Está en la página 1de 18

INGENIERÍA EN

TELECOMUNICACIONES,

CONECTIVIDAD Y REDES

Informe final Seguridad en Redes


Escaneo de puertos

Nombre integrantes:

 Contreras Leonardo
 Díaz Jorge
 Rojas Antonio
 Sarmiento Angel

Asignatura: Seguridad en redes e información – TESR08 – Sección 781

Profesor: Fernando Alfredo Ortiz Rocha

Fecha: 11 de diciembre de 2020


Ingeniería en
Telecomunicaciones,
Conectividad y redes
Índice

1. Marco teórico.......................................................................................................................... 3
1.1. Nmap............................................................................................................................... 3
1.2. Acunetix........................................................................................................................... 3
1.3. Geekflare......................................................................................................................... 4
2. Fundamentación práctica........................................................................................................4
2.1. Nmap............................................................................................................................... 4
2.2. Acunetix......................................................................................................................... 10
2.3. Geekflare....................................................................................................................... 13
3. Recomendaciones para mejorar seguridad en los servidores...............................................14
4. Conclusión............................................................................................................................ 15
5. Bibliografía............................................................................................................................ 15
6. Anexos.................................................................................................................................. 17

3
1. Marco teórico
1.1. Nmap
Nmap (Network Mapper) o también conocido como mapeo de redes, es una herramienta
de seguridad de código abierto y gratuito, que sirve para el descubrimiento de redes y la
auditoría de seguridad. Se usa para inventario de la red, gestión de programas de actualización
del servicio y supervisión del tiempo de actividad del host o del servicio. Fue diseñado para
escanear rápidamente redes grandes, pero funciona bien con host únicos. Está disponible para
todos los sistemas operativos. Este programa utiliza una herramienta de depuración, redirección
y transferencia de datos flexible (Ncat), una utilidad para comparar resultados de escaneo (Ndiff)
y una herramienta de análisis de respuesta y generación de paquetes (Nping).[ CITATION nma \l
3082 ]
Ventajas Características
admite docenas de técnicas avanzadas para trazar redes llenas de filtros IP, cortafuegos, enrutadores y otros
Flexible obstáculos. Esto incluye muchos mecanismos de escaneo de puertos (tanto TCP como UDP), detección de
Sistema Operativo , detección de versiones , barridos de ping, etc.
Potente Nmap se ha utilizado para escanear enormes redes de literalmente cientos de miles de máquinas.
la mayoría de los sistemas operativos son compatibles, incluidos Linux , Microsoft
Portátil
Windows , FreeBSD , OpenBSD , Solaris , IRIX , Mac OS X , HP-UX , NetBSD , Sun OS , Amiga y más.
si bien Nmap ofrece un amplio conjunto de funciones avanzadas para usuarios avanzados, puede comenzar
tan simplemente como "nmap -v -A  aimthost ". Tanto la línea de comandos tradicional como la versión gráfica
Fácil
(GUI) están disponibles para adaptarse a sus preferencias. Los binarios están disponibles para aquellos que
no deseen compilar Nmap desde la fuente.
los objetivos principales del Proyecto Nmap son ayudar a que Internet sea un poco más seguro y proporcionar
a los administradores / auditores / piratas informáticos una herramienta avanzada para explorar sus
Gratis
redes. Nmap está disponible para descarga gratuita y también viene con código fuente completo que puede
modificar y redistribuir bajo los términos de la licencia .
Bien se ha realizado un esfuerzo significativo en páginas de manual completas y actualizadas, documentos
documentado técnicos, tutoriales e incluso un libro completo. 
Nmap ha ganado numerosos premios, incluido el "Producto de seguridad de la información del año" por Linux
Aclamado Journal , Info World y Codetalker Digest. Ha aparecido en cientos de artículos de revistas, varias películas,
docenas de libros y una serie de cómics.
Miles de personas descargan Nmap todos los días y está incluido en muchos sistemas operativos (Redhat
Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc.). Se encuentra entre los diez mejores programas (de
Popular
30.000) en el repositorio Freshmeat.Net. Esto es importante porque le da a Nmap su desarrollo vibrante y
comunidades de soporte al usuario.

Tabla 1.1 Ventajas y características de nmap

1.2. Acunetix
Es una herramienta de seguridad que permite proteger aplicaciones web de
vulnerabilidades con acunetix (previniendo posibles ataques, administrando la seguridad de la
red y la web, automatizando el escaneo, detectando SQLi, XSS y otros problemas). [ CITATION
acu \l 3082 ] Este programa realiza escaneos automáticos en sitios web estándar y
personalizados, identificando vulnerabilidades tipo SQL injection, XSS (Cross-site scripting),
XXE, SSRF, Host header entre 500 tipos diferentes de vulnerabilidades. Para este trabajo
práctico utilizaremos la v13 premium, crackeada. [ CITATION you \l 3082 ]

4
Acunetix Standard Acunetix premium Acunetix 360
es un escáner de vulnerabilidades web
que comprueba, de forma es una solución de gestión y evaluación de
automatizada, si su sitio web puede está dirigido principalmente a vulnerabilidades web basada en la nube.
ser hackeado. Para ello, el escáner organizaciones medianas y Por lo tanto, está diseñada para ser parte
realiza ataques simulados de forma grandes. Esta solución ofrece de cualquier entorno empresarial al
segura, muestra cómo un atacante protección para una gran proporcionar múltiples integraciones y
podría acceder a sus sistemas y cantidad de sitios y aplicaciones opciones para su implementación en
explica cómo prevenir ataques reales. web, y permite incorporar Web contextos personalizados. También hay
En conclusión, esta es la mejor Security en sus DevOps. disponible una versión On Premise basada
manera de protegerse ante las en Linux.
amenazas comunes de web.

Tabla 1.2 Tipos de escaneo Acunetix[ CITATION dot \l 3082 ]

1.3. Geekflare
Esta es una herramienta online y gratuita que ayuda a identificar rápidamente qué puertos
están abiertos, en sitios web o direcciones públicas. El escáner de puerto abierto TCP, hace
precisamente eso: escanea los puertos TCP abiertos en un servidor. En pocas palabras, los
puetos TCP son los puntos finales a través de los cuales su servidor web se comunica para
todos los tipos de servicios que proporciona. El servicio SSH se ejecuta en el puerto 22, el
servicio HTTP se ejecuta en el puerto 80, el servicio HTTPS se ejecuta en el puerto 443, etc.
[ CITATION gfd1 \l 3082 ]

2. Fundamentación práctica
Para este informe, realizaremos actividades de escaneo de puerto en tres programas
diferentes y explicar su uso y metodología.

2.1. Nmap
Para ver la instalación del programa, se encuentra en anexo

 Primero se abre el programa y se coloca la IP a escanear en la opción objetivo, tal como


muestra la siguiente figura:

Figura 2.1 Insertar el valor de la IP a escanear

Los que nos indica básicamente en la figura anterior, es ingresar la IP a escanear para
detectar que puertos o servicios se puedan encontrar, además de verificar si hay alguna
vulnerabilidad de los servicios o puertos encontrados.

5
 En cada pestaña mostrará, el escaneo realizado.

Figura 2.2 Escaneo sobre IP seleccionada en pestaña Salida Nmap – parte 1 (la parte 2 y 3 se
encuentran en anexo figura 6.1 y anexo figura 6.2, respectivamente)

En la figura 2.2, nos muestra el detalle del escaneo de puertos realizado, mostrando la
hora, fecha lugar y el tiempo. También muestra los puertos abiertos y filtrados, el servicio de ese
puerto y su versión. Muestra también la traza del ping (usando puerto tcp – 80), en donde
muestras los saltos utilizados, el tiempo (RTT) y la dirección de cada salto. Nos indica el sistema
operativo del puerto que es Red Hat Enterprise Linux.

6
Figura 2.3 Escaneo sobre IP seleccionada, en pestaña Puertos/Servidores

En esta figura nos muestra los puertos abiertos (verdes) y filtrados (rojos). En este
escaneo nos muestra que el puerto tcp 21, 22,80 y 443 se encuentran abiertos. Mientras que los
puertos 135, 139, 445, se encuentran filtrados.

