Está en la página 1de 34

Curso de preparación EC-Council:

Certified Ethical Hacker (CEH) v10

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 2

Módulo 1: Ethical Hacking Certified Preparation

Unidad 4: Enumeration

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 3

Presentación:
En esta unidad se profundizará en la enumeración, continuando con la búsqueda de datos
que puedan tener importancia, así como viendo las distintas técnicas para obtenerlos y
utilizarlos en un Pentest.

A través del uso de herramientas recomendadas, se buscará practicar y realizar distintas


pruebas para poder comprender los resultados y a la vez verificar si la información
obtenida es apta para la realización del Pentest.

Mediante ejercicios modelo, los participantes serán guiados a lograr los objetivos
planteados para esta unidad

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 4

Objetivos:
Que los participantes logren:

● Utilizar correctamente las técnicas de Enumeración


● Identificar todas las variantes de uso en Enumeración (Netbios/SNMP/DNS)
● Implementar comandos y herramientas para realizar buenas prácticas

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 5

Bloques temáticos:
1- Conceptos de la Enumeración

2- NetBIOS Enumeration

3- SNMP Enumeration

4- LDAP Enumeration

5- NTP/SMTP/DNS Enumeration

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 6

Consignas para el aprendizaje colaborativo

En esta Unidad los participantes se encontrarán con diferentes tipos de actividades que,
en el marco de los fundamentos del MEC*, los referenciarán a tres comunidades de
aprendizaje, que pondremos en funcionamiento en esta instancia de formación, a los
efectos de aprovecharlas pedagógicamente:

● Los foros proactivos asociados a cada una de las unidades.


● La Web 2.0.
● Los contextos de desempeño de los participantes.

Es importante que todos los participantes realicen algunas de las actividades sugeridas y
compartan en los foros los resultados obtenidos.

Además, también se propondrán reflexiones, notas especiales y vinculaciones a


bibliografía y sitios web.

El carácter constructivista y colaborativo del MEC nos exige que todas las actividades
realizadas por los participantes sean compartidas en los foros.

* El MEC es el modelo de E-learning colaborativo de nuestro Centro.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 7

Tomen nota
Las actividades son opcionales y pueden realizarse en forma individual, pero siempre es
deseable que se las realice en equipo, con la finalidad de estimular y favorecer el trabajo
colaborativo y el aprendizaje entre pares. Tenga en cuenta que, si bien las actividades
son opcionales, su realización es de vital importancia para el logro de los objetivos de
aprendizaje de esta instancia de formación. Si su tiempo no le permite realizar todas las
actividades, por lo menos realice alguna, es fundamental que lo haga. Si cada uno de los
participantes realiza alguna, el foro, que es una instancia clave en este tipo de cursos,
tendrá una actividad muy enriquecedora.

Asimismo, también tengan en cuenta cuando trabajen en la Web, que en ella hay de todo,
cosas excelentes, muy buenas, buenas, regulares, malas y muy malas. Por eso, es
necesario aplicar filtros críticos para que las investigaciones y búsquedas se encaminen a
la excelencia. Si tienen dudas con alguno de los datos recolectados, no dejen de consultar
al profesor-tutor. También aprovechen en el foro proactivo las opiniones de sus
compañeros de curso y colegas.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 8

1- Conceptos de la Enumeración
En los procesos estudiados anteriormente como Footprinting y el Scanning, hemos
entendido cómo recopilar información sobre cualquier organización, sitio web objetivo o
una red en particular.

También hemos analizado varias herramientas que pueden ser útiles para recopilar la
información general sobre el objetivo.

Ahora nos estaremos moviendo para observar el objetivo más de cerca, con el fin de
obtener información detallada.

Esta información es confidencial, como información de red, recursos de red, rutas de


enrutamiento, SNMP, DNS y otra información relacionada con el protocolo, información de
usuarios y grupos, etc. Esta información confidencial es necesaria para obtener acceso a
un sistema donde la misma se recopila mediante el uso de diferentes herramientas y
técnicas de forma activa.

En la fase de enumeración, un atacante inicia conexiones activas con el sistema de


destino. Con esta conexión activa, se generan consultas directas para obtener más
información. Esta información ayuda a identificar los puntos de ataque del sistema.

Una vez que el atacante descubre puntos de ataque, puede obtener acceso no autorizado
utilizando esta información recopilada para alcanzar los activos.

La información que se enumera en esta fase es:

1
Routing Information

2
SNMP Information

3 DNS Information

4
Machine Name

5
User & Group Information

6 Application and Banners

7
Network Sharing Information

8
Network Resources

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 9

En las fases anteriores, el hallazgo no estaba demasiado preocupado por ningún


problema legal.

El uso de las herramientas necesarias para la fase de enumeración puede cruzar los
límites legales y las posibilidades de ser rastreados como el uso de conexiones activas
con el objetivo.

Debe tener el permiso adecuado para realizar estas


acciones.
Techniques for Enumeration
Enumeration Using Email ID

La extracción de información mediante la ID de correo electrónico puede proporcionar


información útil como nombre de usuario, nombre de dominio, etc. Una dirección de
correo electrónico contiene el nombre de usuario y el nombre de dominio que contiene.

Enumeration using Default Password

Otra forma de enumeración es utilizando contraseñas predeterminadas. Cada dispositivo


y software tiene sus credenciales y configuraciones predeterminadas. Se recomienda
cambiar esta configuración y configuración predeterminadas. Algunos administradores
mantienen utilizando contraseñas y configuraciones por defecto.

Se volvió muy fácil para un atacante obtener acceso no autorizado utilizando las
credenciales predeterminadas. Encontrar la configuración predeterminada, la
configuración y la contraseña de un dispositivo no es un gran problema.

Enumeration using SNMP

La enumeración mediante SNMP es un proceso de obtención de información a través de


SNMP. El atacante utiliza cadenas de comunidad predeterminadas o adivina la cadena
para extraer información sobre un dispositivo.

El protocolo SNMP fue desarrollado para permitir la administración de dispositivos por


parte del administrador, como servidores, enrutadores, conmutadores, estaciones de
trabajo en una red IP.

Permite a los administradores de red administrar el rendimiento de la red, encontrar,


solucionar y resolver problemas de red, diseñar y planificar el crecimiento de la red.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 10

SNMP es un protocolo de capa de aplicación. Proporciona comunicación entre directivos y


agentes. El sistema SNMP consta de tres elementos:

● SNMP manager
● SNMP agents (managed node)
● Management Information Base (MIB)

Brute Force Attack on Active Directory

Active Directory (AD) proporciona comandos y control centralizados de usuarios de


dominio, computadoras e impresoras de red.

Restringe el acceso a los recursos de red solo a los usuarios y computadoras definidos.

El AD es un gran objetivo, una mayor fuente de información confidencial para un atacante.

El ataque de fuerza bruta para explotar o generar consultas a los servicios LDAP se
realiza para recopilar información como nombre de usuario, dirección, credenciales,
información de privilegios, etc.

Enumeration through DNS Zone Transfer

La enumeración a través del proceso de transferencia de zona DNS incluye la extracción


de información como la ubicación del servidor DNS, los registros DNS, otra información
valiosa relacionada con la red, como el nombre de host, la dirección IP, el nombre de
usuario, etc.
Una transferencia de zona es un proceso para actualizar los servidores DNS; El archivo
de zona contiene información valiosa que es recuperada por el atacante.
El puerto UDP 53 se utiliza para solicitudes de DNS desde servidores DNS.
El puerto TCP 53 se utiliza para las transferencias de zona DNS para garantizar que la
transferencia se realizó.

Services and Ports to Enumerate

Services Ports
DNS Zone Transfer TCP 53
DNS Queries UDP 53

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 11

SNMP UDP 161


SNMP Trap TCP/UDP 162
Microsoft RPC Endpoint Mapper TCP/UDP 135
LDAP TCP/UDP 389
NBNS UDP 137
Global Catalog Service TCP/UDP 3268
NetBIOS TCP 139
SMTP TCP 25
Tabla 4-01 Services and Port to Enumerate (Fuente CEH)

2- NetBIOS Enumeration
NetBIOS es un programa de Network Basic Input / Output System que permite la
comunicación entre diferentes aplicaciones que se ejecutan en diferentes sistemas dentro
de una red de área local.

El servicio NetBIOS utiliza una cadena de caracteres 16-ASCII única para identificar los
dispositivos de red a través de TCP / IP.

Los 15 caracteres iniciales son para identificar el dispositivo, el carácter 16 es para


identificar el servicio.

El servicio NetBIOS usa el puerto TCP 139.

NetBIOS sobre TCP (NetBT) usa los siguientes puertos TCP y UDP:

● UDP port 137 (name services)


● UDP port 138 (datagram services)
● TCP port 139 (session services)

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 12

Usando la enumeración NetBIOS, un atacante puede descubrir:

List of Machines
within a domain
File Sharing
Printer Sharing
Username
Group
information
Password
Policies

Los nombres de NetBIOS se clasifican en los siguientes tipos:

Unique
Group
Domain
Name
Internet
Group
Multihomed

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 13

A continuación, expondremos la tabla de los nombres de Netbios.

Name Hex Type Information


Code
<computername> 00 U Workstation Service
<computername> 01 U Messenger Service
<\\-- 01 G Master Browser
MSBROWSE >
<computername> 03 U Messenger Service
<computername> 06 U RAS Server Service

<computername> 1F U NetDDE Service


<computername> 20 U File Server Service
<computername> 21 U RAS Client Service
<computername> 22 U Microsoft Exchange
Interchange (MSMail
Connector)
<computername> 23 U Microsoft Exchange Store
<computername> 24 U Microsoft Exchange Directory
<computername> 30 U Modem Sharing Server Service
<computername> 31 U Modem Sharing Client Service
<computername> 43 U SMS Clients Remote Control
<computername> 44 U SMS Administrators
Remote Control Tool
<computername> 45 U SMS Clients Remote Chat
<computername> 46 U SMS Clients Remote Transfer
<computername> 4C U DEC Pathworks TCPIP
service on Windows NT

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 14

<computername> 42 U mccaffee anti-virus


<computername> 52 U DEC Pathworks TCPIP
service on Windows NT
<computername> 87 U Microsoft Exchange MTA
<computername> 6A U Microsoft Exchange IMC
<computername> BE U Network Monitor Agent
<computername> BF U Network Monitor Application
<username> 03 U Messenger Service
<domain> 00 G Domain Name
<domain> 1B U Domain Master Browser
<domain> 1C G Domain Controllers
<domain> 1D U Master Browser
<domain> 1E G Browser Service Elections
<INet~Services> 1C G IIS
<IS~computer 00 U IIS
name>
<computername> [2B] U Lotus Notes Server Service
IRISMULTICAST [2F] G Lotus Notes
IRISNAMESERVER [33] G Lotus Notes
Forte_$ND800ZA [20] U DCA IrmaLan Gateway
Server Service

Tabla 4-02 NetBIOS Names (Fuente CEH)

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 15

NetBIOS Enumeration Tool

El comando nbstat es una herramienta útil para mostrar información sobre NetBIOS sobre
estadísticas TCP / IP.

También se usa para mostrar información como las tablas de nombres NetBIOS, el caché
de nombres y otra información.

El comando que usa la utilidad nbstat se muestra a continuación:

nbtstat.exe –a "NetBIOS name of the remote


system." nbtstat -A 192.168.1.10

El comando nbstat se puede usar junto con varias opciones, enumere las opciones
disponibles para el comando nbstat como se muestra a continuación

Option Description
-a With hostname, Display the NetBIOS name table,
MAC address information.
-A With IP Address, Display the NetBIOS name table,
MAC address information.
-c NetBIOS name cache information.
-n Displays the names registered locally by NetBIOS
applications such as the server and redirector.
-r Displays a count of all resolved names by broadcast
or the WINS server.
-s Lists the NetBIOS sessions table and converts
destination IP addresses to computer NetBIOS
names.
-S Lists the current NetBIOS sessions, status, along with the
IP address.
Tabla 4-03 nbstat options (Fuente CEH)

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 16

Algunas de las otras herramientas útiles son:

NetBIOS
Enumeration Description
Tool
Hyena Hyena se basa en GUI, la herramienta de enumeración
NetBIOS que muestra recursos compartidos,
información de inicio de sesión de usuario y otra
información relacionada

Winfingerprint Winfingerprint es una herramienta de enumeración


NetBIOS capaz de proporcionar información como
sistema operativo, información de usuarios y
grupos, acciones, sesiones y servicios, SID y
mucho más información.

NetBIOS NetBIOS Enumerator es NetBIOS basado en GUI

Enumerator Herramienta de enumeración capaz de


proporcionar escaneo de puertos, gestión de
memoria dinámica, determinación de SO,
traceroute, información de DNS, host Información y
muchas características dependiendo de la versión
del software.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 17

Nsauditor La supervisión de la red de Nsauditor proporciona


Network Security información sobre los servicios que se ejecutan
Auditor localmente, con opciones para investigar cada
conexión y analizar el sistema remoto, finalizar las
conexiones y ver los datos.

Tabla 4-04 NetBIOS Enumeration tools (Fuente CEH)

Enumerating Shared Resources Using Net View

Net View es la utilidad que se usa para mostrar información sobre todos los recursos
compartidos del host remoto o grupo de trabajo.

La sintaxis del comando para la utilidad Net View es: -

C:\Users\a>net view [\\computername [/CACHE] | [/ALL] |


/DOMAIN[:domainname]]

Figura 1-04 Net View

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 18

3- SNMP Enumeration
La enumeración del protocolo simple de administración de red (SNMP) es una técnica de
enumeración que usa el protocolo de administración de red más utilizado SNMP.

En la enumeración SNMP, las cuentas de usuario y la información del dispositivo se


dirigen utilizando SNMP.

SNMP requiere una cadena de comunidad para autenticar la estación de administración

Figura 2-04 SNMP Working (Fuente CEH)

Esta cadena comunitaria está en una forma diferente en diferentes versiones de SNMP.

Al usar la cadena de comunidad predeterminada, y pueden adivinar la cadena de


comunidad, el atacante extrae la información, como el host, los dispositivos, los recursos
compartidos, la información de red y mucho más al obtener acceso no autorizado.

Community Description
Strings
SNMP Read- Enables a remote device to retrieve "read-
only community only" information from a device.
string

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 19

SNMP Read- Used in requests for information from a


Write community device and to modify settings on that
string device.
SNMP Trap Sends SNMP Traps to InterMapper.
community
string
Tabla 4-05 SNMP Community String types (Fuente CEH)

Simple Network Management Protocol

En un entorno de producción, donde se implementan miles de dispositivos de red, como


enrutadores, conmutadores, servidores y puntos finales, el Centro de operaciones de red
(NOC) debe desempeñar un papel muy importante.

Casi todos los proveedores admiten el Protocolo simple de administración de redes


(SNMP).

Inicialmente, la implementación de SNMP requiere Management Station.

La estación de administración recopila la información sobre diferentes aspectos de los


dispositivos de red.

Lo segundo es la configuración y el soporte de software mediante dispositivos de red en


sí. Una configuración como el tipo de cifrado y hash que se ejecuta en el software de la
estación de administración debe coincidir con la configuración de SNMP en los
dispositivos de red.

Técnicamente, hay tres componentes involucrados en el despliegue de SNMP en una red:

SNMP Manager:
Una aplicación de software que se ejecuta en la estación de administración para mostrar
la información recopilada de los dispositivos de red de manera agradable y representable.
El software SNMP más utilizado es PRTG, Solarwinds, OPManager, etc.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 20

SNMP Agent:
El software se está ejecutando en nodos de redes cuyos diferentes componentes
necesitan ser monitoreados.
Los ejemplos incluyen el uso de CPU / RAM, el estado de la interfaz, etc.
El número de puerto UDP 161 se utiliza para la comunicación entre el agente SNMP y el
administrador SNMP.

Management Information Base:


MIB significa Management Information Base y es una recopilación de información
organizada jerárquicamente en una base de datos virtual.

Se accede a estos mediante un protocolo como SNMP.

Hay dos tipos de MIB: -

MIB Description
Types
Scaler It defines a single object instance.
Tabular It defines multiple related objects instances.
Tabla 4-06 MIB types (Fuente CEH)

Los objetos escalares definen una instancia de un solo objeto, mientras que los objetos
tabulares definen varias instancias de objetos relacionados agrupadas en tablas MIB.

Las MIB son colecciones de definiciones, que definen las propiedades del objeto
administrado dentro del dispositivo que se administrará.

Esta recopilación de información, como una descripción de los objetos de red que están
organizados y administrados jerárquicamente en MIB mediante SNMP, se aborda a través
de los identificadores de objetos (OID).

Estos identificadores de objetos (OID) incluyen objetos MIB como cadena, dirección,
contador, nivel de acceso y otra información.

Ejemplo de MIB: los objetos típicos a monitorear en una impresora son los diferentes
estados de los cartuchos y tal vez la cantidad de archivos impresos, y en un interruptor,

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 21

los objetos típicos de interés son el tráfico entrante y saliente, así como la tasa de pérdida
de paquetes o el Número de paquetes dirigidos a una dirección de transmisión.

Las características de las variantes de SNMP disponibles son:

Version Features
No hay soporte para cifrado y hashing. Se usa una
V1
cadena de comunidad de texto sin formato para la
autenticación

No hay soporte para cifrado y hashing tampoco.


V2c Algunas funciones excelentes, como la capacidad de
obtener datos en forma masiva de los agentes, se
implementan en la versión 2c

Soporte tanto para el cifrado (DES) como para el


hashing (MD5 o SHA). La implementación de la versión
3 tiene tres modelos. NoAuthNoPriv significa que no se
V3
utilizará cifrado ni hash. AuthNoPriv significa que solo
se utilizará hash basado en MD5 o SHA. AuthPriv
significa que tanto el cifrado como el hash se utilizarán
para el tráfico SNMP.

Tabla 4-07 SNMP versions (Fuente CEH)

SNMP Enumeration Tool

OpUtils
OpUtils es una herramienta de monitoreo de red y solución de problemas para ingenieros
de redes.

OpUtils está alimentado por Manage Engines, número de herramientas de soporte para
Switch Port & IP Address Management.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 22

Ayuda a los ingenieros de redes a administrar sus dispositivos y el espacio de direcciones


IP con facilidad. Realiza la supervisión de la red, la detección de una intrusión de
dispositivos no autorizados, la supervisión del uso del ancho de banda y más.

Download Website: https://www.manageengine.com/

SolarWinds Engineer’s Toolset


El conjunto de herramientas de SolarWinds Engineer es una herramienta de administrador
de red que ofrece cientos de herramientas de red para la detección y solución de
problemas y diagnósticos de red.

Download Website: https://www.solarwinds.com/

Key features
● Automated network detection
● Monitoring and alerts in real time
● Powerful diagnostic capabilities
● Improved network security
● Registry configuration and administration
● Monitoring of IP addresses and DHCP scopes

4- LDAP Enumeration
El LDAP de Lightweight Directory Access Protocol es un protocolo de Internet estándar
abierto.

LDAP es para acceder y mantener servicios de información de directorio distribuidos en


una estructura jerárquica y lógica.

Un servicio de directorio juega un papel importante al permitir el intercambio de


información como usuario, sistema, red, servicio, etc. en toda la red.

LDAP proporciona un lugar central para almacenar nombres de usuario y contraseñas.

