Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El Atacante Informatico Cp4
El Atacante Informatico Cp4
IQSZI XEJYI
ONZTK OQYSL EIVVS VJQF MOVFH XJVLL CXSCO VMOQY SXZXZ LTTQN QTVQE FBNRT XOEKS EGXWA SWFHS XQOWY SYJGH
ZQFRN SMTLV FHUSF TCIGJ FQTXO YROQH NVOOP ODJXW OEYJS JBEXS MWQGT WLQFR USLIA EWIQO EIQVN OOSEI MVFZN
KBHLG JZQPL EVEAW POKYO QFRNH XKFEW RNFI ESIDG SUVSQ IOOSE IMVFZ NKBHL GJZQP LEVEA WPOMI QYRRB OMIQY
RRBNN SSXZ BHWML WDHUO EKFMJ BGSXQ QESON ZWINM WIQF MOVTE BBFED OJCNO EJFIL DLSFT SIEOP SGYOZ TBBRX
NOWVJ QQTMQ ERIHH MYORT HNZMY OOTFH SFMOQ YGNHF EDEQO FATWN IWQNS MXLIP QUSES QVNIN QIQEV FSXDW
MZGTB GGTOL PJBGW LEBYJ ZNUI CVFSF AICX JNXOJ EKIXK URTGO OJPEO EEGMI OOSEI MVFZN KBHLU ZSZOW EDILJ
NGWEB YJIBR IXOFW WZRTG OOJPE OEEGM IOOSE IMVFZ NKBHL WJUHB WSLWJ UHBWS 010010 1001001 1001001 1001111 101101
01000111 01010011 01000100 01001001 01011000 00100000 01010111 01000110 01000100 01001000 01000101 00100000 01001101 01000101
01010010 01000100 01000110 00100000 01010011 01001101 01001101 11010001 01010011 00100000 01010111 01000001 01010101 01001111
01010010 00100000 01001111 01001100 01011010 01010100 11010001 00100000 01010000 01010011 11010001 01010001 01001100 00100000
01010001 01001100 01010011 01011000 01010010 00100000 01000010 01001110 01011010 01010101 01011010 00100000 01010011 01000111
01010011 01010111 01001101 00100000 01010001 01000101 01001000 01010011 01011000 00100000 01010011 01010101 01010110 01001100
01001111 00100000 01000110 01001011 01010101 01010010 01010100 00100000 01010100 01010011 01001001 01010010 01001000 00100000
01001110 01011010 01000010 01000110 01000011 00100000 01001001 01010001 01010011 01011010 01001001 00100000 01011000 01000101
01001010 01011001 01001001 00001101 00001010 01001111 01001110 01011010 01010100 01001011 00100000 01001111 01010001 01011001
01010011 01001100 00100000 01000101 01001001 01010110 01010110 01010011 00100000 01010110 01001010 01010001 01000110 11010001
00100000 01001101 01001111 01010110 01000110 01001000 00100000 01011000 01001010 01010110 01001100 01001100 00100000 01000011
01011000 01010011 01000011 01001111 00100000 01010110 01001101 01001111 01010001 01011001 00100000 01010011 01011000 01011010
01011000 01011010 00100000 01001100 01010100 01010100 01010001 01001110 00100000 01010001 01010100 01010110 01010001 01000101
00100000 01000110 01000010 01001110 01010010 01010100 00100000 01011000 01001111 01000101 01001011 01010011 00100000 01000101
01000111 01011000 01010111 01000001 00100000 01010011 01010111 01000110 01001000 01010011 00100000 01011000 01010001 01001111
01010111 01011001 00100000 01010011 01011001 01001010 01000111 01001000 00001101 00001010 01011010 01010001 01000110 01010010
01001110 00100000 01010011 01001101 01010100 01001100 01010110 00100000 01000110 01001000 01010101 01010011 01000110 00100000