Figura 2.4 Escaneo sobre IP seleccionada, en pestaña lateral Servicios

Lo que nos muestra en esta figura, son los servicios encontrados en cada puerto del
servidor escaneado, como indica la figura 2.3 (que se encuentra en la pestaña lateral
Servidores).

7
TCP Caracterísitica
El Protocolo de transferencia de archivos (FTP) proporciona
un marco para transferir información entre dos
computadoras en red, como lo hace el Protocolo de
transferencia de hipertexto (HTTP) a través de un navegador
21
web. Sin embargo, FTP opera en dos puertos diferentes del
Protocolo de Control de Transmisión (TCP): 20 y 21. Los
puertos FTP 20 y 21 deben estar abiertos en la red para que
las transferencias de archivos sean exitosas.
El protocolo Secure Shell (SSH) sirve para acceder a
máquinas remotas a través de una red y manejar por
completo el sistema mediante un intérprete de comandos.
22
También podremos copiar datos de forma segura. El puerto
usado por defecto es el 22 por lo que tendremos que tenerlo
abierto en el router.
Hypertext Transfer Protocol o http es el protocolo de
comunicación que permite las transferencias de información
en la World Wide Web. El pasado año estrenó la última
80
versión http/2 que mejora la velocidad de navegación sin que
los usuarios tengan que hacer nada al respecto. Su puerto
por defecto es el 80.
Hypertext Transfer Protocol Secure o HTTPS es un
protocolo de aplicación basado en el protocolo HTTP,
443
destinado a la transferencia segura de datos. Su puerto por
defecto corresponde al 443.
Cuando una computadora recibe una conexión en el puerto
135, sabe que debe dirigir el trafico hasta el epmap
(Endpoint Mapper - Asignador de puntos finales) de la RPC
(Remote Procedure Call - Llamada a procedimiento remoto).
135 Existen muchas implementaciones de RPC, cada una con
distintos puertos asignados. Este es el RPC original
producido por Open Group para su DCE (Distributed
Computer Environment - Entorno de computación
distribuida).
El puerto 139 es un dispositivo de programación en red. Es
una dirección para una aplicación que se ejecuta en una
computadora remota. El puerto 139 es particularmente
139
detestado por los administradores de red. Es asignado a
NetBIOS, Network Basic Input / Output System y hace que la
red sea vulnerable a los ataques de los piratas informáticos.
El puerto 445 es fundamental para compartir archivos a
445
través de una red TCP/IP Windows.

Tabla 2.5 Puertos encontrados y sus características

8
Figura 2.6 Escaneo sobre IP seleccionada, en pestaña Topología

En esta figura, nos muestra los saltos que hay desde el host local hasta la IP escaneada.
Su primer salto es hacia la IP 192.168.1.1, pasando por varios saltos hasta llegar a la IP
52.93.37.36, en donde se alberga una máquina virtual con la IP 3.84.239.6.

Figura 2.7 Escaneo sobre IP seleccionada, en pestaña Detalles del servidor

En esta pestaña, muestra de manera aún más detallada el estado del servidor, en este
caso práctico, nos indica que, de 1000 puertos escaneados, existen 993 puertos cerrados,
9
mientras que existen 4 puertos abiertos y 3 filtrados. También muestra las direcciones (IPv4,
IPv6 y MAC), nombre de su servidor. En cuanto al sistema operativo, nos muestra su nombre HP
P2000 G3 NAS device y además sus puertos usados y clases de sistema operativo.

Figura 2.8 Escaneo sobre IP seleccionada, en pestaña Escaneos

En esta pestaña, muestra básicamente los puertos escaneados y que se pueden guardar.

