0% encontró este documento útil (0 votos)
92 vistas30 páginas

Técnicas y Herramientas de Seguridad Informática

Este documento resume las principales técnicas y herramientas utilizadas para la detección de vulnerabilidades y la obtención de información pública digital. Describe técnicas como black-box, white-box y fuzz testing para la detección de vulnerabilidades, así como herramientas como Nessus, QualysGuard y McAfee Vulnerability Manager. También cubre técnicas de inteligencia de código abierto para obtener información pública digital y herramientas como WhatWeb.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
92 vistas30 páginas

Técnicas y Herramientas de Seguridad Informática

Este documento resume las principales técnicas y herramientas utilizadas para la detección de vulnerabilidades y la obtención de información pública digital. Describe técnicas como black-box, white-box y fuzz testing para la detección de vulnerabilidades, así como herramientas como Nessus, QualysGuard y McAfee Vulnerability Manager. También cubre técnicas de inteligencia de código abierto para obtener información pública digital y herramientas como WhatWeb.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ÍNDICE

INTRODUCCIÓN.......................................................................................................................................... 1
I.TÉCNICAS Y HERRAMIENTAS EMPLEADAS PARA LA DETECCIÓN DE VULNERABILIDADES. 2
TÉCNICAS PARA DETECCIÓN DE VULNERABILIDADES.........................................................................................2
HERRAMIENTAS PARA LA DETECCIÓN DE VULNERABILIDADES.........................................................................4
II.TÉCNICAS Y HERRAMIENTAS EMPLEADAS PARA OBTENCIÓN DE INFORMACIÓN PÚBLICA
DIGITAL........................................................................................................................................................ 7
III.METODOLOGÍAS EMPLEADAS PARA INGENIERÍA SOCIAL........................................................16
IV.HERRAMIENTAS EMPLEADAS PARA ESCANEO DE PUERTOS..................................................17
TÉCNICAS DE ESCANEO...................................................................................................................................19
CONCLUSIÓN............................................................................................................................................ 25
REFERENCIAS BIBLIOGRAFICAS......................................................................................................... 26

2
INTRODUCCIÓN

En la actualidad el nivel de complejidad de las Tecnologías de la Información y


Comunicación (TICs) ha aumentado, agregando un mayor riesgo para los sistemas
informáticos, teniendo como consecuencia el aumento en el número de ataques
aprovechando las vulnerabilidades o fallos de seguridad (McAfee An Intel Company,
2014). Dentro de los principales ataques basados en vulnerabilidades se encuentran
por ejemplo los de inyección en Lenguaje de consulta estructurado (SQL por sus
siglas en inglés) o de Sistemas Operativos (SO); secuencia de comandos en sitios
cruzados; falsificación de petición en sitios cruzados (CSRF por sus siglas en inglés)
entre otros (Landau, 2013; OSVDB, 2014; UNAM-CERT, 2014). Una manera de
evitar este tipo de ataques informáticos es la prevención utilizando técnicas y
herramientas que permitan detectar vulnerabilidades. En cuanto a técnicas existen
varios enfoques para la detección de vulnerabilidades, algunos de ellos son Black-
box y White-box (Sreenivasa & Kuman, 2012). En cuanto a herramientas existen
diversas herramientas comerciales por ejemplo McAfee Vulnerability Manager
(McAfee An Intel Company, 2013-2014), QualysGuard Web Application Scanning
WAS (Qualys Continuous Security, 1999-2014), así como open source como Nessus
Vulnerability Scanner en su versión Home (Tenable Network Security, 2014), entre
otras, que cumplen este propósito.
Este trabajo expone los problemas de seguridad que existen en los sistemas
informáticos, orientado al hacking ético. Para ello hemos trabajado con las
principales técnicas y herramientas de seguridad y tratado algunas vulnerabilidades
importantes, información pública digital, ingeneria social y escaneo de puertos.

1
I.TÉCNICAS Y HERRAMIENTAS EMPLEADAS PARA LA
DETECCIÓN DE VULNERABILIDADES

¿Que son las vulnerabilidades?

Es un fallo de seguridad en una aplicación a través de la cual, un atacante puede


llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa
aplicación.

Técnicas para detección de vulnerabilidades

De acuerdo a los resultados obtenidos de la revisión sistemática sobre las


herramientas y técnicas más utilizadas actualmente para detección de
vulnerabilidades, se pueden establecer las siguientes:

Black-box

es una técnica basada para descubrir vulnerabilidades en aplicaciones web,


probando la aplicación desde el punto de vista del atacante (sreenivasa & kuman,
2012).

White-box

está del lado del servidor. En este tipo de enfoque se tiene acceso a información
relevante de la organización (sreenivasa & kuman, 2012).

Análisis estático de código (auditoria de código fuente)

es un método en el que no se requiere ejecutar el programa, este realiza un análisis


de código fuente directo para determinar huecos en la seguridad (sreenivasa &
kuman, 2012).

Análisis dinámico de código

se comunica con la aplicación web a través de front-end de la aplicación en orden de


identificar vulnerabilidades de seguridad potenciales y debilidades en la arquitectura
de la aplicación web (sreenivasa & kuman, 2012).

2
Pruebas de penetración

Consiste en la simulación de un ataque de los maliciosos outssiders (que no tienen


un medio autorizado de acceder a los sistemas de la organización) y de maliciosos
insiders (que tienen algún nivel de acceso autorizado). El proceso implica un análisis
activo del sistema en busca de posibles vulnerabilidades que podrían resultar de
configuración deficiente o inadecuada del sistema, fallos de hardware o software, ya
sea conocidos y desconocidos, o fallos operativos en proceso o contramedidas
técnicas (thompson, 2005).

Pruebas pasivas

Las pruebas pasivas están diseñadas para el análisis del tráfico de


telecomunicaciones. Permite detectar fallas y defectos de seguridad mediante el
examen de los paquetes capturados (livetrafficor log files) (mammar, cavalli, &
jimenez,

2011).

Pruebas activas

Utiliza un programador de subprocesos asignados al azar para verificar si las


advertencias comunicadas por un análisis predictivo de programa son errores reales
(xiao-song zhang, 2008).

Fuzz testing (pruebas de caja negra)

Consiste en estimular el sistema bajo prueba, utilizando datos aleatorios o mutados


queridos, con el fin de detectar comportamientos no deseados como violación de
confidencialidad (xiao-song zhang, 2008)

3
Herramientas para la detección de vulnerabilidades

Las herramientas que se obtuvieron como resultado de la revisión sistemática se


describen a continuación:

Qualysguard web aplicación scanning was

Es una herramienta en la nube que permite realizar pruebas funcionales con


selenium para aplicaciones web, además de pruebas de penetración. Permite
encontrar vulnerabilidades del top 10 de owasp (qualys, 2014).

Website security audit- wssa

Permite examinar páginas web, aplicaciones y servidores web para encontrar


vulnerabilidades de seguridad. Realiza pruebas de vulnerabilidades de código
conocidas como: sql injection, xss (cross site scripting), enre otras (beyondsecurity,
2014).

Retina web security scanner

Es una solución de escaneo de sitios web, aplicaciones web complejas para hacer
frente a las vulnerabilidades de aplicaciones. Prioriza las vulnerabilidades por su
nivel de riesgo (beyontrust, 2014).

Webapp 360

Enterprise class web application scanning: evalúa de manera completa la


infraestructura de aplicaciones web, incluyendo aplicaciones web, sistemas
operativos subyacentes y aplicaciones subyacentes en entorno de producción. Utiliza
el top 10 de owasp para cerrar las brechas de seguridad en aplicaciones web
(tripwire, 2014).

4
Frame-c

Es un software open source que permite analizar código fuente escrito en c. Reúne
varias técnicas de análisis estático en una sola herramienta. (frama-c, 2014).

Parasoft c/c++ test

Es una solución de pruebas para aplicaciones basadas en c y c++. Ayuda a


desarrolladores a prevenir y eliminar defectos. Ayuda a eliminar problemas de
seguridad, además vigila el cumplimiento de owasp top 10, cwe/sans, fda, entre otros
(parasoft, 2014).

Fortify static code analyzer

Proporciona análisis de código estático automatizado para ayudar a los


desarrolladores a eliminar las vulnerabilidades y crear software de seguridad. Analiza
el código fuente, identifica las causas originarias de las vulnerabilidades de la
seguridad del software y correlaciona y prioriza los resultados (hp, 2014).

Mcafee vulnerability manager

realiza monitorización activa y pasiva, además de realizar pruebas de penetración.


Permite conocer los puntos en los que se debe centrar los esfuerzos de
programación. Cubre las categorías de owasp top 10 y cwe-25 (mcafee, 2014).

Nessus vulnerability scanner

5
Permite realizar escaneo de vulnerabilidades en servidores web, servicios web,
además de las vulnerabilidades de owasp. Además de verificar la configuración
errónea del sistema y parches faltantes. Muestra informes personalizados en formato
xml, cvs, pdf nativo y html (tenable, 2014).

Nexpose vulnerability manager

Es una solución de gestión de vulnerabilidades que combina la evaluación de


vulnerabilidades y controles, la validación de vulnerabilidades y la planificación de
remediación. Maneja estándares de riesgo, vulnerabilidades y gestión de la
configuración como pci dss, nerc cip, fisma, entre otros (rapid7, 2014).

Whatweb

identifica el sitio web, reconoce tecnologías web, incluyendo los sistemas de gestión
de contenidos (cms por sus siglas en inglés), plataformas de blog, bibliotecas de
javascript, servidores web. También identifica los números de versiones de correo
electrónico, errores de sql y más (morningstartsecurity, 2014).

6
II.TÉCNICAS Y HERRAMIENTAS EMPLEADAS PARA
OBTENCIÓN DE INFORMACIÓN PÚBLICA DIGITAL

¿Qué es la inteligencia de código abierto?

Inteligencia de código abierto, en definitiva, llamado osint, se refiere a la recopilación


de información de fuentes públicas para utilizarla en el contexto de la inteligencia. A
día de hoy, vivimos en el “mundo de internet”, su impacto en nuestras vidas tendrá
pros y contras.

Las ventajas de utilizar internet son: proporciona mucha información y es de fácil


acceso para todos. Considerando que, las desventajas son el uso indebido de la
información y dedicar mucho tiempo a ella. Aquí viene la existencia de herramientas
osint que se utilizan principalmente para recopilar y correlacionar información en la
web. La información puede estar disponible en varias formas; puede ser formato de
texto, archivo, imagen, etc. De acuerdo con el informe de rse para el congreso, se ha
dicho que la inteligencia de código abierto se ha producido a partir de la información
pública que se difunde, recopila y explota correctamente de manera eficaz.

¿por qué necesitamos herramientas osint?

Consideremos una situación o escenario en el que necesitamos encontrar


información relacionada con algunos temas en la web. Para esto, primero necesita
buscar y hacer análisis hasta obtener los resultados exactos, esto consume mucho
tiempo.

Esta es la razón principal por la que necesitamos herramientas de inteligencia


porque el proceso mencionado anteriormente se puede realizar en segundos
utilizando estas herramientas.

7
1. Shodan

Google es el motor de búsqueda más utilizado por todos, mientras que shodan es un
motor de búsqueda fantástico y de mina de oro para que los piratas informáticos
vean activos expuestos.

en comparación con otros motores de búsqueda, shodan le proporciona los


resultados que tienen más sentido y están relacionados con los profesionales de la
seguridad. Incluye principalmente información relacionada con activos que se están
conectando a la red. Los dispositivos pueden variar desde computadoras portátiles,
señales de tráfico, computadoras y varios otros dispositivos de iot. Esta herramienta
de código abierto ayuda principalmente al analista de seguridad a identificar el
objetivo y probarlo en busca de diferentes vulnerabilidades, contraseñas, servicios,
puertos, etc.

Consideremos la situación en la que un solo usuario puede ver las netcams,


webcams, semáforos, etc. Conectados. Veremos algunos de los casos de uso de
shodan:

8
 Prueba de "contraseñas predeterminadas"
 Activos con visor vnc
 Usando el puerto rdp abierto para probar los activos disponibles

2. Spyse

Spyse es un motor de búsqueda de ciberseguridad para obtener información técnica


que suelen utilizar los piratas informáticos en el reconocimiento cibernético.

Spyse proporciona una gran cantidad de datos para explorar el objetivo a través de
diferentes puntos de entrada. El usuario puede comenzar con un dominio y expandir
el radio de investigación al verificar diferentes tipos de datos relacionados con el
objetivo, como vulnerabilidades, ip, asn, registros dns, dominios en la misma ip,
dominios con el mismo mx / ns y mucho más.

Todo esto es posible gracias a una enorme base de datos con datos almacenados e
interconectados a los que los usuarios pueden acceder instantáneamente:

 Dominios - 1.2 b
 Hosts ip con puertos - 160m

9
 Ssl / tls: 29 millones
 Hosts ipv4: 3.6b
 Sistemas autónomos - 67k
 Vulnerabilidades - 140k
 Registros dns - 2.2b

3. Google dorks

Google dorks existen desde 2002, y da resultados efectivos con excelente


desempeño. Esta herramienta de inteligencia de código abierto basada en consultas
se desarrolla y crea principalmente para ayudar a los usuarios a orientar el índice o
los resultados de búsqueda de manera adecuada y efectiva.

Google dorks proporciona una forma flexible de buscar información mediante el uso
de algunos operadores, y quizás también se le llama google hacking. Estos
operadores facilitan la búsqueda para extraer información. A continuación, se
muestran algunos de los operadores u opciones de indexación proporcionados por
google docker, y son:
 Tipo de archivo: este operador se utiliza principalmente para encontrar los
tipos de archivos o para buscar una cadena en particular.
 En el texto: esta opción de indexación se utiliza para buscar un texto
específico en una página específica.
 Ext: se utiliza para buscar una extensión específica en un archivo.
 Inurl: se utiliza para buscar la cadena o palabra específica en la url.
 Intitulo: para buscar el título o las palabras mencionadas anteriormente en la
url.

10
4. Maltego

Maltego está diseñado y desarrollado por paterva, y es una de las herramientas


integradas en kali linux. Esta herramienta de inteligencia de código abierto se utiliza
principalmente para realizar una exploración significativa contra varios objetivos con
la ayuda de varias transformaciones integradas (y también proporciona la capacidad
de escribir otras personalizadas).
Un lenguaje de programación que utiliza en maltego está escrito en java y se
muestra como un reempaquetado integrado en kali linux. Para utilizar esta
herramienta, es necesario registrarse, el registro es gratuito y el usuario debe
registrarse en el sitio paterva. Una vez que se realiza el proceso de registro, los
usuarios pueden utilizar esta herramienta para crear y desarrollar huellas digitales
efectivas del objetivo en particular en internet.

11
5. Theharvester

Theharvester es una herramienta increíble para encontrar correos electrónicos,


subdominios, direcciones ip, etc. A partir de varios datos públicos.

a continuación, se muestra un ejemplo para encontrar los subdominios mediante


dnsdumpster.

12
6. Recon-ng

Reconocimiento es una herramienta eficaz para realizar reconocimientos en el


objetivo.

Todo el poder de esta herramienta radica completamente en el enfoque modular. El


poder de las herramientas modulares puede entenderse para aquellos que utilizan
metasploit. Recon-ng tiene varios módulos integrados que se utilizan para apuntar
principalmente mientras se extrae información según las necesidades del usuario.
Podemos usar los módulos recon-ng simplemente agregando los dominios en el
espacio de trabajo.

7. Spiderfoot

spiderfoot es una herramienta de reconocimiento de código abierto disponible para


linux y windows. Se ha desarrollado utilizando lenguaje python con alta configuración
y se ejecuta prácticamente en cualquier plataforma. Se integra con una guía fácil e
interactiva con una poderosa interfaz de línea de comandos.

13
Los datos recopilados de spiderfoot proporcionarán una amplia gama de información
sobre su objetivo específico. Proporciona información clara sobre posibles amenazas
de piratería que conducen a vulnerabilidades, fugas de datos y otra información vital.
Por lo tanto, estos conocimientos ayudarán a aprovechar la prueba de penetración y
mejorar la inteligencia de amenazas para alertar antes de que sea atacada o robada.

8. Horripilante

Horripilante es una herramienta de inteligencia de geolocalización de código abierto.


Recopila información sobre la geolocalización mediante el uso de varias plataformas
de redes sociales y servicios de alojamiento de imágenes que ya están publicados en
otro lugar. Creepy presenta los informes en el mapa, utilizando un filtro de búsqueda
basado en la ubicación y fecha exactas. Estos informes están disponibles en formato
csv o kml para exportar y realizar análisis adicionales.

14
la funcionalidad principal de creepy se divide en dos pestañas principales, a saber.
Pestañas "objetivos" y "vista de mapa”.

15
III.METODOLOGÍAS EMPLEADAS PARA INGENIERÍA
SOCIAL

Ingeniería social: es el "arte del engaño", hace referencia al arte de manipular


personas para eludir los sistemas de seguridad, consiste en obtener información de
los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.

Tipo de investigación

La metodología utilizada para la elaboración del presente trabajo de grado, es de tipo


descriptiva donde a través de la investigación del concepto de ingeniería social, los
roles, sus características, métodos, estrategias, tipo de información que un atacante
puede obtener, los riesgos que se pueden presentar al ser víctima por algún tipo de
técnica y ataque recibido, recomendaciones si fue, está o ha sido víctima de
ingeniería social, así como las leyes que persiguen esta temática, se podrá re
coleccionar y analizar la información de casos reales que se han presentado, cuáles
han sido sus consecuencias y aprendizaje de ello.

Población y muestra

En el caso de la simulación la población serán los niños, niñas y adolescentes de


algunos colegios, “de acuerdo al código de la infancia y la adolescencia “ley
1098/2006”, expedido por el congreso de colombia, artículo 3°. Sujetos titulares de
derechos, sin perjuicio de lo establecido en el artículo 34 del código civil, especifica
que se entiende por niño o niña las personas entre los 0 y los 12 años, y por
adolescente las personas entre 12 y 18 años de edad”. De modo general el proyecto
de grado es dirigido a todas las personas que tengan acceso a internet, teniendo en
cuenta que pueden ser víctimas latentes de un atacante informático.

Fuentes y técnicas de recolección de información

Los instrumentos de recolección de información utilizados serán las encuestas


teniendo en cuenta el tema de investigación correspondiente a metodologías de
ingeniería social.

16
IV.HERRAMIENTAS EMPLEADAS PARA ESCANEO DE
PUERTOS

Nuestro objetivo principal debería ser el de identificar todo lo que se encuentre a


nuestro alcance, recolectar la mayor cantidad de información, para posteriormente,
iniciar algún tipo de ataque.

Deberíamos:

-identificar sistemas activos

-identificar puertos abiertos

-identificar servicios y versiones en esos puertos abiertos

-identificar sistemas operativos

Nmap es una aplicación multiplataforma usada para explorar redes y obtener


información acerca de los servicios, sistemas operativos y vulnerabilidades derivadas
de la conjunción de éstos.

Para esto, usaremos nmap, creo que debo explicar que es una grandiosa
herramienta de código abierto, para realizar auditorías de red, escanear puertos y en
algunos casos, explotar vulnerabilidades utilizando scripts. Nmap no requiere
privilegios de root para ejecutarse, esto es algo que debe quedar claro. La
herramienta se va a adaptar a los privilegios actuales en la cuenta que se ejecute, la
cuestión es que, en algunos casos, el output del comando puede ser diferente al
usarlo como root o como un usuario normal. Además, te avisará cuando requiera
privilegios de root para ejecutar alguna acción en específico. Un ejemplo de esto, es
que nmap, por defecto en una cuenta sin privilegios, usa el escaneo (-st) y con root (-
ss).

17
El uso básico de nmap…Por defecto, escanea los 1000 puertos más “comunes” o
“frecuentes” para la mayoría de servicios.

 Cómo vemos, nmap nos devuelve la lista de puertos abiertos que ha


encontrado, y el servicio que corre en esos puertos. Nmap define 6 estados
para los puertos, estos son:Abierto
 cerrado
 filtrado
 no/filtrado
 abierto/filtrado
 cerrado/ filtra

18
Técnicas de escaneo

tcp connect scan (-st)

Esta técnica, tiene el comportamiento normal que ocurre al


momento de establecer una conexión tcp, es decir, utiliza el
saludo de 3 vías (syn - syn/ack - ack).

