Laboratorios: Hacking - Técnicas y contramedidas - Scanning III
En la sesión anterior definimos el concepto de escaneo. Hagamos un recuento del concepto:
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Recordar definición
Práctica 32 - Escaneo de host y puertos abiertos
Herramienta: Scanrand
Prerequisitos:Ninguno
Contramedidas: Firewalls
Descripción: La herramienta Scanrand (sumado a la herramienta Paratrace, conforman el paquete “Paketto Keiretsu“) es un rápido (por no decir el más rápido) y efectivo escaner de puertos y host que trabaja con dos diferentes procesos (independientes). Uno que tiene como único fin enviar paquetes SYN; y el otro es respondable de recibir las respuestas del host remoto.
Procedimiento: Ejecutar desde la shell de BackTrack (BackTrack-Network Mapping-Portscanning) la siguiente sintaxis:
scanrand <opciones> <objetivo>: <puertos>
Como se mencionó en la descripción, la herramienta scanrand es catalogada como la más rapida herramienta para el escaneo de puertos, incluso superior en velocidad a nmap. Se recomienda realizar un primer escaneo con scanrand, para luego pasar al detalle con nmap.
Algunas fuentes de información sobre scanrand
Alternativas a las herramientas tradicionales de PenTesting
Demostración de Scanrand
Veamos ahora algunas capturas del proceso de uso:
Pantalla luego de ejecutar la herramienta (BackTrack-Network Mapping-Portscanning-scanrand)
Dirigiendo consulta al sistema objetivo del escaneo, en este caso, a los puertos 21, 23, 80, 8080, 5100.
Adicionando además la opción -b10M, esto hará que limite a 10Mb el consumo de ancho de banda. La opción -N, resolverá los nombres host de los sistemas auditados.
__________________________________________________________
Práctica 33 - Escaneo de servidores FTP con conexión anónima
Herramienta: FTPScanner
Prerequisitos: Sistema objetivo con la cuenta anónima del servidor FTP habilitada.
Contramedidas: Eliminar acceso anónimo al servidor FTP, Conexiones SSL (Secure Socket Layer) para los servicios de internet. SFTP
Descripción: La herramienta FTPScanner permite identificar sistemas con servidores FTP que habilitan el acceso mediante conexión anónima. Estos servidores utilizan normalmente el puerto 21 para este servicio. La mayoría de servidores FTP mal configurados envían la información sin cifrar (texto plano). Un atacante podría interceptar esta información (sniffar) de manera sencilla.
Procedimiento: Descargar y ejecutar FTPScanner, ingresar rango de IP’s a escanear.
Comencemos ejecutando el archivo FTPScanner
Aceptamos el acuerdo de licencia
Interfaz gráfica de la herramienta
Opciones de configuración de login, para el caso; anonymous
Opciones de configuración de conexión, para el caso; conexión al puerto 21, con un intervalo de 10 segundos entre cada host
Iniciamos el escaneo. Para esto vamos a session - Begin FTP
Abrirá una ventana de opciones de volcado de resultados, para este caso, guardaré los resultados en el disco C, con el nombre “ftp_anonimos”
Escaneo en proceso
Resultados
Miremos el archivo ftp_anonimos para ver las IP de los sistemas encontrados
Adicionalmente haré una prueba de concepto sobre los riesgos de una mala configuración de el servicio FTP.
Conexión FTP al sistema objetivo mediante FlashFXP con usuario anonymous
Acceso al servidor objetivo
Otra prueba de concepto adicional que mostraré, será la de transmisión de datos sin cifrar.
Para el caso he puesto un sniffer, con la intención de capturar las transmisiones de datos entre el servidor ftp y los clientes. El sniffing será tratado en próximos laboratorios.
El sniffer muestra los directorios del servidor
Para la demostración de concepto, he transmitido un archivo de texto con un mensaje.
Veremos como la más sencilla técnica de sniffing puede arrojar resultados importantes.