Las aplicaciones y los servicios se conectan al servidor LDAP para validar a los usuarios.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 23

El cliente inicia una sesión LDAP enviando una solicitud de operación al Agente del
sistema de directorio (DSA) utilizando el puerto TCP 389.

La comunicación entre el Cliente y el Servidor utiliza las Reglas de codificación básicas


(BER).

Los servicios de directorio que utilizan LDAP incluyen:

● Active Directory
● Open Directory
● Oracle iPlanet
● Novell eDirectory
● OpenLDAP
LDAP Enumeration Tool:

Las herramientas de enumeración LDAP que se pueden usar para la enumeración de


sistemas y servicios habilitados para LDAP incluyen

LDAP Enumeration Tool Website


JXplorer www.jxplorer.org
LDAP Admin Tool www.ldapsoft.com
LDAP Account Manager www.ldap-account-
manager.org
Active Directory Explorer technet.microsoft.com
LDAP Administration Tool sourceforge.net
LDAP Search securityexploded.com
Active Directory Domain Services www.microsoft.com
Management Pack
LDAP Browser/Editor www.novell.com
Tabla 4-08 LDAP Enumeration tools (Fuente CEH)

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 24

5- NTP/SMTP/DNS Enumeration
NTP (Network Time Protocol) es el protocolo de tiempo de red que se usa en una red para
sincronizar los relojes en los hosts y dispositivos de red.

El NTP es un protocolo importante, ya que los servicios de directorio, los dispositivos de


red y el host dependen de la configuración del reloj para fines de inicio de sesión y el
registro para mantener un registro de eventos.

NTP ayuda a correlacionar los eventos en el momento en que los registros Syslog reciben
los registros del sistema.

NTP utiliza el número de puerto UDP 123, y toda su comunicación se basa en la hora
universal coordinada (UTC).

NTP usa un término conocido como estrato para describir la distancia entre el servidor
NTP y el dispositivo.

Es como el número TTL que disminuye cada salto por el que pasa un paquete. El valor
del estrato, a partir de uno, aumenta con cada salto. Por ejemplo, si vemos el número de
estrato 10 en el enrutador local, significa que el servidor NTP está a nueve saltos de
distancia.

Asegurar el NTP también es un aspecto importante, ya que el atacante puede cambiar el


tiempo en el primer lugar para engañar a los equipos forenses que investigan y
correlacionan los eventos para encontrar la causa raíz del ataque.

NTP Authentication

La versión 3 de NTP (NTPv3) y las versiones posteriores admiten una técnica de


autenticación criptográfica entre pares NTP. Esta autenticación se puede utilizar para
mitigar un ataque.

Se usan tres comandos en el maestro NTP y el cliente NTP:

Router(config)# ntp authenticate


Router(config)# ntp authentication-key key-number md5 key-value
Router(config)# ntp trusted-key key-number

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 25

Sin la configuración de Autenticación NTP, la información de tiempo de la red aún se


intercambia entre el servidor y los clientes, pero la diferencia es que estos clientes NTP no
autentican el servidor NTP como una fuente segura, como por ejemplo, si el servidor NTP
legítimo falla y el servidor NTP falso supera al NTP real servidor.

NTP Enumeration

Otro aspecto importante de la recopilación de información es el momento en que ocurre


ese evento específico. Los atacantes pueden intentar cambiar la configuración de las
marcas de tiempo del router o pueden introducir un servidor NTP en la red para confundir
a los equipos forenses.

Gracias a los creadores de NTP v3, tiene soporte para la autenticación con el servidor
NTP antes de considerar su tiempo para autenticarse.

Es posible recopilar información de NTP utilizando diferentes herramientas, como


comandos NTP, Nmap y un script NSE.

En el proceso de enumeración a través de NTP, el atacante genera consultas al servidor


NTP para extraer información valiosa de las respuestas, como:

● Host information connected to NTP server


● Client IP address, Machine name, Operating System information
● Network information such as Internal IPs depends upon deployment of NTP
server, i.e., if NTP server is deployed in DMZ.