Esto tiene ventajas y desventajas, pues el hecho de establecer el saludo de 3 vías no


es nada sigiloso además de ser un poco más lento y esto hace que sea más fácil la
detección del ataque, pero también tiene una muy baja probabilidad de arrojarnos un
falso positivo. Para nmap es el escaneo (-st), el cual se ejecuta por defecto en una
cuenta sin privilegios.

tcp syn scan (-ss)

Este tipo de análisis, no llega a establecer


el saludo de tres vías. Se envía un
paquete syn, como en una conexión
normal, pero todo cambia al recibir una
respuesta. Si se recibe un paquete syn/ack
esto indica que el puerto está abierto, pero
si se recibe un rst, significa que el puerto está cerrado y termina la conexión. Si no se
recibe ninguna respuesta, o un error de icmp, el puerto se encuentra filtrado. Es un
tipo de escaneo muy confiable, y además muy sigiloso.

Tcp fin scan

es una técnica de exploración de puertos


que consiste en enviar un paquete fin a

19
un puerto determinado, con lo cual deberíamos recibir un paquete de reset (rst) si
dicho puerto está cerrado.

Esta técnica se aplica principalmente sobre implementaciones de pilas tcp/ip de


sistemas unix. No es recomendable usar este tipo de exploración de puertos con
sistemas microsoft, ya que la información que se devolverá será un poco confusa y
poco valida. El fin scan está pensado para trabajar únicamente con sistemas
operacionales que tengan implementaciones de tcp/ip con respecto al documento rfc
793. El fin scan tiene como particularidad identificar el estado de un puerto la manera
en que reacciona el host victima con respecto a una petición de cierre de conexión
en un puerto tcp. 

Tcp idle scan(-si)

El idle scan, es uno de los tipos de escaneo más complejos que existen y en realidad
va a depender muchísimo de la máquina que elijamos para hacer el papel de zombie.

El ataque, es muy difícil de ser detectado pues ningún paquete es enviado


directamente a la dirección de origen, además de que puede saltarse distintos
controles que filtran paquetes para evitar la conexión con equipos fuera de la red,
pues se “suplanta” la identidad de un equipo que sí tiene permisos en esa red.

Necesitamos un escenario de al menos 3 máquinas, una el atacante, una víctima y


otra que usaremos como zombie. Primero debemos identificar que la máquina que
elegiremos como zombie utilice un algoritmo predecible, con el cual marque e

20
identifique los paquetes ip. Para esto, se envían una cadena de paquetes syn+ack, el
objetivo es obtener un rst y revisar los ids de la respuesta.

Después verificar si estos ids son sucesivos o predecibles, en muchos casos, los
paquetes son consecutivos. También es necesario que la máquina zombie, no esté
teniendo tráfico, pues de otra forma, el escaneo sería inviable.

Tcp reverse ident

Realizamos un escaneo normal tcp pero miramos si el puerto 113 está abierto con el
objetivo de saber quien es dueño de los servicios que corren en otros puertos de la
máquina.

Tcp ack scan (-sa)

Esta técnica no es usada específicamente para detectar el estado de un puerto, más


bien se usa para verificar el estado del firewall. Si se envía un paquete ack en una
conexión normal, esto no haría nada.

Si el firewall no guardase el estado de las conexiones, dejaría pasar el paquete sin


problemas, y ocurrirán dos cosas, en caso de que el puerto se encuentre abierto,
normalmente el sistema no respondería nada, pero si se encuentra cerrado, se
responderá un rst. De esta forma se puede saber si el puerto está abierto o cerrado,
y además, si el firewall guarda o no el estado de las conexiones.

Tcp x-mas scan (-sx)

Esta técnica se basa en él envió de un paquete con los flags fin, urg y psh activos.
Actualmente windows no responde a esta técnica, aunque antiguamente tcp/ip
respondía con un rst+ack cuando el puerto se encontraba cerrado y si el puerto
estaba abierto, simplemente no había respuesta.

