6
INSTITUTO SUPERIOR TECNOLOGICO PRIVADO CIBERTEC DIRECCION ACADEMICA CARRERAS PROFESIONALES TAL LER DE A RQUITECTURA DE REDES Y COMUNICACIONES Prácti ca Nº 03 Scanning Netwo rks - Barrido de Redes Logr o de aprendizaje  Al término de la s esión, el alumno es capaz de detectar sistemas activ os y los puertos abiertos, aplicar las principales técnicas de "scanning" y utilizar diferentes herramientas para efectuar el "scanning" de una red. Metodología de Scanning (Barrido) de una red: 1. Verificar la existencia de un sistema activo (Live Systems) 2. Chequear por puertos abiertos 3. Banner grabbing 4. Scanning para buscar vulnerabilidades 5. Dibujar diagramas de la red 6. Preparar proxies Herramienta 01:  Herramienta para “Scanear” vulnerabilidades : SAINT  Con esta herramienta los atacantes pueden detectar las vulnerabilidades de una red en cualquier objetivo remoto de una manera no intrusiva. Este programa captura información relativa al tipo de OS que esta ejecutandose y los puertos que están abiertos. SAINT tambien es conocido como Security Administrator Integrated Network Tool. Sin embargo esta herramienta es licenciada por lo que mencionaremos su existencia, pero no revisamos sus características. http://www.saintcorporation.com/  http://www.youtube.com/watch?v=0vKIr09aCDw  Herramienta 02:  SKIPFISH in Backtrack 5r3  

Semana03-LabScanningNetwork

Embed Size (px)

Citation preview

  • INSTITUTO SUPERIOR TECNOLOGICO PRIVADO CIBERTEC DIRECCION ACADEMICA CARRERAS PROFESIONALES TALLER DE ARQUITECTURA DE REDES Y COMUNICACIONES

    Prctica N 03

    Scanning Networks - Barrido de Redes

    Logro de aprendizaje

    Al trmino de la sesin, el alumno es capaz de detectar sistemas activos y los puertos abiertos, aplicar las principales tcnicas de "scanning" y utilizar diferentes herramientas para efectuar el "scanning" de una red.

    Metodologa de Scanning (Barrido) de una red: 1. Verificar la existencia de un sistema activo (Live Systems) 2. Chequear por puertos abiertos 3. Banner grabbing 4. Scanning para buscar vulnerabilidades 5. Dibujar diagramas de la red 6. Preparar proxies Herramienta 01: Herramienta para Scanear vulnerabilidades : SAINT Con esta herramienta los atacantes pueden detectar las vulnerabilidades de una red en cualquier objetivo remoto de una manera no intrusiva. Este programa captura informacin relativa al tipo de OS que esta ejecutandose y los puertos que estn abiertos. SAINT tambien es conocido como Security Administrator Integrated Network Tool. Sin embargo esta herramienta es licenciada por lo que mencionaremos su existencia, pero no revisamos sus caractersticas. http://www.saintcorporation.com/ http://www.youtube.com/watch?v=0vKIr09aCDw Herramienta 02: SKIPFISH in Backtrack 5r3

