Documentos de Académico
Documentos de Profesional
Documentos de Cultura
p. 2
Unidad 4: Enumeration
p. 3
Presentación:
En esta unidad se profundizará en la enumeración, continuando con la búsqueda de datos
que puedan tener importancia, así como viendo las distintas técnicas para obtenerlos y
utilizarlos en un Pentest.
Mediante ejercicios modelo, los participantes serán guiados a lograr los objetivos
planteados para esta unidad
p. 4
Objetivos:
Que los participantes logren:
p. 5
Bloques temáticos:
1- Conceptos de la Enumeración
2- NetBIOS Enumeration
3- SNMP Enumeration
4- LDAP Enumeration
5- NTP/SMTP/DNS Enumeration
p. 6
En esta Unidad los participantes se encontrarán con diferentes tipos de actividades que,
en el marco de los fundamentos del MEC*, los referenciarán a tres comunidades de
aprendizaje, que pondremos en funcionamiento en esta instancia de formación, a los
efectos de aprovecharlas pedagógicamente:
Es importante que todos los participantes realicen algunas de las actividades sugeridas y
compartan en los foros los resultados obtenidos.
El carácter constructivista y colaborativo del MEC nos exige que todas las actividades
realizadas por los participantes sean compartidas en los foros.
p. 7
Tomen nota
Las actividades son opcionales y pueden realizarse en forma individual, pero siempre es
deseable que se las realice en equipo, con la finalidad de estimular y favorecer el trabajo
colaborativo y el aprendizaje entre pares. Tenga en cuenta que, si bien las actividades
son opcionales, su realización es de vital importancia para el logro de los objetivos de
aprendizaje de esta instancia de formación. Si su tiempo no le permite realizar todas las
actividades, por lo menos realice alguna, es fundamental que lo haga. Si cada uno de los
participantes realiza alguna, el foro, que es una instancia clave en este tipo de cursos,
tendrá una actividad muy enriquecedora.
Asimismo, también tengan en cuenta cuando trabajen en la Web, que en ella hay de todo,
cosas excelentes, muy buenas, buenas, regulares, malas y muy malas. Por eso, es
necesario aplicar filtros críticos para que las investigaciones y búsquedas se encaminen a
la excelencia. Si tienen dudas con alguno de los datos recolectados, no dejen de consultar
al profesor-tutor. También aprovechen en el foro proactivo las opiniones de sus
compañeros de curso y colegas.
p. 8
1- Conceptos de la Enumeración
En los procesos estudiados anteriormente como Footprinting y el Scanning, hemos
entendido cómo recopilar información sobre cualquier organización, sitio web objetivo o
una red en particular.
También hemos analizado varias herramientas que pueden ser útiles para recopilar la
información general sobre el objetivo.
Ahora nos estaremos moviendo para observar el objetivo más de cerca, con el fin de
obtener información detallada.
Una vez que el atacante descubre puntos de ataque, puede obtener acceso no autorizado
utilizando esta información recopilada para alcanzar los activos.
1
Routing Information
2
SNMP Information
3 DNS Information
4
Machine Name
5
User & Group Information
7
Network Sharing Information
8
Network Resources
p. 9
El uso de las herramientas necesarias para la fase de enumeración puede cruzar los
límites legales y las posibilidades de ser rastreados como el uso de conexiones activas
con el objetivo.
Se volvió muy fácil para un atacante obtener acceso no autorizado utilizando las
credenciales predeterminadas. Encontrar la configuración predeterminada, la
configuración y la contraseña de un dispositivo no es un gran problema.
p. 10
● SNMP manager
● SNMP agents (managed node)
● Management Information Base (MIB)
Restringe el acceso a los recursos de red solo a los usuarios y computadoras definidos.
El ataque de fuerza bruta para explotar o generar consultas a los servicios LDAP se
realiza para recopilar información como nombre de usuario, dirección, credenciales,
información de privilegios, etc.
Services Ports
DNS Zone Transfer TCP 53
DNS Queries UDP 53
p. 11
2- NetBIOS Enumeration
NetBIOS es un programa de Network Basic Input / Output System que permite la
comunicación entre diferentes aplicaciones que se ejecutan en diferentes sistemas dentro
de una red de área local.
El servicio NetBIOS utiliza una cadena de caracteres 16-ASCII única para identificar los
dispositivos de red a través de TCP / IP.
NetBIOS sobre TCP (NetBT) usa los siguientes puertos TCP y UDP:
p. 12
List of Machines
within a domain
File Sharing
Printer Sharing
Username
Group
information
Password
Policies
Unique
Group
Domain
Name
Internet
Group
Multihomed
p. 13
p. 14
p. 15
El comando nbstat es una herramienta útil para mostrar información sobre NetBIOS sobre
estadísticas TCP / IP.