Tcp null scan (-sn)

Este tipo de escaneo envía un paquete que no contiene ningún bit, si el puerto se
encuentra abierto, no se recibe respuesta, pero, por el contrario, si el puerto se
encuentra cerrado, el sistema responderá con un rst + ack.

21
Bounce attack (vía ftp)

Se trata de aprovechar la conexión proxy ftp para escanear a través de un servidor


ftp. Esto es así porque podemos utilizar el comando port indicando una dirección ip y
un puerto, en este caso el objetivo de nuestro escaneo y solicitamos una transmisión
de datos, si el puerto en cuestión está cerrado se generará un error 425 ("can´t get
data conection" o algo muy similar). Es una buena idea deshabilitar la opción ftp
proxy para evitar que terceros utilicen nuestro servidor para escanear y/o atacar otras
redes.

Udp scan

Este escaneo mostrará los puertos abiertos que utilizan el protocolo udp (con sus
inconvenientes), es bastante lento, aunque irá mejor si escaneas una máquina que
utilice la plataforma window $ gracias a la política de m$ de hacer las cosas "iguales
pero diferentes" y "viva el monopolio"

Icmp ping-sweeping

También llamado barrido de ping) no es en realidad una técnica de escaneo de


puertos... Sino más bien una técnica de escaneo de hosts.
Es el momento de hablar de una opción de nmap que he incluido en el ejemplo de
todos los escaneos de los que hemos hablado hasta ahora. Es la opción -p0.
Veamos qué dice la guía de referencia rápida de nmap (nmap -h) al respecto de este
comando...
P0 dont ping hosts (needed to scan www.microsoft.com and others)
Efectivamente, mediante esta opción logramos que, antes de realizar el escaneo de
puertos propiamente dicho, el software no compruebe si el host está activo. Y nos
preguntaremos, ¿para qué demonios me gustaría a mí que no se realizara esa
comprobación? Pues es una técnica muy común el denegar, vía firewall, la salida de

22
paquetes icmp echo reply. Así, al realizar un ping a un host, éste no responde y
puede parecer que esté inactivo. Probar a realizar un ping a www.microsoft.com y
luego visitar su web.

Ahora imaginar que el objetivo de nuestro escaneo va a ser toda una red (por
ejemplo 192.168.0.0/24), en lugar de un único host. Lo primero que nos interesará es
saber qué hosts están activos, pues si escaneamos toda la red con la opción -p0,
perderemos mucho tiempo mandando paquetes y esperando la respuesta de equipos
que en realidad están inactivos. Pero cabe la posibilidad de que algunos equipos nos
hagan creer que están inactivos cuando en realidad no lo están...
Y aquí es donde entran las diversas técnicas de ping sweep.

Mediante esta técnica, se realiza un barrido comprobando qué host dentro de un


rango se encuentran activados. Los métodos para comprobar esto son varios:

Tcp echo: envío de paquetes tcp al puerto echo (tcp/7). Si recibe respuesta, el host
está activo.
Udp echo: envío de paquetes udp al puerto echo (udp/7). Si recibe respuesta, el host
está activo.
Tcp ack: envío de paquetes tcp ack. Si se obtiene respuesta rst, el host está activo.
Tcp syn: envío de paquetes tcp syn. Si se obtiene respuesta rst o syn/ack, el host
está activo.
Icmp echo: este es el ping de toda la vida. Icmp echo request e icmp echo reply.
Aunque todas ellas son válidas, incluso el ping clásico, las más efectivas son tcp ack
y tcp syn. Tcp
Echo y udp echo no son muy usadas ni útiles, pues prácticamente ningún host
tendrá abierto el puerto echo y si lo tiene, es poco probable que bloquee los intentos
de ping normales.

23
En nmap podemos invocar un ping sweep mediante estos comandos:
Tcp ack: nmap -vv -sp -pt xxx.xxx.xxx.xxx/xx
Tcp syn: nmap -vv -sp -ps xxx.xxx.xxx.xxx/xx
Icmp echo: nmap -vv -sp -pi xxx.xxx.xxx.xxx/xx
Tcp ack e icmp echo en paralelo: nmap -vv -sp -pb xxx.xxx.xxx.xxx/xx
La técnica tcp ack e icmp echo en paralelo realiza a la vez ambas técnicas, de forma
que se pueda evadir un firewall que implemente protección contra una de esas
técnicas. Este modo es el usado por nmap en caso de no especificar ninguno (nmap
-vv -sp xxx.xxx.xxx.xxx/xx). Es útil reforzar la exploración del modo -pb con un ping
tcp syn (-ps), pues ciertos firewalls bloquean tanto los intentos de ping icmp echo
como tcp ack.