01010100 01000011 01001001 01000111 01001010 00100000 01000110 01010001 01010100 01011000 01001111 00100000 01011001 01010010
01001111 01010001 01001000 00100000 01001110 01010110 01001111 01001111 01010000 00100000 01001111 01000100 01001010 01011000
01010111 00100000 01001111 01000101 01011001 01001010 01010011 00100000 01001010 01000010 01000101 01011000 01010011 00100000
01001101 01010111 01010001 01000111 01010100 00100000 01010111 01001100 01010001 01000110 01010010 00100000 01010101 01010011
01001100 01001001 01000001 00100000 01000101 01010111 01001001 01010001 01001111 00100000 01000101 01001001 01010001 01010110
01001110 00100000 01001111 01001111 01010011 01000101 01001001 00100000 01001101 01010110 01000110 01011010 01001110 00001101
00001010 01001011 01000010 01001000 01001100 01000111 00100000 01001010 01011010 01010001 01010000 01001100 00100000 01000101
01010110 01000101 01000001 01010111 00100000 01010000 01001111 01001011 01011001 01001111 00100000 01010001 01000110 01010010
01001110 01001000 00100000 01011000 01001011 01000110 01000101 01010111 00100000 01010010 01001110 01000110 11010001 01001001
00100000 01000101 01010011 01001001 01000100 01000111 00100000 01010011 01010101 01010110 01010011 01010001 00100000 01001001
01001111 01001111 01010011 01000101 00100000 01001001 01001101 01010110 01000110 01011010 00100000 01001110 01001011 01000010
01001000 01001100 00100000 01000111 01001010 01011010 01010001 01010000 00100000 01001100 01000101 01010110 01000101 01000001
00100000 01010111 01010000 01001111 01001101 01001001 00100000 01010001 01011001 01010010 01010010 01000010 00100000 01001111
01001101 01001001 01010001 01011001 00001101 00001010 01010010 01010010 01000010 01001110 01001110 00100000 01010011 11010001
01010011 01011000 01011010 00100000 01000010 01001000 01010111 01001101 01001100 00100000 01010111 01000100 01001000 01010101
01001111 00100000 01000101 01001011 01000110 01001101 01001010 00100000 01000010 01000111 01010011 01011000 01010001 00100000
01010001 01000101 01010011 01001111 01001110 00100000 01011010 01010111 01001001 01001110 01001101 00100000 01010111 01001001
01010001 01000110 11010001 00100000 01001101 01001111 01010110 01010100 01000101 00100000 01000010 01000010 01000110 01000101
01000100 00100000 01001111 01001010 01000011 01001110 01001111 00100000 01000101 01001010 01000110 01001001 01001100 00100000
01000100 01001100 01010011 01000110 01010100 00100000 01010011 01001001 01000101 01001111 01010000 00100000 01010011 01000111
01011001 01001111 01011010 00100000 01010100 01000010 01000010 01010010 01011000 00001101 00001010 01001110 01001111 01010111
01010110 01001010 00100000 01010001 01010001 01010100 01001101 01010001 00100000 01000101 01010010 01001001 01001000 01001000
00100000 01001101 01011001 01001111 01010010 01010100 00100000 01001000 01001110 01011010 01001101 01011001 00100000 01001111