10
2.2. Acunetix
Se descargará una demo, para realizar la prueba de escaneo de vulnerabilidades web, como
indica la siguiente imagen:

Figura 2.9 Obtención de demo, para realizar prueba de escaneo de páginas web

Figura 3.0 Seleccionar el objetivo a escanear

11
Figura 3.1 Ingresar página web a escanear y agregar

Figura 3.2 Seleccionar escanear

12
Figura 3.3 Seleccionar las opciones deseadas

Figura 3.4 Inicio de escaneo a página web

Según la figura anterior, el programa realiza un tiempo determinado de escaneo, un número


determinado de consultas, el tiempo de respuesta en ms y finalmente cuantas consultas son
localizadas. Una vez finalizado el escaneo, se mostrarán los datos recopilados en cada una de
las pestañas, “información de escaneo”, vulnerabilidades, estructura de sitio y finalmente
eventos.

13
2.3. Geekflare

 Primero se ingresa a la página online de escaneo, https://gf.dev/port-scanner


 Segundo se ingresa la IP a escanear 3.84.239.6 y se acepta la autorización.

Figura 3.5 Escaneo de puertos online de Geekflare [ CITATION gfd \l 3082 ]

 Tercero, nos muestra los resultados de todos los puertos abiertos.

Figura 3.6 Escaneo de puertos online de Geekfare – Resultados

14
3. Recomendaciones para mejorar seguridad en los servidores
Recomendación Característica
Es importante limitar el acceso a la base de datos; lo mejor es otorgar a cada
usuario una serie de permisos y privilegios. Sólo determinados usuarios
Acceso deberían tener acceso a los datos sensibles y a los procedimientos
importantes. Es un punto especialmente crítico para mantener la base de
datos alejada de cualquier atacante potencial.
La gran mayoría de las compañías invierten muchísimo tiempo y recursos en
brindar la mejor protección a las bases de datos productivas. No obstante, a
aquellas que sirven únicamente a modo de prueba se les presta muchísima
Anonimizar las bases de datos que no
menos atención. Pues bien, un buen consejo de seguridad informática
sean productivas
corporativa tiene que ver con la anonimización de estas bases de datos. Se
trata de crear una versión similar que mantenga la estructura que la original,
aunque variando los datos sensibles para que éstos estén protegidos.
Otro tip a tener en cuenta para proteger servidor es conocer a ciencia cierta
cuál es la información que se debe proteger; de esta manera, todo resulta
muchísimo más sencillo. Así, para maximizar la seguridad base de datos,
Datos sensibles
resulta interesante conocer la estructura y la lógica de la misma; de esta
manera, una vez identificados los datos sensibles, resulta más fácil
comprender dónde y cómo se almacenan.
Para mantener la máxima seguridad en servidores, un buen consejo es el
de utilizar los últimos algoritmos disponibles para cifrar la información ubicada
en las bases de datos. Y es que, cuando un hacker consigue tener acceso a
Información cifrada
un determinado servidor, lo primero que trata de sustraer son las bases de
datos almacenadas en el mismo; así, si los datos se vuelven ilegibles,
ninguna persona va a poder acceder a ellas sin autorización.
Por supuesto, para mantener la seguridad en la base de datos es importante
llevar un control riguroso de la actividad que gira en torno a ella. Es esencial
Control de la actividad
saber cómo y qué usuario ha manipulado la información para poder detectar
cualquier tipo de acción sospechosa en tiempo real.
Teniendo en cuenta que las bases de datos juegan un papel protagonista en
cualquier proceso de alojamiento web, es esencial realizar copias de
Copia de seguridad
seguridad. Es aconsejable realizar periódicamente. un backup completo que
copie la totalidad de los datos. Se recomienda contratar backup online
Para proteger servidor, es indispensable prestar una atención continua al
mismo. Hay que tener en cuenta que muchísimos sitios web se encuentran
Actualización en riesgo de ser hackeados por el simple hecho de que funcionan con un
software obsoleto, que no brinda ningún tipo de seguridad. Por lo tanto, es
muy importante llevar a cabo todas las actualizaciones disponibles.
Es importante conocer los archivos de configuración del servidor web en
cuestión. Los servidores Apache hacen uso del archivo .htaccess, el cual se
Archivos de configuración del servidor
encuentra en el directorio web raíz. Pues bien, este archivo te permite
ejecutar reglas del servidor.
Actualmente, resulta esencial instalar el protocolo de seguridad SSL, el cual
encripta la comunicación que se da entre el servidor web y el navegador. Un
punto especialmente crítico para sitios web de comercio electrónico, en los
SSL
cuales los usuarios deben introducir información sensible, tanto bancaria
como de identificación personal. El cifrado de la información tiene un papel
clave ya que impide que un ciberatacante pueda interceptar el tráfico.
un consejo de seguridad servidores conocido por todos, pero que en muchos
casos se obvia y da lugar a innumerables problemas. Es importante
establecer contraseñas 100% seguras y, además, cambiarlas de manera
Contraseñas
regular. Aunque parezca increíble, hay usuarios corporativos que optan por
contraseñas tan sencillas como “1234” o “qwerty”; contraseñas muy sencillas
de hackear y que es importante evitar.

