Está en la página 1de 7

UNIVERSIDAD DEL VALLE

Laboratorio 1.5 Enumeración SMB RPC FTP

DIPLOMADO: MÓDULO: ENUMERACIÓN DE SISTEMAS, ANÁLISIS DE


HACKING ÉTICO Y CIBERSEGURIDAD
VULNERABILIDADES Y EXPLOTACIÓN DE SISTEMAS

Subsede Sucre Gestión 2021 Fecha de publicación: 28/8/2021

Firma Docente :
DOCENTE:

M.Sc. Ing. Giancarlo Pasquale Bellido

1. Introducción

Con el desarrollo de tecnologías y aplicaciones de red, los ataques a la red están aumentando enormemente tanto en
número como en gravedad. Los atacantes buscan continuamente vulnerabilidades de servicios y aplicaciones en redes
y servidores. Cuando encuentran una falla o vulnerabilidad en un servicio ejecutado a través de Internet, lo explotan
inmediatamente para comprometer todo el sistema. Cualquier otro dato que encuentren puede usarse más para
comprometer sistemas adicionales en la red.

Del mismo modo, los atacantes detectan y utilizan estaciones de trabajo con privilegios administrativos y que ejecutan
aplicaciones defectuosas para excluir código arbitrario o implantar virus con el fin de intensificar el daño a la red. En el
primer paso de la evaluación de seguridad y las pruebas de penetración de su organización, recopila información de
código abierto sobre su organización.

En el segundo paso, recopila información sobre puertos y servicios abiertos, sistemas operativos y cualquier falla de
configuración. El siguiente paso para un hacker ético o un probador de penetración es sondear aún más la red objetivo
mediante la enumeración. Usando varias técnicas, debe extraer más detalles sobre la red, como listas de computadoras,
usuarios, grupos de usuarios, puertos, Sistemas Operativos OS, nombres de máquinas, recursos de red y servicios.

La información obtenida de la enumeración lo ayudará a identificar las vulnerabilidades en la seguridad de su sistema


que los atacantes podrían aprovechar. Dicha información también podría permitir a los atacantes realizar ataques de
contraseña para obtener acceso no autorizado a los recursos del sistema de información.

En los módulos anteriores, reunió la información necesaria sobre un objetivo sin infringir ningún límite legal. Sin
embargo, tenga en cuenta que las actividades de enumeración pueden ser ilegales según las políticas de una
organización y las leyes vigentes en su ubicación. Como hacker ético o pentester, siempre debe obtener la autorización
adecuada antes de realizar la enumeración.

2. Objetivos

Como hacker ético profesional o pentester, el siguiente paso es realizar la enumeración de servicios específicos como
RPC, SMB y FTP para obtener mas información sobre el objetivo ha auditar.

3. Alcance

El alcance de la presente guía de laboratorio está contemplado solo al entorno virtual de cada estudiante. Para un mayor
aprendizaje el estudiante deberá implementar las horas de estudio para hacer el descubrimiento de nuevas redes en
entornos reales ya sea en las instituciones donde trabajan o la que elijan de su preferencia recordando siempre la ética
profesional y respetando la propiedad privada e intelectual.

4. Laboratorio

Con esta informacion puede escanear aún más el objetivo en busca de vectores de ataque para crear una estrategia de
hacking y empezar a direccionar nuestros ataques al objetivo.
Las herramientas y VM involucradas para el presente laboratorio son:

4.1. Virtual Machines

• Kali Linux /Parrot OS


• Windows Server 2008 R2
• Windows XP/7/8/8.1/10 Workstation Client
• Linux Client

4.2. Herramientas

• FTP
• Nmap
• Nmblookup

1
UNIVERSIDAD DEL VALLE

Laboratorio 1.5 Enumeración SMB RPC FTP

DIPLOMADO: MÓDULO: ENUMERACIÓN DE SISTEMAS, ANÁLISIS DE


HACKING ÉTICO Y CIBERSEGURIDAD
VULNERABILIDADES Y EXPLOTACIÓN DE SISTEMAS

Subsede Sucre Gestión 2021 Fecha de publicación: 28/8/2021

Firma Docente :
DOCENTE:

M.Sc. Ing. Giancarlo Pasquale Bellido

• NBtscan
• Smbmap
• smbclient

5. Tareas del Laboratorio

Además de los métodos de enumeración cubiertos hasta ahora (NetBIOS, SNMP, LDAP, NFS y DNS), se pueden usar varias
otras técnicas como la enumeración RPC, SMB y FIP para extraer información de red detallada sobre el objetivo.

Enumeración RPC: la enumeración de los puntos finales RPC permite identificar los servicios vulnerables en estos puertos
de servicio.

Enumeración SMB: la enumeración de servicios SMB permite la captura de banners, que obtiene información como
detalles del sistema operativo y versiones de servicios que ejecutan

Enumeración FTP: la enumeración de servicios FTP proporciona información sobre el puerto 21 y cualquier servicio FTP
en ejecución; Esta información se puede utilizar para lanzar varios ataques, como rebote de FTP, fuerza bruta de FTP y
rastreo de paquetes.

Lo que debemos hacer ahora es iniciar el servicio FTP en nuestro servidor. Como observamos en el Gestor de servicios
de Windows server creamos un servicio FTP

Agregamos una ruta compartida de FTP y creamos un archivo

2
UNIVERSIDAD DEL VALLE

Laboratorio 1.5 Enumeración SMB RPC FTP

DIPLOMADO: MÓDULO: ENUMERACIÓN DE SISTEMAS, ANÁLISIS DE


HACKING ÉTICO Y CIBERSEGURIDAD
VULNERABILIDADES Y EXPLOTACIÓN DE SISTEMAS

Subsede Sucre Gestión 2021 Fecha de publicación: 28/8/2021

Firma Docente :
DOCENTE:

M.Sc. Ing. Giancarlo Pasquale Bellido

Con el comando FTP podemos verificar si ese servidor tiene activo el servicio y poder ingresar con las credenciales o
directamente si el servicio esta en modo de inicio de sesión anónimo podemos ingresar y ver el contenido de las carpetas
compartidas

Para verificar que el servicio esta activo en un servidor podemos utilizar la herramienta nmap seguido de la especificación
del puerto. Recordemos que FTP utiliza el puerto 21

En la terminal podemos ejecutar nuevamente la herramienta nmap y utilizar el argumento -T para especificar el tiempo
y rendimiento del escaneo (el numero varia entre 0 y 5), también utilizaremos el argumento -A para establecer el
indicador ACK

El resultado del escaneo muestra que el puerto 111 esta abierto y proporciona información detallada sobre los servicios
que se ejecutan en el junto a sus versiones.

En este caso se ejecuta el protocolo RPC. RPC o en español llamada a procedimiento remoto es una tecnología que regula
la comunicación entre procesos, es decir, el intercambio de información entre procesos de sistema.

En la siguiente captura encontramos los servicios compartidos nfs de igual manera.

3
UNIVERSIDAD DEL VALLE

Laboratorio 1.5 Enumeración SMB RPC FTP

DIPLOMADO: MÓDULO: ENUMERACIÓN DE SISTEMAS, ANÁLISIS DE


HACKING ÉTICO Y CIBERSEGURIDAD
VULNERABILIDADES Y EXPLOTACIÓN DE SISTEMAS

Subsede Sucre Gestión 2021 Fecha de publicación: 28/8/2021

Firma Docente :
DOCENTE:

M.Sc. Ing. Giancarlo Pasquale Bellido

Podemos utilizar el argumento -sR para especificar RPC explícitamente.

Ahora, utilizaremos la herramienta nmap para verificar el estado del servicio SMB.

SMB o Server Message Block es el concepto modernizado de lo que antes se conocía como Common Internet File System.
Funciona como un protocolo de red de capa de aplicación.

Está diseñado para usarse como protocolo de intercambio de archivos. Diferentes aplicaciones en un sistema pueden
leer y escribir simultáneamente en los archivos y solicitar al servidor servicios dentro de una red.

Una de las funcionalidades interesantes de SMB es que se puede ejecutar sobre su protocolo TCP / IP u otros protocolos
de red. Con la ayuda de SMB, un usuario o cualquier aplicación o software autorizado puede acceder a archivos u otros
recursos en un servidor remoto.

4
UNIVERSIDAD DEL VALLE

Laboratorio 1.5 Enumeración SMB RPC FTP

DIPLOMADO: MÓDULO: ENUMERACIÓN DE SISTEMAS, ANÁLISIS DE


HACKING ÉTICO Y CIBERSEGURIDAD
VULNERABILIDADES Y EXPLOTACIÓN DE SISTEMAS

Subsede Sucre Gestión 2021 Fecha de publicación: 28/8/2021

Firma Docente :
DOCENTE:

M.Sc. Ing. Giancarlo Pasquale Bellido

Las acciones que se pueden realizar incluyen leer datos, crear datos y actualizar datos. La comunicación entre clientes y
servidores se realiza con la ayuda de algo llamado solicitud de cliente SMB.

Comenzamos con la herramienta nmblookup. Está diseñado para hacer uso de consultas para los nombres NetBIOS y
luego asignarlos a sus direcciones IP posteriores en una red. Las opciones permiten que las consultas de nombres se
dirijan a un área de difusión de IP en particular a una máquina en particular. Todas las consultas se realizan a través de
UDP.

También utilizaremos la herramienta NBTscan que es un programa para escanear redes IP en busca de información de
nombres NetBIOS. Envía consultas de estado de NetBIOS a cada dirección en el rango proporcionado y enumera la
información recibida en forma legible por humanos. Para cada host respondido, enumera la dirección IP, el nombre de
la computadora NetBIOS, el nombre de usuario que inició sesión y la dirección MAC (como Ethernet).

NOTA: también podemos utilizar el script nbstat.nse, smb-os-discovery, smb-enum-shares de nmap y las herramientas
como ping y nbtstat como lo hicimos con NetBIOS

SMBMap permite a los usuarios enumerar las unidades compartidas de samba en todo un dominio. Enumere las
unidades compartidas, los permisos de las unidades, los contenidos compartidos, la funcionalidad de carga / descarga,
la coincidencia de patrones de descarga automática de nombres de archivo e incluso ejecute comandos remotos. Esta
herramienta se diseñó teniendo en cuenta las pruebas de lápiz y está destinada a simplificar la búsqueda de datos
potencialmente confidenciales en redes grandes.

5
UNIVERSIDAD DEL VALLE

Laboratorio 1.5 Enumeración SMB RPC FTP

DIPLOMADO: MÓDULO: ENUMERACIÓN DE SISTEMAS, ANÁLISIS DE


HACKING ÉTICO Y CIBERSEGURIDAD
VULNERABILIDADES Y EXPLOTACIÓN DE SISTEMAS

Subsede Sucre Gestión 2021 Fecha de publicación: 28/8/2021

Firma Docente :
DOCENTE:

M.Sc. Ing. Giancarlo Pasquale Bellido

smbclient es un cliente samba con una interfaz "similar a ftp". Es una herramienta útil para probar la conectividad a un
recurso compartido de Windows. Se puede utilizar para transferir archivos o para ver los nombres de los recursos
compartidos. Además, tiene una capacidad ingeniosa para 'tar' (copia de seguridad) y restaurar archivos desde un
servidor a un cliente y viceversa. Enumeramos la máquina de destino y encontramos el recurso compartido de invitado
utilizando smbclient directamente. Luego nos conectamos al recurso compartido de invitados y vemos que hay un
archivo de texto con el nombre de file.txt. Podemos descargarlo usando el comando get.

6. Conclusión

En conclusión, hemos demostrado que el uso de herramientas de enumeración mediante el protocolo LDAP nos brindan
informacion que podemos utilizar para continuar con el Ethical Hacking que vayamos a realizar.

Esta información de los diferentes protocolos enumerados se puede utilizar para crear estrategias de ataque hacia
nuestro objetivo.

6
UNIVERSIDAD DEL VALLE

Laboratorio 1.5 Enumeración SMB RPC FTP

DIPLOMADO: MÓDULO: ENUMERACIÓN DE SISTEMAS, ANÁLISIS DE


HACKING ÉTICO Y CIBERSEGURIDAD
VULNERABILIDADES Y EXPLOTACIÓN DE SISTEMAS

Subsede Sucre Gestión 2021 Fecha de publicación: 28/8/2021

Firma Docente :
DOCENTE:

M.Sc. Ing. Giancarlo Pasquale Bellido

Es posible que dependiendo al laboratorio y su configuración no obtengan mucha información, en muchos casos se
observa en consultorías y proyectos reales que no siempre se obtiene información y no toda la información tiene el
mismo grado de importancia y validez.

También podría gustarte