01001111 01010100 01000110 01001000 00100000 01010011 01000110 01001101 01001111 01010001 00100000 01011001 01000111 01001110
4e 6f 20 73 e9 20 73 69 20 73 6f f1 61 62 61 2c 20 0d 0a 4e 6f 20 73 e9 20 73 69 20 64 6f 72 6d ed 61 2c 20 0d 0a 79 20 6c 61 20 76 6f 7a 20 64 65 20
75 6e 20 61 6e 67 65 6c 20 0d 0a 64 69 6a 6f 20 71 75 65 20 74 65 20 64 69 67 61 20 0d 0a 63 65 6c 65 62 72 61 20 6c 61 20 76 69 64 61 20 0d 0a 0d
0a 50 69 65 6e 73 61 20 6c 69 62 72 65 6d 65 6e 74 65 2c 20 0d 0a 61 79 75 64 61 20 61 20 6c 61 20 67 65 6e 74 65 2c 20 0d 0a 79 20 70 6f 72 20 6c
6f 20 71 75 65 20 71 75 69 65 72 61 73 20 0d 0a 6c 75 63 68 61 20 79 20 73 e9 20 70 61 63 69 65 6e 74 65 2e 20 0d 0a 0d 0a 4c 6c 65 76 61 20 70 6f
63 61 20 63 61 72 67 61 20 0d 0a 61 20 6e 61 64 61 20 74 65 20 61 66 65 72 72 65 73 20 0d 0a 70 6f 72 71 75 65 20 65 6e 20 e9 73 74 65 20 6d 75 6e
64 6f 2c 20 0d 0a 6e 61 64 61 20 65 73 20 70 61 72 61 20 73 69 65 6d 70 72 65 2e 20 0d 0a 0d 0a 42 75 73 63 61 74 65 20 75 6e 61 20 65 73 74 72 65
6c 6c 61 20 0d 0a 71 75 65 20 73 65 61 20 74 75 20 67 75 ed 61 2c 20 0d 0a 6e 6f 20 68 69 65 72 61 73 20 61 20 6e 61 64 69 65 20 0d 0a 72 65 70 61
72 74 65 20 61 6c 65 67 72 ed 61 2e 20 0d 0a 0d 0a 43 65 6c 65 62 72 61 20 6c 61 20 76 69 64 61 2c 20 63 65 6c 65 62 72 61 20 6c 61 20 76 69 64 61
2c 20 0d 0a 71 75 65 20 6e 61 64 61 20 73 65 20 67 75 61 72 64 61 20 0d 0a 71 75 65 20 74 6f 64 6f 20 74 65 20 62 72 69 6e 64 61 2e 20 0d 0a 43 65
6c 65 62 72 61 20 6c 61 20 76 69 64 61 2c 20 63 65 6c 65 62 72 61 20 6c 61 20 76 69 64 61 2c 20 0d 0a 73 65 67 75 6e 64 6f 20 61 20 73 65 67 75 6e
64 6f 20 79 20 74 6f 64 6f 73 20 6c 6f 73 20 64 ed 61 73 2e 20 0d 0a 0d 0a 59 20 73 69 20 61 6c 67 75 69 65 6e 20 74 65 20 65 6e 67 61 f1 61 20 0d 0a
61 6c 20 64 65 63 69 72 20 22 54 65 20 51 75 69 65 72 6f 22 2c 20 0d 0a 70 6f 6e 20 6d e1 73 20 6c 65 f1 61 20 61 6c 20 66 75 65 67 6f 20 0d 0a 79
20 65 6d 70 69 65 7a 61 20 64 65 20 6e 75 65 76 6f 2e 20 0d 0a 0d 0a 4e 6f 20 64 65 6a 65 73 20 71 75 65 20 63 61 69 67 61 6e 20 0d 0a 74 75 73 20
73 75 65 f1 6f 73 20 61 6c 20 73 75 65 6c 6f 20 0d 0a 71 75 65 20 6d 69 65 6e 74 72 61 73 20 6d e1 73 20 61 6d 61 73 20 0d 0a 6d e1 73 20 63 65 72
63 61 20 65 73 74 e1 20 65 6c 20 63 69 65 6c 6f 2e 20 0d 0a 0d 0a 47 72 69 74 61 20 63 6f 6e 74 72 61 20 65 6c 20 6f 64 69 6f 20 0d 0a 63 6f 6e 74 72
61 20 6c 61 20 6d 65 6e 74 69 72 61 2c 20 0d 0a 71 75 65 20 6c 61 20 67 75 65 72 72 61 20 65 73 20 6d 75 65 72 74 65 2c 20 0d 0a 79 20 6c 61 20 70
61 7a 20 65 73 20 76 69 64 61 2eLTDA
20 0d 0a 0d 0a 43 65 6c 65 62 72 61 20 6c 61 20 76 69 64 61 2c 20 63 65 6c 65 62 72 61 20 6c 61 20 76 69 64 61 2c
20 0d 0a 71 75 65 20 6e 61 64 61 20 73 65 20 67 75 61 72 64 61 20 0d 0a 71 75 65 20 74 6f 64 6f 20 74 65 20 62 72 69 6e 64 61 2e 20 0d 0a 43 65 6c
65 62 72 61 20 6c 61 20 76 69 64 61 2c 20 63 65 6c 65 62 72 61 20 6c 61 20 76 69 64 61 2c 20 0d 0a 73 65 67 75 6e 64 6f 20 61 20 73 65 67 75 6e 64
