Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DOCENTE:
NEHEMIAS SARABIA
Ataque que envía peticiones de eco ICMP, "pings", a un rango de direcciones IP, con el
objetivo de encontrar anfitriones que se pueden probar en busca de vulnerabilidades. A
diferencia de otros tipos de escaneo, el ping sweep no es un escaneo agresivo, Con ping sweep
podemos omitir algunas de las etapas regulares para descubrir hosts y hacer más difícil que
el objetivo detecte el escaneo.
2. HERRAMIENTA DE TCP-PING
TCPing es una herramienta que se ejecuta a través de consola, y funciona de manera muy
similar al típico «ping», pero en lugar de utilizar el protocolo ICMP con los echo-request y
echo-reply, utiliza el protocolo TCP y es capaz de mostrarnos si un determinado puerto de un
equipo está abierto, o por el contrario, está cerrado. TCPing también es capaz de utilizar la
opción «-h», esta opción lo que hace es conectarse a un determinado host utilizando el
protocolo HTTP.
3. ESTADO DE PUERTOS
Nos basaremos en las definiciones de estado de puertos de la herramienta de escaneo más
popular: NMAP.
Nmap es una potente herramienta de escaneo de redes completamente gratuita y que puede
ser utilizada en diferentes plataformas.
Nmap (Network mapper) es una utilidad de software libre para explorar, administrar y auditar
una red de ordenadores. Fue diseñado por Gordon Lyon (más conocido como Fyodor
Vaskovich) y su desarrollo se encuentra hoy a cargo de una comunidad. Fue diseñado
originalmente para Linux aunque, actualmente puede utilizarse en múltiples plataformas.
Entre sus utilidades podemos encontrar que detecta hosts online, escanea los puertos y
servicios corriendo a través de ellos, sistema operativo, firewalls, etc. Principalmente esta
herramienta es utilizada para 3 cosas:
➢ Auditorias de seguridad
➢ Pruebas rutinarias de escaneo de redes
➢ Recolección de información para futuros ataques
Muchas de las técnicas de escaneo incluidas en Nmap están basadas en el protocolo TCP.
Este protocolo está orientado a conexión que se utiliza para ofrecer servicios de red y una
buena parte de su funcionalidad se debe a los flags que podemos encontrar en los segmentos
TCP.
Mientras que muchos escaners de puertos tradicionalmente agrupan todos los puertos en
estados de abierto o cerrado, Nmap es mucho más preciso. Divide los puertos en seis estados:
open, closed, filtered, unfiltered, open|filtered o closed|filtered
Estos estados no son propiedades intrínsecas del puerto por sí mismo, sino que describen
como Nmap los visualiza. Por ejemplo, un escaneo con Nmap en la misma red del objetivo
puede mostrar el puerto 135/tcp abierto, mientras que un escaneo al mismo tiempo con las
mismas opciones a través de Internet podría mostrar que el puerto está “filtered” (filtrado).
Los seis estados de puertos reconocidos por Nmap son:
➢ Abierto: Una aplicación está activamente aceptando conexiones TCP, datagramas
UDP o asociaciones SCTP a este puerto. Encontrarlos es frecuentemente el principal
objetivo del escaneo de puertos. Gente mentalizada en seguridad conoce que cada
puerto abierto es una vía para un ataque. Los atacantes y hackers éticos desean
explotar estos puertos abiertos, mientras que los administradores intentan cerrar o
protegerlos con firewalls sin impedirlos a usuarios legítimos. Los puertos abiertos
también son interesantes para escaneo no orientados a la seguridad porque muestran
servicios disponibles para ser usados en la red.
➢ Cerrado: Un puerto cerrado se puede acceder (este recibe y responde a los paquetes
de prueba de Nmap), pero no hay una aplicación atendiendo en este. Esto puede ser
útil para mostrar que un host está en funcionamiento en una dirección IP
(descubrimiento del host, o escaneos ping), y como parte de la detección del Sistema
Operativo. Debido a que los puertos cerrados son alcanzables, puede ser útil
escanearlos más adelante en caso alguno se abra. Los Administradores deben
considerar bloquear estos puertos con un firewall. Luego aparecerán con un estado
filtrado (filtered), discutido en el siguiente punto.
➢ No- filtrado: Este esta significa que el puerto se puede acceder, pero Nmap no es
capaz de determinar si está abierto o cerrado. Solo el escaneo ACK, el cual es
utilizado para mapear reglas de firewall, clasificar los puertos en este estado. El
escaneo de puertos sin filtrar con otros tipos de escaners como escaneo Window,
escaneo SYN, o escaneo FIN, puede ayudar resolver si el puerto está abierto.
Este escaneo es más exacto, pero se guarda en los logs de eventos, por lo ello es que nos
exponemos a ser detectados.
8. Ahora pruebe a detectar la versión del sistema operativo. ¿Qué comando debe ejecutar?
Para saber la versión del sistema operativo debemos usar el comando nmap -O 45.33.32.156
9. Compare los nuevos resultados con los obtenidos previamente. ¿Coinciden? Registre sus
nuevos resultados en la bitácora.
