un paquete SYN, sin luego enviar el paquete ACK, evitando de esta manera el establecimiento de conexión y por ende el registro en los logs.
La opción -p 139 ordena a nmap dirigir su actividad (escaneo) al puerto 139.
La opción -O ordena a nmap usar TCP/IP fingerprinting para identificar el S.O de la máquina objetivo.
La opción -D 24.213.28.234 ordena a nmap usar esta IP como metodo encubierto, es decir, que los sistemas de detección de intrusos o los mismos logs que puedan generar los intentos de identificación del S.O lanzado por nmap quedarán registrados con esta IP como dirección de inicio del “ataque”. Esta es una de las opciones más interesantes de nmap, pues permite a un atacante encubrir su verdadera identidad. Para hacer el trabajo más complicado para el administrador del sistema, el atacante puede utilizar varias IP falsas separadas por una coma (24.24.24.24, 24.24.24.25, 24.24.24.26, etc.)

El resultado de esta consulta nos arroja que el sistema operativo que gestiona la máquina objetivo es Microsoft Windows XP|2003|2000, con una alta probabilidad de que sea Microsoft Windows XP SP2, seguido de Windows 2003 Server, que en este caso es el S.O correcto.

Veamos a continuación una demostración del potencial de la herramienta nmap. Para la demostración utilizaremos un sniffer en la máquina objetivo, para determinar en este caso desde donde viene la consulta y a que puerto en especifico.

Claramente observamos que el origen de la consulta se hace desde la IP que utilizamos para encubrir nuestra verdadera identidad, además vemos el puerto en especifico al cual dirigimos la consulta.

Pasemos ahora a la utilización de la utilidad interactiva entre nmap y el usuario (Front-end) para linux, nmapfe.
Desde la shell de BackTrack ejecutamos el siguiente comando para ejecutar la herramienta:

nmapfe

Escribimos la dirección IP de la máquina objetivo, para este caso 192.168.146.131.

Cambiamos la opción de puertos a escanear que aparece por defecto a Range Given Below, y allí ingresamos el puerto 139.

Verificamos que la detección de Sistema Operativo este seleccionada.

Luego vamos a la pestaña de opciones y allí seleccionamos la opción Decoy (la cual nos permite encubrir nuestra IP real), y entramos una IP falsa. Para este caso 24.213.28.234.

Por último clic en Scan y esperamos los resultados.

Los resultados obtenidos son idénticos a los que arrojó el nmap sin utilizar el Front-end, Microsoft Windows.

Hagamos de nuevo la prueba del sniffer.

Perfectamente encubierta la dirección IP origen. (Cabe recordar que pueden ser utilizadas múltiples IP para encubrir, estas deben estar separadas por “,”. ej. 25.25.25.25, 25.25.25.26, 25.25.25.27, etc.

Hagamos uso ahora de la herramienta Nmap desde un entorno Windows.

Al igual que el uso desde la distribución BackTrack, la herramienta nmap puede ser utilizada con los mismo comandos.

nmap <opciones> (Dirección IP)

Pero para este laboratorio utilizaremos el Front-end disponible para Windows.

Después de descargar la herramienta procedemos a su instalación. (haré una simple secuencia de capturas sin muchos comentarios, pues es muy sencilla la instalación de la misma).

Ubicación del instalador.

Acuerdo de licencia. (GNU-GPL)

Componentes a instalar. (Dejamos la selección por defecto)

Ruta de instalación.

Instalación adicional del winpcap.

Creación de accesos directos.

Terminada la instalación procedemos a su ejecución y puesta en marcha.

Interfaz principal de la herramienta nmap.

Es esta pantalla la que nos ofrece todas las posibilidades de nmap.
La nueva versión de nmap nos permite dirigir escaneos pre-establecidos, es decir, simplemente seleccionando la opción perfil, obtendremos los comandos necesarios para dirigir un “ataque”. Para el caso seleccionaremos Quick Operating System detection, pero mejoraremos la línea de comandos pre-establecida, agregando la opción señuelo -D con la IP 69.69.69.69. Veamos:

Rápidamente nos arroja los resultados obtenidos, tanto puertos y servicios abiertos, MAC Address y el objetivo: Sistema Operativo, para este caso Windows 2003 Server.

Así mismo como en las prácticas anteriores hacemos la prueba de efectividad de encubierto de nmap. Activemos el sniffer.

Vemos que la IP de origen efectivamente es la que asignamos como señuelo (69.69.69.69)

__________________________________________________________

Práctica 18 - Enumeración IP/Hostname
Herramienta:
Nslookup
Prerequisitos: Ninguno
Contramedidas: Firewalls, Sistemas de Detección de Intrusos (IDS).
Descripción: La herramienta nslookup permite realizar consultas al sistema de nombres de dominio (DNS), ofreciendo de esta manera el nombre de host para una ip determinada o Host determinado.
Procedimiento: Desde una shell de Windows o BackTrack, ejecutar la siguiente sintaxis:

nslookup (Nombre de host o dirección IP)

En el ejemplo hemos determinado el nombre del host para la IP 64.233.169.99, uno de los servidores de google.

Veamos ahora el caso inverso, donde conociendo el nombre del host haremos la respectiva consulta:

Para este caso www.microsoft.com

Hemos resuelto las direcciones IP 207.46.193.254 y 207.46.19.190 de microsoft corp.

__________________________________________________________

Práctica 19 - Localización / Identificación de registros
Herramienta:
Visual Route
Prerequisitos: Ninguno
Contramedidas: Ocultar datos sensibles y/o personales en el momento de hacer registros de máquinas, dominios y/o servicios derivados.
Descripción: La aplicación Visual Route permite no solo hacer un trazado de ruta a la máquina Web objetivo, sino también ofrece un servidor geolocalizador de la misma. Además de Ping test, IP Trace, Localización de IP’s, DNS Lookup y más.
Procedimiento:
Descargar la versión que más se ajuste a tus necesidades, tenemos dos opciones, una versión Lite con algunas limitaciones importantes para la información que pretendemos obtener y otra versión completamente operativa por un periodo de 15 días.

Haremo uso de las dos versiones (pero en las capturas haré uso de la instalación de la versión lite, aunque ambas son iguales en este proceso, y en la utilización haré además uso de la versión completa).

Entramos a la URL del producto y seleccionamos la versión a descargar.

Después de descargar vamos a la carpeta contenedora del archivo.

Procedemos en ese momento a la instalación. (los pasos son sencillos, por lo tanto haré una secuencia de capturas)

Terminada la instalación procedemos a iniciar el aplicativo. Podemos seleccionar el idioma de nuestra preferencia.

Ahora haremos algunas pruebas tomando como objetivo el sistema www.dragonjar.org

Vemos todos los saltos que realiza antes de llegar al objetivo final, además de observar la IP de los router donde hace los saltos, podemos con tan solo pararnos sobre los cuadros obtener otra información importante para la enumeración. Veamos.

Quiero además citar el pequeño reporte que genera la herramienta:

Este rastreo fue iniciado en 23/10-2007 06:15:17 PM. El sistema www.dragonjar.org (Conocido como apache2-heavy.elcamino.dreamhost.com) fue encontrado, fue alcanzado en 11 saltos.
En general esta ruta tiene buen rendimiento, con los saltos respondiendo en promedio dentro de 48ms

Otro ejemplo, en este caso hacia el sistema www.microsoft.com

Y el reporte generado:

Este rastreo fue iniciado en 23/10-2007 06:17:57 PM. El sistema www.microsoft.com no pudo ser alcanzado - no responde a paquetes diagnósticos de VisualRoute. No hay información disponible para determinar el salto que sigue salto 13 - esto normalmente indica un cortafuegos a tal punto.

Ahora veamos el aspecto visual que nos permite la versión completa (trial de 15 días) .

Y hacemos la misma consulta al sistema www.dragonjar.org

Veamos en el mapa los saltos que hace, desde mi ciudad/pais, hasta el sistema objetivo.


Próxima sesión:
Técnicas y contramedidas - Enumeración del objetivo III

Go up