Está en la página 1de 43

ESCANEO

Por: Ing. Edwin Calle Terrazas


OBJETIVO DEL ESCANEO
El escaneo es una de las fase del Pre-Ataque, donde su objetivo
primordial es encontrar la mayor información posible, viene a ser
parte del footprinting (reconocimiento) activo.

En la fase de scanning, se tienen los siguientes objetivos:


• Direcciones específicas (IP Adress)
• Sistemas Operativos (Windows, Linux, Unix, etc)
• Arquitectura del Sistema (i86, Sparc, PowrPC, etc)
• Servicios en ejecución (Ssh, Ftp, Telnet, Smb, etc)

Se evalúan 3 tipos de escaneo:


• Escaneo de puertos
• Escaneo de dispositivos en la red
• Escaneo de vulnerabilidades

2
TIPOS DE ESCANEO

ESCANEO DE RED
Su propósito es detectar los host que están activos o los sistemas
que se encuentran corriendo en la red. Se aplica para realizar una
evaluación de la red, para luego saber si se puede penetrar o
romper su seguridad.

Aquí también incluye el escaneo de recursos compartidos.


Por ejemplo, si se comparte a todos los usuarios de una red,
el disco duro de una computadora, que contiene una base de
datos, con el permiso everyone (todo). Es un error otorgar
este privilegio, porque cualquier usuario que está en la red o
cualquier atacante que logre ingresar a la red va tener
acceso a este recurso compartido.

Ing. Edwin Calle Terrazas 3


ESCANEO DE PUERTOS
En este tipo de escaneo debemos descubrir cuales son los
puertos abiertos, para saber posiblemente por donde entrar al
sistema. Se verifican los sistemas operativos, servicios y sus
aplicaciones que están corriendo en el sistema objetivo.

Para descubrir los puertos activos, se envía mensajes a los


puertos de un host conectado a una red, con la finalidad de
analizar su estado actual (open, closed, filter), como también
determinar qué servicios esta ofreciendo sobre el puerto (cada
servicio está asociado a un puerto).

Ing. Edwin Calle Terrazas 4


ESCANEO DE VULNERABILIDADES
Luego de identificar los sistemas operativos y sus versiones,
descubrir los servicios y sus aplicaciones, el objetivo de este tipo
de escaneo es identificar vulnerabilidades en base a las versiones
y aplicaciones del sistema objetivo, y poder saber si puede ser
explotado de alguna manera.
El escaneo de vulnerabilidades, analiza las diferentes fallas y
problemas en los sistemas informáticos, aplicaciones, host y
redes, por medio de procesos automatizados, identificando los
posibles medios de explotación en una intrusión.
Las herramientas que escanean vulnerabilidades utilizan un motor de
escaneo, que contiene una base de datos con una lista de vulnerabilidades
conocidas de acuerdo a las versiones de los sistemas operativos y de
acuerdo a las versiones de los servicios. Estas vulnerabilidad encontradas
en la base de datos están relacionadas con un listado de exploits, que son
programas desarrollados específicamente para un tipo de vulnerabilidad,
donde ya se sabe como se puede penetrar un sistema.

Ing. Edwin Calle Terrazas 5


METODOLOGÍA DEL ESCANEO

Identificando Banner Escaneo de Delineando la


Identificando Identificando Anonimato
Sistemas Grabbing / OS vulnerabilid red y
puertos servicios / Privacidad
vivos Fingerprinting ades vulnerabilidades

Identificar que sistemas se encuentras vivos (máquinas


activas), luego que puertos se encuentran abiertos de
esos sistemas, para luego identificar los servicios que
se encuentran corriendo sobre esos puertos.
Luego de tener los puertos y servicios debemos
identificar las versiones de los servicios y de los
Sistemas Operativos que se encuentran corriendo en
las máquinas.

6
El siguiente paso es escanear las vulnerabilidades, para llegar a
identificar cuales de esos puertos o versiones son vulnerables en algún
momento, por diferentes aspectos: mala configuración de los servicios,
mala configuración de las aplicaciones o sistemas operativos

Delineado de la red y de las vulnerabilidades que se tienen, hacer un


mapeo de como se encuentra la red y por donde podemos ingresar
aplicando exploits (para explotar estas vulnerabilidades), para luego
pensar en el paso de anonimato y privacidad, para no ser identificados.

Ing. Edwin Calle Terrazas 7


IDENTIFICANDO SISTEMAS VIVOS, PUERTOS Y SERVICIOS
ANGRY IP SCANNER, Es una herramienta no intrusiva, que permite ver las máquinas
que están activas y no activas en una red, a través de un rango de IP.
No solo muestra las IPs, sino que también muestra en cuanto tiempo puede ser
realizado la respuesta del ping que se hizo, el nombre del host y los recursos que se
encuentran compartidos en la red.