Conociendo al Enemigo
EL ATACANTE
INFORMTICO
Protocolos de Comunicacin
Ambientes Operativos
DoS
Buffer Overflow
Exploits
Enumeraci n
CAPTULO 4
Rookits
Virus
ENUMERACIN Y
RECONOCIMIENTO
Criptografa
Metodologas y Estndares
www .itforensic-la.com
CAPITULO 4
ENUMERACIN Y RECONOCIMIENTO
REUNIENDO INFORMACIN:
Muchas compaas, cuando empiezan a construir una infraestructura de
seguridad, se preocupan solamente por proteger sus sistemas de un determinado ataque,
cuando lo que necesitan saber es que barreras deben colocar a sus sistemas y cuando las
colocan. Sin embargo, no se dan cuenta que a travs de un reconocimiento y de
recolectar informacin, un atacante puede adquirir gran cantidad de informacin a travs
de sus sitios Web.
Antes de efectuar una ofensiva, el atacante necesita conocer el entorno del sitio y
empieza por reunir la mayor cantidad de informacin que le sea posible.
Mientras
un
atacante
inexperto,
ataca
directamente
enviando
indiscriminadamente mensajes de error de Internet a los sistemas ms desprotegidos, sin
importar a quien pertenecen, los atacantes ms experimentados se toman su tiempo
reuniendo detalles, como nmero de mquinas, tipo, sistemas operativos y haciendo
reconocimientos previos antes de lanzarse a asaltar una red; as sus posibilidades de
tener xito sern mayores.
Para entender mejor por qu un reconocimiento es tan importante, imagine a
alguien que quiere robar un banco. Los ladrones no precisamente, se levantan un da y
determinan un objetivo (determinado banco). Ellos, primero necesitan reunir una
informacin preliminar. Visitarn las principales sucursales para observar los horarios de
entrada y salida de los guardas de seguridad, localizarn las cmaras de seguridad,
sistemas de alarma y quizs su fabricante. Adicionalmente los bandidos usarn las
pginas blancas para localizar direcciones y levantarn un mapa de la entidad para
planear una ruta de entrada.
Exactamente como en los robos de bancos, el primer paso para atacar maquinas
es investigar el objetivo, utilizando la informacin que est disponible. En la mayora de
los casos, el xito del ataque depende de la cantidad de informacin reunida acerca del
objetivo. Si la informacin ha sido reunida correctamente y con todo detalle, el acceso a
los sistemas est garantizado.
Por consiguiente, la clave de una compaa para prevenir un ataque, es conocer
que tipo de informacin puede adquirir el atacante y minimizar el posible dao.
Los siguientes son los seis pasos bsicos que un atacante deber seguir para
obtener informacin ms completa del caso.
Paso 1
Paso 2
http:// www.backtrack-linux.org/
Comando Ping
Es el primer paso de todo atacante, un simple Ping me da informacin til
dependiendo de la salida que nos de. El hacer un ping al nombre del
dominio, lo primero que el programa hace es tratar de analizar la
direccin IP del host e imprimirla en la pantalla.