Escaneo udp.

Este método se usa para saber qué puertos udp (protocolo de datagrama de usuario,
rfc 768) están abiertos en un host determinado (fundamentalmente en servidores). La
técnica consiste en enviar mensajes udp de 0 bytes de datos a cada puerto de la
computadora objetivo. Si responde enviando un mensaje icmp de puerto
inalcanzable, entonces el puerto está cerrado, de lo contrario se asume abierto.
(ahmed et al., 2008)

24
24

Conclusión

Como se puede apreciar, todas estas herramientas facilitan la gestión y el análisis de


dichas vulnerabilidades, pero al final los que deben estar concienciados son los
equipos que administran dichos activos y pueden parchear y mantenerlos
actualizados y sin vulnerabilidades. Recordamos que estas herramientas son una
simple ayuda, pero no hacen la remediación de vulnerabilidades automáticamente,
por ello también es importante una buena comunicación entre el administrador de la
herramienta y los administradores de los activos de la empresa. También cabe
destacar que todo esto debe ir complementado con análisis de seguridad manuales
como puede ser un pentest.

En los últimos años la interconexión de sistemas computacionales ha crecido


enormemente y cada vez son más las ventajas que se obtienen de dicha
interconexión. Sin embargo, el reciente incremento de ataques contra los sistemas
computacionales y los servicios que estos ejecutan representan una seria amenaza
para todo tipo de organizaciones. Las vulnerabilidades que se encuentran con más
frecuencia generalmente brindan a los atacantes el control total del sistema o la
denegación del acceso a sus servicios. Diseñar enfoques efectivos para detectar
estas vulnerabilidades es importante para los evaluadores de la seguridad de la

25
información. Muchos enfoques han sido propuestos recientemente para la detección
de vulnerabilidades de servicios activos en equipos de red.

26
REFERENCIAS BIBLIOGRAFICAS

Saucedo, H. (1 de 02 de 2015). Guía de ataques, vulnerabilidades, técnicas y


herramientas para aplicaciones web. Revista electrónica de Computación,
Informática Biomédica y Electrónica. Recuperado el 30 de 06 de 2021, de
https://www.redalyc.org/pdf/5122/512251501005.pdf
NAINI, A. (26 de mayo de 2021). herramientas de inteligencia de código abierto
populares para pruebas de penetración. Recuperado el 1 de 07 de 2021, de
https://geekflare.com/es/osint-tools/

escaneo de puertos. (2 de marzo de 2013). Recuperado el 01 de julio de 2021, de


https://es.slideshare.net/Tensor/escaneo-de-puertos-clase-2-complemento-b-
28-0213
Espino, Y. R. (s.f.). Recuperado el 29 de 06 de 2021, de
https://dspace.uclv.edu.cu/bitstream/handle/123456789/4953/Yohansy
%20Rodr%C3%ADguez%20Espino.pdf?sequence=1&isAllowed=y
HACKING, L. (s.f.). Recuperado el 30 de 06 de 2019, de
https://www.elblogdebart.com/tecnicas-de-escaneo-de-puertos-nmap-parte1/
Técnicas de exploración - TCP Port Scanning. (21 de diciembre de 2017).
Recuperado el 01 de 07 de 2021, de
https://www.seguridadyfirewall.cl/2017/12/tecnicas-de-exploracion-tcp-
port_21.html
tecnicas de port scanning y uso del nmap. (s.f.). Recuperado el 01 de julio de 2021,
de https://xdoc.mx/documents/tecnicas-de-port-scanning-y-uso-del-nmap-
5f53fb9f764f2

(s.f.). Recuperado el 30 de 06 de 2021, de


http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81255/6/jrodriguezrin
TFM0618memoria.pdf

27
28

También podría gustarte