PDF de programación - Escaneo del sistema - Backtrack 4

Imágen de pdf Escaneo del sistema - Backtrack 4

Escaneo del sistema - Backtrack 4gráfica de visualizaciones

Actualizado el 21 de Febrero del 2019 (Publicado el 21 de Junio del 2018)
410 visualizaciones desde el 21 de Junio del 2018
673,4 KB
14 paginas
Creado hace 11a (05/02/2010)
Escaneo de un sistema con Backtrack 4

El escaneo de un sistema es el siguiente paso a llevar después de haber
conocido nuestro objetivo, debemos puerto o que medios de comunicación esta
utilizando. Vamos a tener en cuenta los siguientes “tips” para poder llevar
por finalizado este paso que es el escaneo.

- Escaneo del sistema

1 puertos habilitados
2 Servicios Corriendo de Cada Puerto
3 Identificación de Banners
4 Identificación del sistema operativo
5 Fingerprinting
6 Escaneos tipo conexión (vulnerabilidades)

– Escaneo de Puertos

En esta parte hablaremos de las diferentes formas que hay para poder
averiguar que puertos tiene abiertos un sistema. De aquí podemos partir
para decir por donde se esta comunicando y de que forma lo esta haciendo.

1# nmap

lo que estamos haciendo es decirle al nmap que haga un escaneo muy básico
hacia el sistema 192.168.57.128 (mi VM), después que interactuamos con la
herramienta debemos saber que hace por debajo.

Línea amarilla = envía paquete de solicitud hacia un puerto

línea verde= envía paquete diciendo estado de puerto

línea naranja = envía paquete diciendo que el paquete llego bien

Atacante --------------------------> Objetivo

Atacante <-------------------------- Objetivo

Atacante --------------------------> Objetivo

esto es lo que pasa al nosotros dar enter con nmap ya configurado.
Primeramente enviamos un paquete de solitud hacia un puerto , luego el
equipo objetivo nos envía un paquete diciendo que el puerto esta habilitado
o filtrado, luego nosotros enviamos un paquete que seria de control que
estamos avisando que el paquete llego bien. Nmap también ofrece una
interface grafica muy buena.

– Servicios de cada puerto

Ya sabiendo que puertos habilitados tiene nuestro objetivo podremos pasar a
el siguiente paso que seria saber que servicios se esta ejecutando por cada
puerto.

¿para que son estos dichos servicios?

Un 'servicio' es un programa que está ejecutándose en un puerto de un
servidor conectado a Internet. Cada servicio es un programa que responde a
ciertas órdenes.
Entonces lo que vamos a hacer es saber cual es el servicio que se están
corriendo por los tres puertos habilitados antes mostrados con nmap(Grafico
y Shell).

1# nmap

Como podemos ver nuestro objetivo nos muestra que en los puertos
habilitados tiene unos servicios ejecutándose.

Puerto Estado Servicio Versión

135 abierto msrpc Microsoft Windows RPC

139 abierto netbios-ssn (done)

445 abierto microsoft-ds Microsoft Windows XP microsoft-ds

Lo que pasa por debajo es la misma “estructura” que la de la del escaneo de
puerto, solo que aquí hace conexión con el puerto habilitado y verifica la
versión y dependiendo de la respuesta el NMAP busca en su Base de datos
para saber que servicio se esta ejecutando y luego lo muestra en pantalla.

– Identificación de banners

En este método se basa en tener conexión hacia los puertos ya habilitados
para poder rectificación de información, una breve explicación de este
método es conectarse a algunos de los puertos ya habilitados y al concluir
la conexión nos mostrara un “banner” que seria una información del el
puerto al que uno se esta intentando conectar.

1# Netcat

aquí estamos intentando conectarnos al puerto 445(microsoft-ds) entonces
como podemos ver colocamos nc -v <ip de nuestro objetivo>, entonces luego
el netcat nos responde que la conexión al host a sido nula o incompleta,
luego nos muestra conexión terminada después sale a mostrarse nuestro
primer banner que nos dice ( microsoft-ds ) que seria el servicio que se
esta ejecutándose por este puerto. (Este paso lo hacemos con el fin en si
de hacer como una rectificación de la información de lo que hemos llevado
para poder estar seguros de la información recolectada con estos ataques
pasivos)

- Identificacion del sistema operativo

El siguiente paso a seguir es poder determinar cual es el Sistema operativo
de nuestro objetivo, este es uno de los pasos mas importantes para poder
determinar los métodos mas adelantes (Intrusiones, Rootkits, etc.)