Algunas salidas posibles pueden ser:
WHOIS
Es una herramienta utilizada para comprobar la disponibilidad de un
dominio y para obtener informacin sobre la persona o entidad que lo
posee.
Adems de hacer bsquedas, la variedad de bases de datos whois en
internet es demasiado til como fuente de informacin. Estas bases de
datos contienen una gran variedad de elementos con respecto a la
asignacin de direcciones en internet, nombres de dominio y contactos
individuales.
Adems de nombres de dominio y direcciones de red, algunas bases de
datos whois estn llenas de informacin correspondiente a los empleados
que son responsables de los servidores y la conectividad de dichas
organizaciones inclusive otros muestran la ubicacin geo referenciada del
dominio. Esta informacin puede ser utilizada por el atacante con el fin
de crear un perfil de las personas que crearon el dominio o por el
contrario para reunir informacin de dichas personas, lo suficiente; como
para realizar un ataque de Ingeniera Social.
Muchas versiones de UNIX vienen comando whois incluido; sin
embargo las grandes posibilidades de Internet y la evolucin de los
navegadores, nos permite utilizar herramientas va Web ms certeras.
En la la mayor parte de pases existen los dominios nic.xx, donde la xx
represente las iniciales del pas, asi tenemos:
http://www.nic.ve/ (Venezuela)
http://www.nic.ar/ (Argentina)
http://www.nic.cl/ (Chile)
http://nic.es/ (Espaa)
http://nic.mx/ (Mexico)
Otros como nic.co, nic.pe, se re direccionan a otros dominios, sin
importar la pagina utilizada la idea es buscar la utilidad whois en cada
una de ellas dependiendo del origen de nuestro objetivo.
http://www.whois.co (Colombia)
http://www.punto.pe/whois.php (Peru)
http://www.whois.mx/form.jsf (Mexico)
Como complemento para buscar los dominios .com, .org, .net, entre otras
podramos utilizar alguna de estas pginas:
http://www.internic.com/whois.html
http://hexillion.com/asp/samples/AutoWhois.vbs.asp
http://www.domaintools.com/
Dependiendo del dominio, utilizaremos la herramienta whois adecuada,
nuestro objetivo es obtener los correos y nombres de las personas que
solicitaron la creacin del dominio.
As por ejemplo si nuestro objetivo es el ucaldas.edu.co, tendramos
que buscarla con la herramienta whois de Colombia
(http://www.whois.co), donde podramos apreciar la siguiente salida:
Anlisis de Metadatos
Los metadatos son datos que describen otros datos, un metadato es la
propiedad que tiene cada archivo para indicar datos con relacin al
documento como fecha de creacin, autor, fecha de modificacin, equipo
que lo almaceno, etc.
Al dar un Click derecho sobre un documento y ver sus propiedades
podemos ver exactamente de lo que estamos hablando:
-d = dominio de la victima
-l = numero de archives maximos a descargar
-f = tipo de archivos (pdf, doc, xls, all)
-o = como se guardara el resultado
-t = directorio que contendr los archivos descargados
2
3
http://www.edge-security.com/metagoofil.php
http://www.informatica64.com/DownloadFOCA/
Foca
Solo funciona bajo Windows y es quizs la herramienta mas
especializada para lo obtencin de metadatos que permite
encontrar: Usuarios, Sistemas Operativos, Recursos Compartidos,
Impresoras, Nombres de Servidores Internos, Versiones de
Software, entre otras.
Una vez descargado e instalado Foca, creamos un nuevo proyecto
para ello vaya a la opcin de File New Project, complete la
informacin solicitada y luego presione el botn Create. En la
siguiente ventana, seleccione para que la bsqueda la realice por
los buscadores deseados y luego se elije los archivos a buscar,
luego selecciona el botn de Search All
10
Solo basta con hacer un click en cada opcin para conocer los
resultados.
