Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
TIPOS DE ESCANEO
ESCANEO DE RED
Su propósito es detectar los host que están activos o los sistemas
que se encuentran corriendo en la red. Se aplica para realizar una
evaluación de la red, para luego saber si se puede penetrar o
romper su seguridad.
6
El siguiente paso es escanear las vulnerabilidades, para llegar a
identificar cuales de esos puertos o versiones son vulnerables en algún
momento, por diferentes aspectos: mala configuración de los servicios,
mala configuración de las aplicaciones o sistemas operativos
8
SOFTPERFECT SCANNER
Muestra dispositivos activos e inactivos
Es totalmente compatible con el descubrimiento tanto IPv4 e IPv6.
Detecta hardware direcciones MAC, incluso a través de los routers.
Detecta los directorios compartidos y ocultos
Detecta las direcciones IP internas y externas.
Analiza en busca de puertos TCP, UDP y algunos servicios SNMP.
Recupera usuarios logeados, cuentas de usuario configuradas y el tiempo de actividad.
Es compatible con SSH remota y ejecución del sistema de PowerShell.
Soporta Wake-On-LAN, apagado remoto y el envío de mensajes de red.
Es libre, no requiere instalación y no contiene ningún tipo de adware, spyware o
malware.
9
Una buena forma de empezar a usar el SoftPerfect Network Scanner es
mediante la herramienta auto detectar
10
NET SCAN TOOLS, recomendado para los administradores de red, aunque es una
herramienta que tiene muchas opciones para los usuarios: Detecta averías de la red,
direcciones IPv4 e IPv6, nombres de host, nombres de dominio, direcciones de correos
y direcciones URL, tracear rutas de servidores, whois, escanear puertos, etc.
11
12
SUPERSCAN, es un software libre que en base a una IP o nombre de dominio permite
el escaneo de puertos para saber cuales se encuentran abiertos, los servicios y
aplicaciones que se están ejecutando en esos puertos.
Escanea sobre un rango de IPs y una lista de puertos, para saber que información se
tiene sobre ellos, resolviendo hostnames o realizando pings.
14
Ing. Edwin Calle Terrazas 15
Ing. Edwin Calle Terrazas 16
Nmap Online Port Scanner, es otra herramienta en línea que sirve para escanear
puertos
17
Ing. Edwin Calle Terrazas 18
HPING3
A diferencia de un ping convencional que se utiliza para enviar paquetes ICMP,
esta herramienta permite el envió de paquetes TCP, UPD y RAW-IP. Junto al
análisis de los paquetes, esta aplicación puede ser utilizada también con otros
fines de seguridad, por ejemplo, para probar la eficacia de un firewall a través de
diferentes protocolos, la detección de paquetes sospechosos o modificados, e
incluso la protección frente a ataques DoS de un sistema o de un Firewall.
En este caso verifica si se encuentra el puerto 80, por esa razón la respuesta es un SA
(SYN/ACK), lo cual nos indica que el puerto esta abierto. En caso que el puerto se encuentre
cerrado la respuesta que obtendremos serán paquetes con el flags RA (RST/ACK)
20
Un ataque clásico de DDoS sería el siguiente:
Ing. Edwin Calle Terrazas #yum install namp ó #apt-get install nmap 22
Algunos parámetros:
-sS : Es el escaneo en modo silencioso
-sV : Trata de obtener los servicios que están corriendo y sus versiones
-o : Para ver que Sistema Operativo utiliza
-PN : Para escanear sin hacer ping.
-p : Escanea los puertos seleccionados
-P0 : No se envían pings ICMP
200.119.214.5
25
Listar los servidores con un puerto específico abierto
Detección el SO Forzado
nmap -O --fuzzy --osscan-guess [direccion]
29
OTRAS HERRAMIENTAS
• Miart HTTP Header
• NetCraft
• XProbe2
• P0f
• Las herramientas: superScan, nmap, etc; mencionadas anteriormente
también son utilizadas en esta fase.
36
37
38
BIDIBLAH, Busca vulnerabilidades en los host o redes, información sobre una
computadora, que sistemas están en una red, que sistemas operativos y cuales son
los servicios que ofrece.
39
OTRAS HERRAMIENTAS
• ISS Security Scanner
• GFI LANGuard
• RETINA
• NAGIOS
• WIKTO