8
SOFTPERFECT SCANNER
 Muestra dispositivos activos e inactivos
 Es totalmente compatible con el descubrimiento tanto IPv4 e IPv6.
 Detecta hardware direcciones MAC, incluso a través de los routers.
 Detecta los directorios compartidos y ocultos
 Detecta las direcciones IP internas y externas.
 Analiza en busca de puertos TCP, UDP y algunos servicios SNMP.
 Recupera usuarios logeados, cuentas de usuario configuradas y el tiempo de actividad.
 Es compatible con SSH remota y ejecución del sistema de PowerShell.
 Soporta Wake-On-LAN, apagado remoto y el envío de mensajes de red.
 Es libre, no requiere instalación y no contiene ningún tipo de adware, spyware o
malware.

9
Una buena forma de empezar a usar el SoftPerfect Network Scanner es
mediante la herramienta auto detectar

Una vez detectado automáticamente el rango de ips de nuestra red, podemos


comenzar a escanear

10
NET SCAN TOOLS, recomendado para los administradores de red, aunque es una
herramienta que tiene muchas opciones para los usuarios: Detecta averías de la red,
direcciones IPv4 e IPv6, nombres de host, nombres de dominio, direcciones de correos
y direcciones URL, tracear rutas de servidores, whois, escanear puertos, etc.

11
12
SUPERSCAN, es un software libre que en base a una IP o nombre de dominio permite
el escaneo de puertos para saber cuales se encuentran abiertos, los servicios y
aplicaciones que se están ejecutando en esos puertos.
Escanea sobre un rango de IPs y una lista de puertos, para saber que información se
tiene sobre ellos, resolviendo hostnames o realizando pings.

Ing. Edwin Calle Terrazas 13


Online Port Scan, es una herramienta en línea que sirve para escanear puertos
individuales a través de una IP.

14
Ing. Edwin Calle Terrazas 15
Ing. Edwin Calle Terrazas 16
Nmap Online Port Scanner, es otra herramienta en línea que sirve para escanear
puertos

17
Ing. Edwin Calle Terrazas 18
HPING3
A diferencia de un ping convencional que se utiliza para enviar paquetes ICMP,
esta herramienta permite el envió de paquetes TCP, UPD y RAW-IP. Junto al
análisis de los paquetes, esta aplicación puede ser utilizada también con otros
fines de seguridad, por ejemplo, para probar la eficacia de un firewall a través de
diferentes protocolos, la detección de paquetes sospechosos o modificados, e
incluso la protección frente a ataques DoS de un sistema o de un Firewall.

En este caso verifica si se encuentra el puerto 80, por esa razón la respuesta es un SA
(SYN/ACK), lo cual nos indica que el puerto esta abierto. En caso que el puerto se encuentre
cerrado la respuesta que obtendremos serán paquetes con el flags RA (RST/ACK)

Ing. Edwin Calle Terrazas 19


De forma similar a la opción “tracert” de Windows o “traceroute” de Linux, con esta
herramienta también podemos seguir todos los saltos entre redes de un paquete
desde que sale de nuestro ordenador hasta que llega a su destino, pudiendo conocer
en todo momento si hay algún tipo de problema en la conexión

20
Un ataque clásico de DDoS sería el siguiente:

-p 80, es el puerto que elegimos atacar


-S, activa el flag Syn
--flood, le indica a hping que envie los paquetes a la máxima velocidad posible
ip_victima es la ip o dominio a atacar

Si queremos que nuestra ip no sea visible podemos añadirle la opción –a y la ip que


vamos a falsear
hping3 -a ip_falsa -p 80 -S --flood ip_victima

Ing. Edwin Calle Terrazas 21


nmap
Nmap (“mapeador de redes”) es una herramienta de código abierto para
exploración de red y auditoría de seguridad.
Nmap utiliza las IP, para determinar qué equipos se encuentran
disponibles en una red, qué servicios (nombre y versión de la
aplicación) ofrecen, qué sistemas operativos (y sus versiones) se
ejecutan, qué tipo de filtros de paquetes o cortafuegos se están
utilizando, y otras características.
Generalmente Nmap se utiliza en auditorías de seguridad, muchos
administradores de redes y sistemas lo encuentran útil para realizar
tareas rutinarias, como puede ser el inventariado de la red, la
planificación de actualización de servicios y la monitorización del tiempo
que los equipos o servicios se mantiene activos.
Además de la tabla de puertos interesantes, Nmap puede dar
información adicional sobre los objetivos, incluyendo el nombre de DNS
según la resolución inversa de la IP, un listado de sistemas operativos
posibles, los tipos de dispositivo, y direcciones MAC.