Al analizar los resultados obtenidos cada uno de los métodos implementados, observamos
que todos coincidían al detectar los puertos y sus estados, solo difieren en la detención que
está dirigida.
10. Ahora pruebe a realizar lo mismo, pero en la interfaz gráfica Zenmap (en Kali abra el menú:
“Application->Information Gathering->Zenmap”). ¿Es más fácil? ¿Qué ventajas o
desventajas presenta vs la línea de comandos?
11.
Instalación del Zenmap: Primeramente, Extraemos los archivos instalación de la página
oficial de nmap y zenmap https://nmap.org con el comando:
wget https://nmap.org/dist/zenmap-7.80-1.noarch.rpm
Luego Instalamos alien para convertir de .rmp a .deb y poder instalarl el zenmap, con el
comando apt-get install alien -y
Al momento, de acabar de realizar la instalación nos indica que faltaron algunos archivos,
por lo siguiente se usa el comando apt-get update:
Luego de correr nuevamente la instalación del alien, lo usamos para convertir la extensión
del archivo de .rmp a .deb y poder instalar mediante el comando dpkg -i …
Y por ultimo usamos una herramienta del sistema del zenmap, Intese scan, el cual nos da un
análisis que nos arrojara los puertos abiertos, direcciones IP, HOP RTT, versión del sistema
operativo:
En la salidad nmap:
En la de puertos/servidores
Nos arroja la topología de conexión con los servidores:
El comando Openvas-setup, no me funciono por lo que busque otro el cual use y fue
el gvm-setup:
Pero al momento de finalizar la configuración, no me arrojaba ni el usuario ni la
contraseña, arrojando un error, porque el rol ya existía, investigando y probando pude
corregir el error con el siguiente comando runuser -u _gvm – gvmd –create-
user=Admin –new-password=12345
Creamos una maquina virtual para montar a nuestra victima Metasploitable2, luego
instalar, nos pide usuario y contraseña, que por defecto es msfadmin, luego con el
comando ifconfig, nos arroja la ip asiginada en la maquina en mi caso fue
192.168.0.14
Otra manera de ver las vulnerabilidades es dándole doble click sobre Done de la fila
y luego a la pestaña resultados y nos mostrara las vulnerabilidades:
es esta tabla podemos ver el nombre, en que puerto o servicio donde se encuentra, el
porcentaje. Al darle clic a cualquier vulnerabilidad se nos abre el detalle de la misma
y si no nos vamos a la opción referencia y copiamos la CVE podremos averiguar que
clase de vulnerabilidad es.
7. Para ver todos los reportes generados damos clic en el menú “Scan->Reports”
8. OpenVAS permite exportar el reporte en distintos formatos aparte de XML.
Si nos dirigimos al final de fila nos sale el icono de exportar y guardarlo en el equipo.
6.2 Lab: Análisis de vulnerabilidades con Nessus
5. Luego de eso Nessus se conectara con los servidores de Tenable para descargar los
plugins, es decir los módulos utilizados para detectar vulnerabilidades en los sistemas
remotos.
6. Para agregar un nuevo escaneo, podemos hacerlo desde la carpeta “My Scans”
haciendo clic en el botón “New Scan”, a partir de una plantilla (template)
Luego de que el Nessus, se configurara e iniciaría cree dos tareas, una donde me
escaneara la página scanme.nmap.org, y otra con la dirección ip de mi equipo, para
la pagina de scanme primeramente usamos el comando nslookup scanme.nmap.org,
y para saber mi ip usamos en Windows el comando ipconfig:
7. Podemos usar la plantilla básica “Basic Network Scan” y dejaremos las opciones por
defecto para auditar el host scanme.nmap.org. Usted es libre de experimentar con las
distintas plantillas.
En mi caso use la plantilla “Avanced Scan”
9. El escaneo creado aparecerá en la carpeta “My Scans”. Para iniciarlo daremos click
en el botón “play” o “Launch”. Elk análisis de vulnerabilidades puede tomar varios
minutos, horas o días inclusive, dependiendo de la cantidad de hosts escaneados.
Luego de guardar los hosts, nos mostrara la lista y le daremos click en play para que
empiece con el escaneo:
Pulsamos sobre el nombre del escaneo que deseamos ver y vemos el número de
vulnerabilidades según su importancia.
Las vulnerabilidades de ScanMe de NMAP nos arrojó que la pagina tiene 31
vulnerabilidades las cuales 1 son de estado medio y 2 bajas, y el resto son de estado
info. En el caso de mi equipo me arroja que tiene 77 vulnerabilidades, teniendo una
1 critica, 8 medios, 1 baja y el resto de info.
ScanMe
Mi Equipo
Mi Equipo
Por último, si seleccionamos una vulnerabilidad veremos información más detalla de
ella. Ya conociendo las vulnerabilidades de nuestra víctima, tenemos que usar un
programa que las pueda explotar.
11. Finalmente podremos generar reportes en distintos formatos para su posterior análisis
(menú “Export”).
Para poder dar uso de esto más adelante sea para ataque o informe, debemos exportar
el análisis, dando en la Export y en el desplegable seleccionamos el tipo de archivo
deseado dependiendo del uso que le demos.