También se usa para mostrar información como las tablas de nombres NetBIOS, el caché
de nombres y otra información.
El comando nbstat se puede usar junto con varias opciones, enumere las opciones
disponibles para el comando nbstat como se muestra a continuación
Option Description
-a With hostname, Display the NetBIOS name table,
MAC address information.
-A With IP Address, Display the NetBIOS name table,
MAC address information.
-c NetBIOS name cache information.
-n Displays the names registered locally by NetBIOS
applications such as the server and redirector.
-r Displays a count of all resolved names by broadcast
or the WINS server.
-s Lists the NetBIOS sessions table and converts
destination IP addresses to computer NetBIOS
names.
-S Lists the current NetBIOS sessions, status, along with the
IP address.
Tabla 4-03 nbstat options (Fuente CEH)
p. 16
NetBIOS
Enumeration Description
Tool
Hyena Hyena se basa en GUI, la herramienta de enumeración
NetBIOS que muestra recursos compartidos,
información de inicio de sesión de usuario y otra
información relacionada
p. 17
Net View es la utilidad que se usa para mostrar información sobre todos los recursos
compartidos del host remoto o grupo de trabajo.
p. 18
3- SNMP Enumeration
La enumeración del protocolo simple de administración de red (SNMP) es una técnica de
enumeración que usa el protocolo de administración de red más utilizado SNMP.
Esta cadena comunitaria está en una forma diferente en diferentes versiones de SNMP.
Community Description
Strings
SNMP Read- Enables a remote device to retrieve "read-
only community only" information from a device.
string
p. 19
SNMP Manager:
Una aplicación de software que se ejecuta en la estación de administración para mostrar
la información recopilada de los dispositivos de red de manera agradable y representable.
El software SNMP más utilizado es PRTG, Solarwinds, OPManager, etc.
p. 20
SNMP Agent:
El software se está ejecutando en nodos de redes cuyos diferentes componentes
necesitan ser monitoreados.
Los ejemplos incluyen el uso de CPU / RAM, el estado de la interfaz, etc.
El número de puerto UDP 161 se utiliza para la comunicación entre el agente SNMP y el
administrador SNMP.
MIB Description
Types
Scaler It defines a single object instance.
Tabular It defines multiple related objects instances.
Tabla 4-06 MIB types (Fuente CEH)
Los objetos escalares definen una instancia de un solo objeto, mientras que los objetos
tabulares definen varias instancias de objetos relacionados agrupadas en tablas MIB.
Las MIB son colecciones de definiciones, que definen las propiedades del objeto
administrado dentro del dispositivo que se administrará.
Esta recopilación de información, como una descripción de los objetos de red que están
organizados y administrados jerárquicamente en MIB mediante SNMP, se aborda a través
de los identificadores de objetos (OID).
Estos identificadores de objetos (OID) incluyen objetos MIB como cadena, dirección,
contador, nivel de acceso y otra información.
Ejemplo de MIB: los objetos típicos a monitorear en una impresora son los diferentes
estados de los cartuchos y tal vez la cantidad de archivos impresos, y en un interruptor,
p. 21
los objetos típicos de interés son el tráfico entrante y saliente, así como la tasa de pérdida
de paquetes o el Número de paquetes dirigidos a una dirección de transmisión.
Version Features
No hay soporte para cifrado y hashing. Se usa una
V1
cadena de comunidad de texto sin formato para la
autenticación
OpUtils
OpUtils es una herramienta de monitoreo de red y solución de problemas para ingenieros
de redes.
OpUtils está alimentado por Manage Engines, número de herramientas de soporte para
Switch Port & IP Address Management.
p. 22
Key features
● Automated network detection
● Monitoring and alerts in real time
● Powerful diagnostic capabilities
● Improved network security
● Registry configuration and administration
● Monitoring of IP addresses and DHCP scopes
4- LDAP Enumeration
El LDAP de Lightweight Directory Access Protocol es un protocolo de Internet estándar
abierto.
Las aplicaciones y los servicios se conectan al servidor LDAP para validar a los usuarios.
p. 23
El cliente inicia una sesión LDAP enviando una solicitud de operación al Agente del
sistema de directorio (DSA) utilizando el puerto TCP 389.
● Active Directory
● Open Directory
● Oracle iPlanet
● Novell eDirectory
● OpenLDAP
LDAP Enumeration Tool:
p. 24
5- NTP/SMTP/DNS Enumeration
NTP (Network Time Protocol) es el protocolo de tiempo de red que se usa en una red para
sincronizar los relojes en los hosts y dispositivos de red.