NTP Enumeration Commands

ntpdc se usa para consultar el demonio ntpd con respecto al estado actual y solicitar
cambios en el estado.

root@kali:~# ntpdc [ -<flag> [<val>] | --<name>[{=| }<val>] ]... [host...]

El comando ntpdc se puede usar con las siguientes opciones:

Options Description
-i Esta opción obliga a operar en modo interactivo.
-n Mostrar direcciones de host en el formato numérico de
Centro de e-Learning SCEU UTN - BA.
Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 26

cuatro puntos.

-l Muestra la lista de pares que son conocidos por el (los)


servidor (es).
-p Mostrar la lista de los pares conocidos por el servidor,
además, muestra el resumen de su estado.

-s Muestra la lista de pares conocidos por el servidor, un


resumen de su estado, en un formato diferente,
equivalente a -c dmpeers.
Tabla 4-09 ntpdc command options (Fuente CEH)

Figura 3-04 ntpdc commands

ntptrace es un script de Perl, utiliza ntpq para seguir la cadena de servidores NTP desde
un host dado hasta la fuente de tiempo principal. ntptrace requiere la implementación del
Protocolo de Control y Monitoreo NTP especificado en RFC 1305 y los paquetes NTP
Modo 6 habilitados para que funcionen correctamente.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 27

Figura 4-04 ntptrace commands

ntpq es una utilidad de línea de comandos que se utiliza para consultar el servidor NTP.
El ntpq se usa para monitorear las operaciones ntpd del daemon NTP y determinar el
rendimiento. Utiliza los formatos estándar de mensajes de control NTP modo 6.

El comando Ntpq se puede usar con las siguientes opciones:

Options Description
-c El siguiente argumento se interpreta como un formato
interactivo
y se agrega a la lista de comandos a ejecutar
en el host (s) especificado (s). Se pueden dar múltiples
opciones -c

-d Activar el modo de depuración.


-i Forzar ntpq para operar en modo interactivo. Las
solicitudes se escribirán en la salida estándar y los
comandos se leerán desde la entrada estándar.
-n Genere todas las direcciones de host en el formato

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 28

numérico de puntos en lugar de convertir a los nombres


de host canónicos.
-p Imprima una lista de los pares conocidos por el
servidor, así como un resumen de su estado. Esto es
equivalente al comando interactivo del par.
-4 Force DNS resolutions de los siguientes nombres de
host en la línea de comandos al espacio de nombres de
IPv4.
-6 Force DNS resolutions de los siguientes nombres de
host en la línea de comandos al espacio de nombres de
IPv6.
Tabla 4-10 ntpq command options (Fuente CEH)

Figura 5-04 ntpq commands

NTP Enumeration Tools


Centro de e-Learning SCEU UTN - BA.
Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 29

● Nmap
● NTP server Scanner
● Wireshark
● NTPQuery

SMTP Enumeration
Simple Mail Transfer Protocol (SMTP)

La enumeración SMTP es otra forma de extraer información sobre el destino mediante el


Protocolo simple de transferencia de correo (SMTP).

El protocolo SMTP garantiza la comunicación por correo entre los servidores de correo
electrónico y los destinatarios a través del puerto de Internet 25.

SMTP es uno de los populares protocolos TCP / IP ampliamente utilizados por la mayoría
de los servidores de correo electrónico ahora definidos en RFC 821.

SMTP Enumeration Technique

Los siguientes son algunos de los comandos SMTP que se pueden usar para la
enumeración.

Las respuestas del servidor SMTP para estos comandos como VRFY, RCPT TO y EXPN
son diferentes.

Al inspeccionar y comparar las respuestas de usuarios válidos e inválidos a través de la


interacción del servidor SMTP a través de telnet, se pueden determinar los usuarios
válidos.

Command Function
HELO To identify the domain name of the sender.
EXPN Verify Mailbox on localhost
MAIL FROM To identifies the sender of the email.
RCPT TO Specify the message recipients.
SIZE To specify Maximum Supported Size Information.
DATA To define data.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 30

RSET Reset the connection & buffer of SMTP.


VRFY Verify the availability of Mail Server.
HELP Show help.
QUIT To terminate a session.
Tabla 4-11 SMTP commands (Fuente CEH)

SMTP Enumeration Tool

● NetScan Tool Pro


● SMTP-user-enum
● Telnet
DNS Zone Transfer Enumeration Using NSLookup

En el proceso de enumeración a través de la transferencia de la zona DNS, el atacante


encuentra el puerto TCP 53 del objetivo, ya que el puerto 53 es utilizado por DNS y la
transferencia de la zona usa este puerto de forma predeterminada. Usando técnicas de
escaneo de puertos, puede encontrar si el puerto está abierto.
.

DNS Zone Transfer

Transferencia de zona DNS es el proceso que se realiza por DNS.

En el proceso de transferencia de zona, el DNS pasa una copia que contiene registros de
la base de datos a otro servidor DNS.

El proceso de transferencia de la Zona DNS proporciona soporte para resolver consultas,


ya que más de un servidor DNS puede responder a las consultas.

Considere un escenario en el que tanto los servidores DNS primarios como los
secundarios responden a las consultas.

El servidor DNS secundario obtiene la copia de los registros DNS para actualizar la
información en su base de datos.

DNS Zone Transfer using nslookup command (Ejemplo)


1. Vaya a la línea de comando de Windows (CMD), ingrese Nslookup y presione Enter.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 31

Figura 6-04 nslookup command

2. La línea de comandos procederá al símbolo ">".

3. Ingrese "servidor <Nombre del servidor DNS>" o "servidor <Dirección del servidor
DNS>".

4. Ingrese set type = any y presione Enter. Recuperará todos los registros de un servidor
DNS.

5. Ingrese ls -d <Dominio>, esto mostrará la información del dominio de destino (si está
permitido).

6. Si no está permitido, mostrará que la solicitud ha fallado.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 32

7. Linux support dig command, en un indicador de comando ingrese

Dig <domain.com> axfr.

Enumeration Countermeasures
El uso de técnicas de seguridad avanzadas, software de seguridad avanzado, versiones
actualizadas de protocolos, políticas de seguridad sólidas, contraseñas únicas y difíciles,
comunicación encriptada fuerte entre el cliente y el servidor, deshabilitación de puertos
innecesarios, protocolos, uso compartido y servicios habilitados predeterminados puede
evitar la enumeración en un determinado nivel.

Mind Map

Figura 7-04 Mind Map Contramedidas (Fuente CEH)

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 33

Bibliografía utilizada y sugerida


● IP Specialist. (2018). CEH v10: EC-Council Certified Ethical Hacker
Complete Training Guide with Practice Labs: Exam: 312-50. EEUU: Kindle
Edition.
● Kimberly Graves. (2010). CEH Certified Ethical Hacker Study Guide. EEUU:
John Wiley & Sons.

● Matt Walker. (2017). CEH Certified Ethical Hacker Bundle (Inglés). EEUU:
McGraw-Hill.

● Steven DeFino. (2012). Official Certified Ethical Hacker Review Guide.


EEUU: EC-COUNCIL Press

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning
||

p. 34

Lo que vimos:
● Aprendimos el uso de la técnicas de Enumeración
● Conocimos todas las variantes de uso de la misma (Netbios/SNMP/DNS)
● Implementamos comandos para realizar buenas prácticas

Lo que viene:
● Comprender que es un Análisis de Vulnerabilidades
● Aprender a recopilar información para poder analizar las vulnerabilidades
● Conocer herramientas para poder llevar a cabo la tarea de Análisis de
Vulnerabilidades
.

Centro de e-Learning SCEU UTN - BA.


Medrano 951 2do piso (1179) // Tel. +54 11 4867 7589 / Fax +54 11 4032 0148
www.sceu.frba.utn.edu.ar/e-learning

También podría gustarte