Scanning
Scanning
Scanning
1
Configuración Servicios de Seguridad
2
Configuración Servicios de Seguridad
• La herramienta por excelencia para realizar las exploraciones en una red es Nmap , que
permite realizar descubrimiento de hosts, escaneo de puertos y fingerprinting.
• Nmap puede incluso averiguar las aplicaciones concretas (nombre y número de versión)
que se están ejecutando en un puerto haciendo uso de la característica NSE (Nmap
Scripting Engine).
• Dispone de una versión GUI llamada Zenmap.
3
Configuración Servicios de Seguridad
4
Configuración Servicios de Seguridad
5
Configuración Servicios de Seguridad
6
Configuración Servicios de Seguridad
8
Configuración Servicios de Seguridad
9
Configuración Servicios de Seguridad
11
Configuración Servicios de Seguridad
13
Configuración Servicios de Seguridad
14
Configuración Servicios de Seguridad
16
Configuración Servicios de Seguridad
20
Configuración Servicios de Seguridad
21
Configuración Servicios de Seguridad
22
Configuración Servicios de Seguridad
23
Configuración Servicios de Seguridad
25
Configuración Servicios de Seguridad
26
Configuración Servicios de Seguridad
28
Configuración Servicios de Seguridad
29
Configuración Servicios de Seguridad
30
Configuración Servicios de Seguridad
32
Configuración Servicios de Seguridad
33
Configuración Servicios de Seguridad
Exploración: Fingerprinting
• ¿Qué es?
– Son un serie de técnicas usadas por Nmap para determinar de forma remota las
aplicaciones y versiones de dichas aplicaciones que hay en una máquina remota:
• Sistema Operativo (OS fingerprinting)
• Servicios
– Averiguar que esta información puede ser útil para:
• Localizar vulnerabilidades.
• Crear un inventario de los sistemas de una determinada red.
• Buscar exploits.
• ...
35
Configuración Servicios de Seguridad
Exploración: Fingerprinting
• Fingerprinting de S.O
– Se basa en el principio de que la pila de protocolos de cada SO tiene sus propias
características distintivas.
• Cada SO responde de forma diferente a una variedad de paquetes.
• Será necesario por lo tanto una BD donde esté almacenado información de como
los diversos SOs responden a diferentes paquetes.
• Toda la información relativa a los parámetros de la pila TCP/IP de cada S.O.
se recoge en una firma (fingerprint) para identificar al S.O.
– En los ejemplos más básicos haciendo un simple “ping” a una máquina remota
podemos averiguar a través del TTL su versión de S.O.:
• TTL para Windows suele ser 128
• TTL para Linux suele ser 64
• TTL para Cisco suele ser 255
– En Linux, se puede consultar en el fichero:
• root@security# cat /proc/sys/net/ipv4/ip_default_ttl
36
Configuración Servicios de Seguridad
Exploración: Fingerprinting
• Fingerprinting de S.O
– La opción -O de Nmap es la que permite la detección de versión de la plataforma:
• root@security# nmap -O -v xxx.xxx.xxx.xxx
– El resultado nos permite identificar:
• El tipo de dispositivo.
• El tipo o familia del S.O que está corriendo.
• El versión del S.O que está corriendo.
• La distancia de red al sistema analizado.
37
Configuración Servicios de Seguridad
Exploración: Fingerprinting
• Fingerprinting de Aplicaciones:
– Se basa en el análisis de las aplicaciones que está detrás de un puerto.
• Un servicio puede ejecutarse en un puerto diferente al que le correspondería.
• Incluso muchas veces se eligen puertos en base a los que tiene abiertos el FW.
• Para poder analizar las versiones e información detallada de aplicaciones se pueden
usar:
– Técnicas no automáticas de fingerprinting
• Uso de telnet a la IP y puerto destino
– root@security# telnet IP puerto
– Técnicas automatizadas basadas en Nmap.
• Ejemplos:
– root@security# nmap -sV -T4 xxx.xxx.xxx.xxx
– root@security# nmap -A -T4 xxx.xxx.xxx.xxx
38
Configuración Servicios de Seguridad
Exploración: Fingerprinting
• Fingerprinting de Aplicaciones:
– La opción -A activa los escaneos -sV y -O
– Hay casos, como por ejemplo, con una redirección NAT donde el tráfico se esté
reenviando a una aplicación en otro host, las respuestas pueden diferir
• TCP/IP fingerprinting identificará al dispositivo que reenvía.
• Escaneo de versión generalmente detectará el dispositivo que está ejecutando la
aplicación NAT.
– Incluso cuando no hay proxy o reenvío de puertos, usar ambas técnicas es beneficioso
• Si devuelven el mismo valor eso hace los resultados más creíbles.
• Si devuelven resultados muy diferentes investigar para determinar qué está
pasando antes de confiar en cualquiera de los dos.
39
Configuración Servicios de Seguridad
40
Configuración Servicios de Seguridad
41
Configuración Servicios de Seguridad
42
Configuración Servicios de Seguridad
43