Tabla 3.7 recomendación para mejorar seguridad en los servidores

15
4. Conclusión
En este trabajo, se puede concluir la importancia que tienen las herramientas de escaneo,
por sobre los sitios web o bien una IP de algún servidor. Esto demuestra la vulnerabilidad en que
muchas empresas se encuentran expuestas, hoy en día, ante posibles ataques informáticos. Se
resume la importancia de tener conocimiento sobre ciberseguridad, y que en un futuro próximo
será muy demandado por las empresas, en base a invertir en seguridad.

Hoy en día, las herramientas de seguridad deben estar dirigidas al análisis constante y a la
ejecución proactiva para detectar vulnerabilidades en los ambientes TI de las empresas,
realizándose mediciones desde una plataforma digital, en la que se puedan visualizar los
distintos procesos de la organización. La detección de vulnerabilidades y la seguridad
informática es fundamental para dar seguridad a la información privada de las empresas, es por
eso que contar con las herramientas estudiadas, constituye además una necesidad, una
inversión a corto, mediano y largo plazo. [ CITATION hac3 \l 3082 ]

5. Bibliografía

acunetix. (s.f.). acunetix. Obtenido de https://www.acunetix.com/

burrosabio.com. (s.f.). burrosabio.com. Obtenido de https://www.burrosabio.com/que-es-el-


puerto-tcp-21/

dotforce.es. (s.f.). dotforce.es. Obtenido de https://www.dotforce.es/productos/acunetix/

gf.dev. (s.f.). gf.dev. Obtenido de https://gf.dev/port-scanner

gf.dev. (s.f.). gf.dev. Obtenido de https://gf.dev/port-scanner#sectionGuide

hacknoid.com. (s.f.). hacknoid.com. Obtenido de https://hacknoid.com/hacknoid/importancia-de-


la-seguridad-informatica-de-las-empresas/#:~:text=La%20detecci%C3%B3n%20de
%20vulnerabilidades%20y,corto%2C%20mediano%20y%20largo%20plazo.

kali. (s.f.). kali. Obtenido de https://www.kali.org/about-us/

nmap. (s.f.). nmap. Obtenido de https://nmap.org/

pchardwarepro.com. (s.f.). pchardwarepro.com. Obtenido de


https://www.pchardwarepro.com/que-es-un-puerto-smb-para-que-se-utilizan-los-puertos-
445-y-139/

techlandia.com. (s.f.). techlandia.com. Obtenido de https://techlandia.com/protocolo-puerto-135-


hechos_94265/

techlandia.com. (s.f.). techlandia.com. Obtenido de https://techlandia.com/puerto-139-


info_235022/

testdevelocidad.es. (s.f.). testdevelocidad.es. Obtenido de https://www.testdevelocidad.es/test-


de-puertos/aplicaciones/servidores/#:~:text=SSH%20(22),tenerlo%20abierto%20en%20el
%20router.

16
youtube. (s.f.). youtube. Obtenido de https://www.youtube.com/watch?
v=WjNVAXsaYzA&ab_channel=FullEntertainment

17
6. Anexos

Figura 6.1 Escaneo sobre IP seleccionada en pestaña Salida Nmap – parte 2

Figura 6.2 Escaneo sobre IP seleccionada en pestaña Salida Nmap – parte 3

18

También podría gustarte