__________________________________________________________
Práctica 34 - Escaneo de identificación y acceso a recursos compartidos
Herramienta: Hydra
Prerequisitos: Recursos compartidos en el sistema objetivo
Contramedidas: Firewalls
Descripción: La herramienta Hydra (ya incluida en la distribución BackTrack) permite escanear una IP o rango de IP’s para identificar recursos compartidos de máquinas objetivos (puerto 139). Los recursos compartidos sin protección de acceso (contraseña, firewalls, etc) permiten que un atacante o un simple intruso puedan tener y manipular los archivos contenidos en dicho recurso. La herramienta Hydra podrá incluso llevar a cabo ataques de tipo fuerza bruta (ataques a usuarios y contraseñas - tema de los próximos laboratorios).
Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra - xhydra):
xhydra
Veamos ahora como realizar un test de identificación y acceso a los recursos compartidos de la máquina objetivo
Ejecutar desde la shell de BackTrack: xhydra, esto iniciará la interfaz gráfica de Hydra
Para esta práctica solo auditaremos un sistema (máquina objetivo), para eso ingresaremos la dirección IP del objetivo, seleccionamos los campos que vemos en la captura de pantalla (protocolo smb, etc.)
Acto seguido iremos a la pestaña password, allí ingresaremos el nombre de usuario a auditar (en los laboratorios de enumeración del objetivo aprendimos como identificar dichos usuarios, y si estos nombres han sido cambiados)
Ahora tenemos la posibilidad de establecer el test de contraseñas. Para nuestro caso dejaremos de lado la opción de testear un solo password, y estableceremos un ataque de diccionario a la máquina objetivo. Para ello seleccionamos la casilla “password list” y ubicamos en nuestro sistema el archivo con los posibles passwords. En mi caso tengo un archivo txt con algunas contraseñas de uso común.
Vamos a la última pestaña “start”. Dejaremos las otras pestañas así por defecto (en mi caso configuré solo el acceso mediante proxy en la pestaña tuning). Vemos abajo de la misma ventana la orden a ejecutar para el hydra (si lo ejecutáramos mediante shell, esta debería ser la orden a escribir). Hagamos clic en Start para comenzar el ataque.
Test en ejecución (en este caso se encuentra testeando entre 818 contraseñas)
Finalizado el test podemos observar en texto negrita el resultado del mismo. Para este caso fué contundente.
Ha encontrado la contraseña de la máquina objetivo entre las 818 posibilidades.
Además tenemos la posibilidad de guardar los resultados obtenidos en un archivo de texto plano para su posterior análisis
__________________________________________________________
Práctica 35 - Escaneo de puertos abiertos - Scan6
Herramienta: Scan6
Prerequisitos: Ninguno
Contramedidas: Firewalls
Descripción: La herramienta Scan6 es un escaner de puertos para los protocolos IPV4/IPV6. Puede escanear cualquier puerto mediante el rango que el tester especifique.
Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis:
scan6 -4/-6 <sistema_objetivo> <puerto_inicio> <puerto_final>
Veamos a continuación como usar esta pequeña (160Kb), pero efectiva herramienta:
Después de descargar y descomprimir, ejecutar en ese mismo directorio una shell del sistema windows
Shell desde el directorio contenedor
Ejecución y resultados
Para este caso, hemos realizado un escaneo de puertos entre 1 y 100, la herramienta scan6, detectó los puertos 7 y 80 abiertos.
En los anteriores laboratorios de identificación de banderas, aprendimos como identificar los servicios que gestionan dichos puertos.
__________________________________________________________
Práctica 36 - Escaneo de host con IPSec activo/inactivo - IPSecScan
Herramienta: IPSecScan
Prerequisitos: Ninguno
Contramedidas: Firewalls
Descripción: La herramienta IPSecScan es un escaner de host, que permite llevar a cabo escaneos a un sistema o rango de sistemas, para identificar cuales de ellos tienen o no, el protocolo IPSec activo.
Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis:
ipsecscan <Dirección IP objetivo>
ipsecscan <Dirección IP objetivo inicio> <Dirección IP objetivo final>
Veamos ahora como llevar a cabo este tipo de escaneos, para determinar como vivimos en la definición que sistemas tienen o no activo este sistema de cifrado de transmisión de datos.
Descargar la herramienta
Shell desde el directorio contenedor
Ejecutar consulta a nuestra máquina objetivo. En este caso el protocolo se encuentra deshabilitado
Veamos como comportaría realizando un escaneo a un rango de IP’s
Próxima sesión
Scanning IV