1# nmap

Con el nmap nos ofrece la opción de detención del sistema operativo de
nuestro objetivo, la sintaxis del comando seria sudo nmap -O 192.168.57.128
primeramente sudo es para acceder/ejecutar la herramienta nmap como súper
usuario luego nmap -O xxx.xxx.xxx.xxx le decimos al nmap que haga la
detención del sistema operativo de la IP remota. Debajo de la Shell esta
pasando lo siguiente, nmap esta haciendo conexión hacia el objetivo
indicado, pero al hacer conexión el recibe un paquete que le avisa que
Sistema operativo esta de anfitrión en el equipo, luego ese paquete llega a
la maquina del atacante y nmap busca en su base de datos sobre ese paquete
de S.O y de allí determina que Sistema operativo tiene.

– Fingerprinting

El fingerprinting es el método enfocado hacia tomarle “huellas dactilares”
hacia el sistema remoto, es buscar sobre la información ya recolectada un
poco mas a fondo.

Comentario: Finger es un protocolo que proporciona una información
detallada de nuestro objetivo o de cualquier otro ordenador, de allí es
donde sale el nombre fingerprinting es obtener información mas detallada
del objetivo por medio de otros protocolos y herramientas.

2# Xprobe2

Con el xprobe2 podemos ver que el activa varios módulos ya predefinidos en
el programa principal de el (son 13 módulos) luego de allí empieza a tomar
huellas dactilares del objetivo ósea información mas especifica de el. Por
debajo de la Shell lo que hace el es por medio del protocolo TCP es tomar
información, ejemplo:

Host 192.168.57.128 ejecutandose S.O “Microsoft Windows XP SP2”
TCP puerto 139 445 ejecutándose

– Escaneos tipo conexión (vulnerabilidades)

Los escaneos tipo conexión son enfocados hacia determinar fallas o
vulnerabilidades del sistemas que estamos auditando o accediendo a el.
Vamos a utilizar 2 herramientas muy utilizadas en este paso, que son NESSUS
y OPENVAS, para poder instalar el NESSUS en su backtrack solo tienes que
abrir un terminal y teclear lo siguiente.

1# NESSUS

Luego debemos agregar un usuario con sudo nessus adduser y listo tenemos
nessus, Después de haber instalado el nessus en nuestro sistema vamos a
llamarlo desde el terminal para que se ejecute.

Luego nos logueamos y vamos a empezar a hacerle un escaneo básico nuestro
objetivo. Seleccionamos todos los Plugins.

Nos dirigimos hacia Target y donde dice target(s) hay tecleamos la ip de
nuestro objetivo.

Como les decía esta técnica es de escaneos tipo conexión, nos dirigimos
hacia Prefs y buscamos TCP Scanning technique, allí esta seleccionado
Connect.

Listo después de a ver configurado el nessus vamos a empezar a hacer
nuestro escaneo.

Después de haber hecho nuestro escaneo el nessus nos va a mostrar la
siguiente ventana mostrándonos el resultado.

En este ejemplo el nessus escaneo todos los puertos del sistema, aquí nos
podemos dar cuenta donde esta la el fallo del sistema nos muestra que 3
servicios de 3 puertos diferentes tiene advertencia ( ósea que no están
vulnerables en este momento pero pueden ser vulnerados ).

Bueno nos aparece que "135 open RPC Remote Procedure Call (RPC) is used in
client/server applications based on MS Windows operating systems" esta
habilitado depende de donde estemos mirando este fallo es bueno o malo.

Bueno ahora este reporte lo podemos guardar mas adelante para poder acceder
al sistema lo vamos a necesitar.

2# OpenVas

El OPENVAS es otro escáner de vulnerabilidades, muy parecido al nessus,
bueno vamos a hacer lo mismo que hicimos con el nessus un escaneo básico de
vulnerabilidades. Después de haberle actulizado todos lo plugins lo
ejecutamos.

Nos conectamos a nuestro servidor 127.0.0.1 el local host

Creamos una nueva tarea o Task

Vamos y seleccionamos todos los plugins en el botón Enable all y
actualizamos la lista de los plugins y ejecutamos el scope.

Con este escáner no nos dio ninguna vulnerabilidad, pero nos proporciono
información que nos podría ayudar a la hora de lanzar ataques hacia el
sistema ¿Por qué? Por que todos los plugins de cada escáner son diferentes,
por eso es que debemos tener varias herramientas de este tipo a mano a la
hora de hacer una auditoria.

----------------------> by Progresive Death <------------------

Blog: http://electr0s0ft.blogspot.com
Correo: [email protected]

[email protected]

Espero que esta documentación les haya servido.

PD: Si tengo algún error no duden en avisarme
PD2: Si vas a colocar este manual en algun otro lado por favor pon el autor
....

Saludos
  • Links de descarga
http://lwp-l.com/pdf12025

Comentarios de: Escaneo del sistema - Backtrack 4 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad