P. 1
ESCANEO

ESCANEO

|Views: 893|Likes:
Publicado porinu391

More info:

Published by: inu391 on Jun 05, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/14/2012

pdf

text

original

ESCANEO

• Definición de escaneo • Tipos de escaneo • Escaneo de objetivos • Metodología de escaneo • Buscando sistemas vivos • Buscando puertos abiertos • Técnicas de escaneo • Herramientas de escaneo

Definición de escaneo

La exploración es uno de los tres componentes de la recogida de información para un atacante, El se encontrara información acerca de: • direcciones IP específicas • Sistemas operativos • Arquitectura del sistema • Servicios que se ejecutan en cada computador Tipos de escaneo • Escaneo de puertos • Escaneo de red • Ecaneo de vulnerabilidades escaneo de puertos • Una serie de mensajes enviados por alguien que intenta romperen una computadora para aprender sobre la red de la computadora servicios • Cada cosa esta asosiada con un puerto bien conocido

Escaneado de red • Un procedimiento de identificación de anfitriones activos en una red • Ya sea con el propósito de atacar a su servicio o para la red evaluación de la seguridad escaneo de vulnerabilidades • El proceso automatizado de identificación proactiva vulnerabilidades de los sistemas informáticos presentes en una red

Objetivos del escaneo

• Para detectar los sistemas vivos que se ejecutan en la red • Para descubrir qué puertos están activas o funcionando • Para descubrir el sistema operativo que se ejecuta en el sistema objetivo (fingeprinting) • Para descubrir los servicios que se ejecutan o están a la escucha en el sistema objetivo • Para descubrir la dirección ip del sistema objetivo

Metodologia de escaneo

• Búsqueda de sistemas vivos • Búsqueda de puertos abiertos • Identificar el servicio que ofrece cada puerto • Obtención de banners del sistema operativo(fingerprintig) • Escaneo de vulnerabilidad

• Elaboración de diagramas de la red con las vulnerabilidades del host
• Preparación de proxys • Ataque

Comprobacion de sistemas vivos (escaneo icmp)

• Este tip o de escaneo se hace cuando a todos los host de la red se les envía solicitudes mediante ping • ICMP de escaneo se puede ejecutar en paralelo para que pueda correr rápido • También puede ser útil para el tiempo de espera ping con el topción

ANGRY IP

Un escáner de IP para Windows Puede escanear direcciones IP en cualquier rango Simplemente hace ping a cada dirección IP para comprobar si está vivo Proporciona información del netbios tales como: • Nombre de equipo • Grupo de Trabajo de nombre • la dirección MAC

BARRIDO PING
Un barrido ping (también conocido como un barrido ICMP) es una red básica de escaneo técnica empleada para determinar cuál de una serie de direcciones IP mapa para vivir hosts (ordenadores) Un barrido ping consiste en peticiones ICMP ECHO envió a varios hosts.Si una determinada dirección es en vivo, devolverá una respuesta ICMP ECHO

FIREWALK
Firewalking es una herramienta que emplea técnicas de rastreo de ruta-como a analizar las respuestas de paquetes IP para determinar los filtros ACL y puerta de enlace Mapeo de las redes. La herramienta utiliza la técnica para determinar las reglas de filtrado en su lugar en un dispositivo de reenvío de paquetes. Firewalk funciona mediante el envío de paquetes TCP o UDP con un TTL un mayor que la puerta de enlace específica • Si la puerta de enlace permite que el tráfico, enviará los paquetes al siguiente salto en el que expirará y obtener un mensaje de ICMP_TIME_EXCEEDED • Si el host de puerta de enlace no está permitido el tráfico, es muy probable que descartar los paquetes en el suelo y no habrá respuesta.

BUSQUEDA DE PUERTOS ABIERTOS Nmap
Nmap es una herramienta gratuita de código abierto para la exploración de la red,Está diseñada para explorar rápidamente grandes redes. Características: • Nmap es utilizado para realizar barrido de puertos, detección de sistema operativo, la detección de versiones, barrido ping, y muchos otras técnicas • Permite escanear un gran número de máquinas a la vez • Soporta muchos sistemas operativos • Puede llevar a cabo todo tipo de técnicas de escaneo de puertos Algunos de los métodos de exploración utilizadas por Nmap: Xmas tree: Los controles atacante para TCP servicios mediante el envío de "Xmas tree" paquetes SYN Stealth: Se le denomina como "medio abierta" exploración, ya que completa la conexión TCP no se abre Null Scan: Es una exploración avanzada que puede ser capaz de pasar a través de firewalls sin ser molestados Windows Scan: Es similar al ACK scan y también puede detectar los puertos abiertos

ACK Scan: Se utiliza para trazar cortafuegos conjunto de reglas

METODOS DE ESCANEO

OPCIONES DE ESCANEO

OPCIONES DE SINCRONIZACION
-T Paranoid - exploración de serie y 300 seg esperar -T Sneaky - serializar exploraciones y 15 seg esperar -T Cortés - serializar exploraciones y 0,4 seg esperar -T Normal – exploración en paralelo -T Aggressive paralelo exploración y 300 seg de tiempo de espera y 1,25 seg / sonda paralelo y tiempo de espera de 75 seg y 0,3 seg / sonda - Host_timeout - max_rtt_timeout (Por defecto - 9000) - Min_rtt_timeout - initial_rtt_timeout (Por defecto - 6000) - Max_parallelism - scan_delay (entre sondas) -T Insane - escaneo

SALIDAS NORMALES

OPCIONES DE NMAP

- resumen (scan) - append_output -IL <targets_filename>-p ranges> <número -F (Fast modo de escaneo)-D <decoy1 [,decoy2][,ME],> -S-e <SRC_IP_Address> <interface> -G <númeropuerto> - Data_length <número> - Randomize_hosts-O (toma de huellas dactilares OS)-I (Dent-scan) -F (fragmentación)-v (verbose)-h (ayuda) -N (no de búsqueda inversa)-R (hacer búsqueda inversa) -R (no aleatoria de escaneo de puertos)-b <ftp relé host> (rebote FTP)

HPING2
Hping es una línea de comandos orientados a TCP / ensamblador de paquetes IP / analizador Tiene un modo de trazado de Tiene la capacidad de enviar archivos entre un canal cubierto No sólo envía pero también admite peticiones de eco ICMP • TCP • UDP • ICMP y • Protocolos IP Raw• Servidor de seguridad de las pruebas Ad d t i Características • Avanzada de escaneo de puertos • Red de prueba, utilizando diferentes protocolos, TOS, la fragmentación • Avanzada trazado, bajo todos los protocolos soportados • remota del sistema operativo fingerprintin Pilas TCP / IP de auditoría • Mando a distancia el tiempo de actividad adivinando Un ejemplo de uso hping2 10.0.0.5 • Este comando envía un paquete TCP en cero las banderas en el puerto 0 de host 10.0.0.5 hping2 10.0.0.5-p 80 • Este comando envía el paquete al puerto 80 hping2-una-S 10.0.0.5-p 81 10.0.0.25 • Este comando envía paquetes SYN falsificados a la objetivo a través de un tercero de confianza para el puerto 81 hping www.debian.org-p 80-A • Este comando envía ACK al puerto 80 de www.debian.org hping www.yahoo.com-p 80-A • Este comando comprueba las respuestas IPID

GRACIAS SU AMIGO

INU391

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->