  • Skipfish es una herramienta de reconocimiento activo para testear la seguridad de las aplicaciones de servicios web, escrito y mantenido por Michal Zalewski (@ lcamtuf). Skipfish es uno de los webscanners ms rpidos disponibles, para realizar su trabajo usa listas de palabras (wordlists), es decir junta una poderosa herramienta de anlisis web con una aplicacin simple. Skipfish es una herramienta muy rpida y sencilla y puede llevar a cabo un anlisis robusto de cualquier sitio web, para tal fin ofrece una gran cantidad de pruebas de seguridad, como inyecciones php, XSS, vulnerabilidades de cadena de formato, las vulnerabilidades de desbordamiento, inclusiones de archivos y muchas ms clasificadas como de alto riesgo, riesgo medio y de bajo riesgo . Skipfish tambin proporciona descripciones resumidas de los tipos de documentos y detalles curiosos que se hayan encontrado. A partir de esta informacin construye un mapa interactivo, con los nodos detectados a travs de tcnicas de fuerza bruta mostrados de una manera distintiva. Esta herramienta la encontramos en Backtrack 5r3, para ejecutar esta herramienta realizamos lo siguiente: 1. Creamos un archivo de texto vaco. En este archivo volcamos el contenido de alguno de los archivos de diccionario que utilizaremos. Estos archivos pueden ser: root@bt:/pentest/web/skipfish/dictionaries# ls complete.wl extensions-only.wl medium.wl minimal.wl Procedemos a crear el archivo vaco: root@bt:/pentest/web/skipfish# touch web_scan.wl Verificamos la creacin del archivo web_scan.wl root@bt:/pentest/web/skipfish# ls assets COPYING debug.h README skipfish web_scan.wl ChangeLog crawler.c dictionaries report.c skipfish.1 Luego creamos un directorio que servir para contener las salidas, producto del scanneoque se haga al servidor web: Este directorio se puede crear en cualquier lugar, por ejemplo, en :/root/Desktop root@bt:~/Desktop# mkdir web_scan

  • Luego desde el directorio skipfish, ingresamos el comando: root@bt:/pentest/web/skipfish# ./skipfish -W web_scan.wl -S dictionaries/medium.wl -o /root/Desktop/web_scan/ http://reps.allizom.org En la parte final del comando especificamos el sitio que deseamos testear. Luego de ejecutar el programa, buscamos en el directorio : /root/Desktop/web_scan, el archivo index.html. Este archivo contiene la salida del testeo realizado.

    Herramienta 03: NMAP: Nmap es una herramienta libre utilizada para exploracin de una red. Se puede utilizar para realizar el inventario de una red, administrar la actualizacin de servicios, y monitorear hosts y el tiempo de actividad de servicios. Un atacante puede usar nmap para extraer informacin tales como:

    Live hosts en la red Servicios (nombre de aplicaciones y sus versiones) Sistemas operativos utilizados

    Identificar tipos de paquetes usados en la red. Uso de NMAP para determinar vulnerabilidades en un router Para efectuar las pruebas de escaneo implementamos la siguiente topologa:

  • Descargar e instalar la herramienta NMAP con todos sus componentes en la PC-A Activamos el servidor web en el router R1: Efectuamos un escaneo sobre el router objetivo: En el router R1 activamos el servidor web (http) y el servidor web seguro (https),. Usamos los siguientes comandos: R1(config)#ip http server R1(config)#ip http secure-server

    Hacemos click , sobre el botn Scan, y esperamos un momento mientras el escaneo se completa.

  • A partir del grfico, podemos observar que se encuentran habilitados los puertos 80 y 23, correspondientes al servidor web y servidor telnet.

    Contramedidas al Scanning:

  • Bloquear puertos no deseados en el firewall. Configurar firewalls y reglas IDS para detectar y bloquear sondas Ocultar informacin sensitiva de la vista del pblico. En este caso podemos hacer uso de la herramienta: autosecure, disponible en los routers Cisco para bloquear el escaneo por parte del Nmap. Ejecutemos el autosecure, luego ejecutamos el Nmap y veremos que ya no nos muestra puertos abiertos. Banner Grabbing: Es una tcnica de enumeracin utilizada para recoger informacin acerca de los sistemas informticos en una red y los servicios que se ejecutan y los puertos que abren. Los administradores pueden usar esta tecnica para hacer un inventario de los sistemas y servicios de su red. Un intruso sin embargo, puede utilizar el banner grabbing con el fin de encontrar mquinas en la red, as como sus aplicaciones y las versiones de sistemas operativos con exploits conocidos. Algunos ejemplos de los puertos de servicio utilizados para el banner grabbing son los utilizados por HTTP, FTP y SMTP,con sus puertos 80, 21 y 25 respectivamente. Herramientas utilizadas para realizar banner grabbing son Telnet, que se incluye con la mayora de sistemas operativos, y Netcat. Utilizaremos la siguiente herramienta para realizar la tarea de descubrir que plataforma web est siendo utilizada en un determinado dominio. Herramienta para realizar banner grabbing: ID Serve https://www.grc.com/id/idserve.htm