Para manejar esta herramienta recomiendo el manual oficial que
puede obtener en:
http://elladodelmal.blogspot.com/2010/07/foca-25-free-manualde-usuario-1-de-6.html
11
OSINT
Las redes sociales cada da cobran ms fuerzas, es as como muchos
usuarios crean sus perfiles indicando sus gustos, hobbies, profesiones,
amigos y en fin una variedad de informacin que un atacante podra
utilizar con el fin de realizar a futuro un ataque de Ingeniera Social.
Es aqu donde nace OSINT que es un acrnimo anglosajn (Open Source
Intelligence) usado para referirse a los recursos libremente accesibles con
informacin de inteligencia. La recopilacin y anlisis de la informacin
contenida en esas fuentes permiten crear un perfil completo de las
personas que fueron descubiertas en las tcnicas de whois o la Anlisis
de Metadatos.
Las unidades de gestin humana de cada empresa, empiezan a utilizar
esta tcnica con el fin de conocer realmente el perfil de la persona a
emplear.
Algunos sitios pblicos que se pueden utilizar:
http://pipl.com/
http://www.123people.com/
http://whoozy.es/
http://whostalkin.com/
http://namechk.com/
http://www.linkedin.com/
http://www.facebook.com/
http://delicious.com/
http://twitter.com/
http://google.com/
Como ejemplo, tomemos el caso del nombre mio Jhon Cesar Arango,
una bsqueda en Google me arroja algo ms de 1900 resultados.
13
14
TracerRoute:
Es un programa de servicios de Internet que muestra por un lado el
tiempo requerido para la llegada del paquete de datos del computador
origen al computador destino a travs de Internet y por otro lado permite
descubrir el camino que el paquete o mensaje lleva desde la fuente hasta
el destino.
Para entender mejor como trabaja traceroute es necesario tener algunos
conocimientos bsicos sobre ICMP y Ping, teniendo en cuenta que ping
es un programa basado en el protocolo de control de mensajes por
Internet (ICMP) y este es el que nos dice si hay una respuesta por parte
del host o no.
Tal como vimos en el paso 1, el ping puede mostrar diferentes salidas
cuando encuentra el destino dependiendo de la seguridad que este tenga,
sin embargo; cuando no est disponible el objetivo, la salida sera algo
como:
15
Hping:
Hping es una excelente herramienta de tipo generador de paquetes TCP,
UDP, ICMP, etc. Que nos Permite hacer innumerables cosas, entre ellas,
testear firewalls, scanner de puertos (mediante flags), Os Fingerprint,
Traceo de rutas, e incluso D.o.Seador, Hping2 es una utilidad
principalmente creada para auditar redes.
16
Como podrar ver a partir del salto 12, no se muestra la salida; lo que nos
hace suponer que existen dispositivos configurados de tal forma que
bloquea la informacin entregada en esta peticin.
Ahora bien, el mismo objetivo sabemos que el puerto 80 (Web Server)
funciona sin problema alguno, porque al cargar la victima desde un
navegador nos muestra su contenido. Ello nos indica que sus posibles
cortafuegos tienen permitido el puerto 80.
Intentemos trazar la ruta con el siguiente comando, desde la consola de
BackTrack:
hping S n z p 80 t 1 www.victima.com
Una vez que este en marcha este comando, se presiona las teclas
CTRL+Z para que se incremente la TTL y descubra todos los routers,
hasta llegar al objetivo final.
17
Como pudo ver en los grficos, este tracer si llego hasta su destino final.
Los parmetros utilizados en este comando, lo dejo como tarea para el
lector para que investiguen el uso de esta herramienta.