Ing. Edwin Calle Terrazas #yum install namp ó #apt-get install nmap 22
Algunos parámetros:
-sS : Es el escaneo en modo silencioso
-sV : Trata de obtener los servicios que están corriendo y sus versiones
-o : Para ver que Sistema Operativo utiliza
-PN : Para escanear sin hacer ping.
-p : Escanea los puertos seleccionados
-P0 : No se envían pings ICMP

Escanear de modo silencioso los puerto 21, 23, 25 y 80 de ww.upsa.edu.bo

200.119.214.5

Ing. Edwin Calle Terrazas 23


Detecta el Sistema Operativo y las versiones de los servicios que están
escuchando en los puertos que se seleccionaron www.udabol.edu.bo

Ing. Edwin Calle Terrazas 24


Detecta en modo silencioso, el Sistema Operativo y las versiones de los
servicios que están corriendo de los puertos abiertos

25
Listar los servidores con un puerto específico abierto

Escanea toda una red


namp -v 192.168.0.0-255

Escanea las 10 primera máquinas


nmap -v 192.168.0.0-10

Escanea silenciosamente los puertos 23, 80 y que no detecte el firewall


nmap -sS -f -p 23,80 [direccion]

Ing. Edwin Calle Terrazas 26


Obtener información de un host remoto y detección del SO.
nmap –sS –P0 –sV –O [direccion]

Listar servidores con un puerto específico abierto


nmap –sT –p 22,80,443 –oG – [direccion]

Captura de banners de servicios


nmap --script banner [direccion]

Detección el SO Forzado
nmap -O --fuzzy --osscan-guess [direccion]

Detección de la versión de los servicios con puertos abiertos


nmap -sS -sV -O -Pn [direccion]

Ing. Edwin Calle Terrazas 27


OTRAS HERRAMIENTAS
• AutoScan
• Infiltrator
• WUPS – UDP
• NET TOOLS, IP SCANNER, Global Network Inventory
• AWAPS
• Atelier Web Ports Traffic Analizer (AWPTA)
• YASP (Yet Another Port Scanner)
• NetworkActiv Scanner
• NetGadgets
• DameWare
• Colasoft MAC Scanner
• WotWeb
• Advanced Serial Port Monitor

Ing. Edwin Calle Terrazas 28


BANNER GRABBING - OS FINGERPRINTING
Httprint, es una herramienta en línea que muestra la versión del Sistema operativo de
cada uno de los servicios que se encuentran en la máquinas

29
OTRAS HERRAMIENTAS
• Miart HTTP Header
• NetCraft
• XProbe2
• P0f
• Las herramientas: superScan, nmap, etc; mencionadas anteriormente
también son utilizadas en esta fase.

Ing. Edwin Calle Terrazas 30


ESCANEO DE VULNERABILIDADES
ACUNETIX, es un escáner de vulnerabilidades de aplicaciones web. La herramienta está
diseñada para encontrar agujeros de seguridad en las aplicación web de una organización,
donde un atacante podría aprovechar para obtener acceso a los sistemas y datos
Razones principales para usar Acunetix:
• Permite localizar y corregir la vulnerabilidad más rápido debido a la capacidad de
proporcionar más información acerca de la vulnerabilidad, tal como el número de
línea del código fuente, la consulta SQL afectada, etc.
• Capacidad de saber acerca de todos los archivos presentes y accesibles a través
del servidor web.
• Capacidad de probar las inyecciones de correo electrónico

Las vulnerabilidades que puede detectar Acunetix son:


• Programación de sitios cruzados.
• Inyección SQL y CRLF
• Ejecución de códigos, como también inserción de archivos.
• Divulgación del código fuente de la secuencia de comandos.
• Descubre archivos/directorios que pueden contener información confidencial.
• Busca archivos comunes (como registros, trazas de aplicación, repositorios CVS web),
copia de archivos o directorios.
• Encuentra listados de directorios y descubre los directorios con permisos débiles.
• Inspecciona las pancartas de la versión HTTP y busca los productos vulnerables.
• Prueba la longitud de las contraseñas de las aplicaciones.

Ing. Edwin Calle Terrazas 31


32
33
34
35
NESSUS, comienza escaneado los puertos con nmap o con su propio escaneador, para
buscar puertos abiertos. Las pruebas de vulnerabilidad, disponibles como una larga lista de
plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de
Ataque Nessus por sus siglas en inglés)

36
37
38
BIDIBLAH, Busca vulnerabilidades en los host o redes, información sobre una
computadora, que sistemas están en una red, que sistemas operativos y cuales son
los servicios que ofrece.

39
OTRAS HERRAMIENTAS
• ISS Security Scanner
• GFI LANGuard
• RETINA
• NAGIOS
• WIKTO

Ing. Edwin Calle Terrazas 40


DELINEANDO LA RED Y VULNERABILIDADES
FRIENDLY PINGER, Es una herramienta que permite mostrar un mapa completo de
las máquinas, los servidores y de todos los elementos de red, como los enrutadores,
AP, switchs, etc, que se encuentran dentro de la red del objetivo.
OTRAS HERRAMIENTAS
LANsurvevor y LANstate, estas dos herramientas nos ayudan a nivel de web
y a manera gráfica, conocer e interactuar con toda la infraestructura que se
encuentra en el objetivo. Visualmente se observa todo el mapa de red, la
conectividad que existe con todas las máquinas del objetivo y poder ver
gráficamente cuales máquinas con su respectivas ips se encuentran
apagadas, activas y filtradas y los diferentes dispositivos que filtran la red

Ing. Edwin Calle Terrazas 43

También podría gustarte