NTP ayuda a correlacionar los eventos en el momento en que los registros Syslog reciben
los registros del sistema.
NTP utiliza el número de puerto UDP 123, y toda su comunicación se basa en la hora
universal coordinada (UTC).
NTP usa un término conocido como estrato para describir la distancia entre el servidor
NTP y el dispositivo.
Es como el número TTL que disminuye cada salto por el que pasa un paquete. El valor
del estrato, a partir de uno, aumenta con cada salto. Por ejemplo, si vemos el número de
estrato 10 en el enrutador local, significa que el servidor NTP está a nueve saltos de
distancia.
NTP Authentication
p. 25
NTP Enumeration
Gracias a los creadores de NTP v3, tiene soporte para la autenticación con el servidor
NTP antes de considerar su tiempo para autenticarse.
ntpdc se usa para consultar el demonio ntpd con respecto al estado actual y solicitar
cambios en el estado.
Options Description
-i Esta opción obliga a operar en modo interactivo.
-n Mostrar direcciones de host en el formato numérico de
Centro de e-Learning SCEU UTN - BA.
Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||
p. 26
cuatro puntos.
ntptrace es un script de Perl, utiliza ntpq para seguir la cadena de servidores NTP desde
un host dado hasta la fuente de tiempo principal. ntptrace requiere la implementación del
Protocolo de Control y Monitoreo NTP especificado en RFC 1305 y los paquetes NTP
Modo 6 habilitados para que funcionen correctamente.
p. 27
ntpq es una utilidad de línea de comandos que se utiliza para consultar el servidor NTP.
El ntpq se usa para monitorear las operaciones ntpd del daemon NTP y determinar el
rendimiento. Utiliza los formatos estándar de mensajes de control NTP modo 6.
Options Description
-c El siguiente argumento se interpreta como un formato
interactivo
y se agrega a la lista de comandos a ejecutar
en el host (s) especificado (s). Se pueden dar múltiples
opciones -c
p. 28
p. 29
● Nmap
● NTP server Scanner
● Wireshark
● NTPQuery
SMTP Enumeration
Simple Mail Transfer Protocol (SMTP)
El protocolo SMTP garantiza la comunicación por correo entre los servidores de correo
electrónico y los destinatarios a través del puerto de Internet 25.
SMTP es uno de los populares protocolos TCP / IP ampliamente utilizados por la mayoría
de los servidores de correo electrónico ahora definidos en RFC 821.
Los siguientes son algunos de los comandos SMTP que se pueden usar para la
enumeración.
Las respuestas del servidor SMTP para estos comandos como VRFY, RCPT TO y EXPN
son diferentes.
Command Function
HELO To identify the domain name of the sender.
EXPN Verify Mailbox on localhost
MAIL FROM To identifies the sender of the email.
RCPT TO Specify the message recipients.
SIZE To specify Maximum Supported Size Information.
DATA To define data.
p. 30
En el proceso de transferencia de zona, el DNS pasa una copia que contiene registros de
la base de datos a otro servidor DNS.
Considere un escenario en el que tanto los servidores DNS primarios como los
secundarios responden a las consultas.
El servidor DNS secundario obtiene la copia de los registros DNS para actualizar la
información en su base de datos.
p. 31
3. Ingrese "servidor <Nombre del servidor DNS>" o "servidor <Dirección del servidor
DNS>".
4. Ingrese set type = any y presione Enter. Recuperará todos los registros de un servidor
DNS.
5. Ingrese ls -d <Dominio>, esto mostrará la información del dominio de destino (si está
permitido).
p. 32
Enumeration Countermeasures
El uso de técnicas de seguridad avanzadas, software de seguridad avanzado, versiones
actualizadas de protocolos, políticas de seguridad sólidas, contraseñas únicas y difíciles,
comunicación encriptada fuerte entre el cliente y el servidor, deshabilitación de puertos
innecesarios, protocolos, uso compartido y servicios habilitados predeterminados puede
evitar la enumeración en un determinado nivel.
Mind Map
p. 33
● Matt Walker. (2017). CEH Certified Ethical Hacker Bundle (Inglés). EEUU:
McGraw-Hill.
p. 34
Lo que vimos:
● Aprendimos el uso de la técnicas de Enumeración
● Conocimos todas las variantes de uso de la misma (Netbios/SNMP/DNS)
● Implementamos comandos para realizar buenas prácticas
Lo que viene:
● Comprender que es un Análisis de Vulnerabilidades
● Aprender a recopilar información para poder analizar las vulnerabilidades
● Conocer herramientas para poder llevar a cabo la tarea de Análisis de
Vulnerabilidades
.