19
Forward Lookup
Esta tcnica me permite conocer la direccin IP, si conozco de antemano
el dominio que deseo consultar, la utilizacin de este comando desde
BackTrack seria:
Reverse Lookup
Esta tcnica me permite conocer el dominio dada una IP, la utilizacin de
este comando desde BackTrack seria:
Zone Transfer
La transferencia de zonas, me permite conocer sobre un dominio si tiene
servidores propios de DNS y asi consultarlos para ver como tiene
identificados los servidores con IPs publicas que pasan por su dominio.
Para ello utilizamos el comando dig como se muestra a continuacin:
20
Como pueden apreciar, obtuvimos una lista de servidores e IPs las cuales
me permiten dimensionar la red, adems me permite deducir si se trata de
una empresa que tiene sus propios servidores con IP pblica o
simplemente un Hosting, como este caso.
Tenga en cuenta que no necesariamente los equipos que se muestran en
este resultado, existen. Seria tarea nuestra de ver la efectividad de cada
servidor con el comando ping o el comando hping.
Otras herramientas disponibles en BackTrack como dnsrecon y
fierce, nos permite en cierta forma obtener los mismos resultados.
A continuacin veremos la salida de estos dos comandos y los parmetros
a utilizar:
Como podemos ver en la siguiente salida, el comando dnsrecon nos
muestra el segmento IP que nos permite determinar que la IP detectada es
una clase C y tambin nos muestra posibles maquinas dentro de dicho
segmento.
21
22
http://nmap.org
23
25
5
6
http://www.kungfoosion.com/2008/10/cmo-optimizar-el-host-discovery-en-nmap.html
http://www.defcon.org/
26
27
PORTSCANERS
Llegado a este punto, un atacante ya sabe identificar que sistemas estn
activos en una red, mediante el uso de barridos ping, TCP o ICMP; tiene
un entendimiento bsico de la topologa de la red y sabe como reunir
informacin ICMP. Ahora ya est preparado para descubrir el propsito
de cada mquina y aprender las entradas potenciales dentro de la mquina
por la exploracin de los puertos de cada sistema.
La exploracin de puertos es el proceso de conexin a puertos UDP y
TCP, del sistema objetivo, para determinar que servicios se estn
ejecutando o si est en un estado de LISTENING (de escucha).
Identificar los puertos UDP y TCP que estn a la escucha, es de suma
importancia para un atacante determinar el tipo de sistema operativo y
aplicaciones que se estn utilizando. Los servicios activos que estn a la
escucha pueden permitir que el atacante tenga acceso a sistemas mal
configurados o que ejecuten una versin de software que tenga problemas
de seguridad.
Cada mquina con una pila TCP/IP tiene 65.535 puertos TCP y 65.535
puertos UDP. Cada puerto con un servicio de escucha es una entrada
potencial, para un atacante, el cual cuidadosamente har un recuento de
los puertos abiertos. Por ejemplo, si se est ejecutando un servidor Web,
la escucha es ms probable en un puerto TCP 80. Si se est ejecutando un
servidor DNS, se abrir el puerto UDP 53. Si la mquina provee espacios
(hosting) en un servidor de mail de internet, muy probablemente se abre
el puerto TCP 25. Por supuesto, cualquier servicio puede ser configurado
para escuchar en cualquier puerto, pero el principal servicio escucha en
una variedad de nmeros de puertos bien conocidos.
Con una lista de puertos abiertos, el atacante puede tener una idea de
cuales servicios estn en uso, consultando RFC 17007, nmeros
asignados, la cual contiene una lista de nmeros de puertos ms
comnmente usados.
http://www.faqs.org/rfcs/rfc1700.html
29
30
Exploracin UDP:
Esta tcnica enva un paquete UDP al puerto objetivo. Si el puerto
responde con un mensaje similar a puerto ICMP no alcanzable, el
puerto est cerrado; si no se recibe dicho mensaje, el puerto est abierto.
Dado que UDP es un protocolo sin conexin, la fiabilidad de esta tcnica
depende en gran medida de muchos factores relacionados con la
utilizacin de los recursos del sistema y la red.
La exploracin UDP es un proceso muy lento si se desea analizar un
dispositivo que utilice filtrado pesado de paquetes, por tanto los
resultados son poco confiables.
31
32
33
La opcin -v como vimos anterior mente me indica los puertos y los servicios
que est corriendo, pero si agregamos el parmetro -A, Nmap nos mostrara la
versin de los aplicativos que corren en cada puerto y la versin del sistema
operativo.
Aplicando este parmetro a los comandos antes visto nos quedara algo como:
nmap -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 IP_Victima
35
ESCARBANDO BASUREROS
Mucho se puede aprender acerca de las personas con slo observarlos,
pero puede aprender ms de lo que siempre quiso saber con solo observar
su basura.
Escarbar Basureros (Dumpster Diving), pretende buscar informacin,
documentos y medios electrnicos que son tiles para un atacante.
Obviamente, que la informacin aqu encontrada alguna ser ms til
que la otra.
Datos de Empleados
Cuentas de Correo Electrnico
Firmas de Directivos
Extractos Bancarios
Anotaciones Personales
Agendas
Nombres de Usuarios y Contraseas
Medios Electronicos (CDs, DVDs, Discos Duros, Etc)
Facturas de Compra
36
Aparte de obtener una vista general del entorno del objetivo, puedo
obtener informacin til como la ubicacin de las entradas, salidas,
parqueaderos, contenedores de basura, areas libres, etc.
Obviamente para poder obtener las coordenadas sobre los objetivos es
necesaria la utilizacin de una unidad GPS.
37
Usuarios y contraseas
Mensajes de broadcast de dispositivos de red (switches, routers,
impresoras, etc)
Protocolos que pasan por la red.
Solicitudes ARP
Entre otras
http://www.wireshark.org/
39
40
BIBLIOGRAFA
LIBROS
ENLACES
http://www.backtrack-linux.org/
http://www.dragonjar.org
http://www.kungfoosion.com/
http://www.elladodelmal.com/
41
TABLA DE CONTENIDO
ENUMERACIN Y RECONOCIMIENTO ................................................................. - 2 REUNIENDO INFORMACIN:.............................................................................. - 2 PASOS PARA OBTENER INFORMACION: ......................................................... - 3 ENCONTRAR LA INFORMACION INICIAL: .................................................. - 5 Comando Ping ................................................................................................... - 5 WHOIS .............................................................................................................. - 6 Anlisis de Metadatos ........................................................................................ - 9 OSINT ............................................................................................................. - 12 IDENTIFICAR EL RANGO DE LA RED ........................................................ - 13 Arin / Apnic /Lacnic ........................................................................................ - 13 TracerRoute: .................................................................................................... - 15 Hping: .............................................................................................................. - 16 Descubrimiento con DNS ................................................................................ - 18 BUSCAR MAQUINAS ACTIVAS .................................................................... - 23 Bsqueda de Maquinas Activas Bsico ........................................................... - 24 Bsqueda de Maquinas Activas Optimizado ................................................... - 24 BUSCAR PUERTOS Y SERVICIOS ............................................................. - 28 INTRODUCCIN PUERTOS Y SERVICIOS .............................................. - 28 PORTSCANERS ............................................................................................. - 29 NMAP ('NETWORK MAPPER'): .................................................................. - 31 ENCONTRAR VERSIONES DE SISTEMAS OPERATIVOS Y
APLICACIONES: .............................................................................................. - 33 BSQUEDA DE INFORMACION COMPLEMENTARIA ............................ - 36 ESCARBANDO BASUREROS ..................................................................... - 36 BSQUEDA DE IMGENES SATELITALES ............................................ - 37 BSQUEDA DE REDES INALAMBRICAS ................................................ - 38 ESCUCHANDO EL TRAFICO DE LA RED ................................................ - 39 BIBLIOGRAFA ......................................................................................................... - 41 -
42