Вы находитесь на странице: 1из 14

ESCANEO

• Definición de escaneo
• Tipos de escaneo
• Escaneo de objetivos
• Metodología de escaneo
• Buscando sistemas vivos
• Buscando puertos abiertos
• Técnicas de escaneo
• Herramientas de escaneo
• Obtención de banners
• Fingerprnting del sistema operativo
• Elaboración de diagramas de la red con las vulnerabilidades del host
• Preparación de proxys
• Anonimizadores
Definición de escaneo

La exploración es uno de los tres componentes de la recogida de información para un atacante, El se encontrara
información acerca de:
• direcciones IP específicas
• Sistemas operativos
• Arquitectura del sistema

• Servicios que se ejecutan en cada computador

Tipos de escaneo

• Escaneo de puertos
• Escaneo de red
• Ecaneo de vulnerabilidades

escaneo de puertos

• Una serie de mensajes enviados por alguien que intenta romperen una computadora para aprender sobre la
red de la computadora servicios
• Cada cosa esta asosiada con un puerto bien conocido
Escaneado de red

• Un procedimiento de identificación de anfitriones activos en una red


• Ya sea con el propósito de atacar a su servicio o para la red evaluación de la seguridad

escaneo de vulnerabilidades

• El proceso automatizado de identificación proactiva vulnerabilidades de los sistemas informáticos presentes en


una red

Objetivos del escaneo

• Para detectar los sistemas vivos que se ejecutan en la red

• Para descubrir qué puertos están activas o funcionando


• Para descubrir el sistema operativo que se ejecuta en el sistema objetivo
(fingeprinting)
• Para descubrir los servicios que se ejecutan o están a la escucha en el sistema objetivo
• Para descubrir la dirección ip del sistema objetivo
Metodologia de escaneo

• Búsqueda de sistemas vivos


• Búsqueda de puertos abiertos
• Identificar el servicio que ofrece cada puerto
• Obtención de banners del sistema operativo(fingerprintig)
• Escaneo de vulnerabilidad
• Elaboración de diagramas de la red con las vulnerabilidades del host
• Preparación de proxys
• Ataque
Comprobacion de sistemas vivos (escaneo icmp)

• Este tip o de escaneo se hace cuando a todos los host de la red se les envía solicitudes mediante ping
• ICMP de escaneo se puede ejecutar en paralelo para que pueda correr rápido
• También puede ser útil para el tiempo de espera ping con el t-
opción
ANGRY IP

Un escáner de IP para Windows


Puede escanear direcciones IP en cualquier rango
Simplemente hace ping a cada dirección IP para comprobar si está vivo
Proporciona información del netbios tales como:
• Nombre de equipo
• Grupo de Trabajo de nombre
• la dirección MAC
BARRIDO PING
Un barrido ping (también conocido como un barrido ICMP) es una red básica de escaneo técnica empleada para
determinar cuál de una serie de direcciones IP mapa para vivir hosts (ordenadores) Un barrido ping consiste en
peticiones ICMP ECHO envió a varios hosts.Si una determinada dirección es en vivo, devolverá una respuesta
ICMP ECHO
FIREWALK
Firewalking es una herramienta que emplea técnicas de rastreo de ruta-como a analizar las respuestas de
paquetes IP para determinar los filtros ACL y puerta de enlace Mapeo de las redes.

La herramienta utiliza la técnica para determinar las reglas de filtrado en su lugar en un dispositivo de reenvío
de paquetes.
Firewalk funciona mediante el envío de paquetes TCP o UDP con un TTL un mayor que la puerta de enlace
específica
• Si la puerta de enlace permite que el tráfico, enviará los paquetes al siguiente salto
en el que expirará y obtener un mensaje de ICMP_TIME_EXCEEDED
• Si el host de puerta de enlace no está permitido el tráfico, es muy probable que descartar los paquetes
en el suelo y no habrá respuesta.
BUSQUEDA DE PUERTOS ABIERTOS
Nmap
Nmap es una herramienta gratuita de código abierto para la exploración de la red,Está diseñada para explorar
rápidamente grandes redes.

Características:
• Nmap es utilizado para realizar barrido de puertos, detección de sistema operativo,
la detección de versiones, barrido ping, y muchos otras técnicas
• Permite escanear un gran número de máquinas a la vez
• Soporta muchos sistemas operativos
• Puede llevar a cabo todo tipo de técnicas de escaneo de puertos

Algunos de los métodos de exploración utilizadas por Nmap:


Xmas tree: Los controles atacante para TCP
servicios mediante el envío de "Xmas tree" paquetes
SYN Stealth: Se le denomina como "medio abierta"
exploración, ya que completa la conexión TCP no se abre
Null Scan: Es una exploración avanzada que puede
ser capaz de pasar a través de firewalls sin ser molestados
Windows Scan: Es similar al ACK scan
y también puede detectar los puertos abiertos
ACK Scan: Se utiliza para trazar cortafuegos
conjunto de reglas

METODOS DE ESCANEO

OPCIONES DE ESCANEO
OPCIONES DE SINCRONIZACION
-T Paranoid - exploración de serie y 300 seg esperar
-T Sneaky - serializar exploraciones y 15 seg esperar
-T Cortés - serializar exploraciones y 0,4 seg esperar
-T Normal – exploración en paralelo

-T Aggressive paralelo exploración y 300 seg de tiempo de espera y 1,25 seg / sonda -T Insane - escaneo
paralelo y tiempo de espera de 75 seg y 0,3 seg / sonda
- Host_timeout - max_rtt_timeout
(Por defecto - 9000)
- Min_rtt_timeout - initial_rtt_timeout
(Por defecto - 6000)
- Max_parallelism - scan_delay (entre sondas)

SALIDAS NORMALES
OPCIONES DE NMAP

- resumen (scan) - append_output


-IL <targets_filename>-p ranges> <número
-F (Fast modo de escaneo)-D <decoy1 [,decoy2][,ME],>
-S-e <SRC_IP_Address> <interface>
-G <númeropuerto> - Data_length <número>
- Randomize_hosts-O (toma de huellas dactilares OS)-I (Dent-scan)
-F (fragmentación)-v (verbose)-h (ayuda)
-N (no de búsqueda inversa)-R (hacer búsqueda inversa)
-R (no aleatoria de escaneo de puertos)-b <ftp relé host> (rebote FTP)
HPING2
Hping es una línea de comandos orientados a TCP / ensamblador de paquetes IP / analizador Tiene un modo de trazado de
Tiene la capacidad de enviar archivos entre un canal cubierto No sólo envía pero también admite peticiones de eco ICMP
• TCP • UDP
• ICMP y • Protocolos IP Raw-
• Servidor de seguridad de las pruebas Ad d t i
Características
• Avanzada de escaneo de puertos • Red de prueba, utilizando diferentes protocolos, TOS, la fragmentación
• Avanzada trazado, bajo todos los protocolos soportados • remota del sistema operativo fingerprintin
Pilas TCP / IP de auditoría • Mando a distancia el tiempo de actividad adivinando

Un ejemplo de uso

hping2 10.0.0.5
• Este comando envía un paquete TCP en cero las banderas en el puerto 0 de host 10.0.0.5 hping2 10.0.0.5-p 80
• Este comando envía el paquete al puerto 80 hping2-una-S 10.0.0.5-p
81 10.0.0.25
• Este comando envía paquetes SYN falsificados a la
objetivo a través de un tercero de confianza para el puerto 81

hping www.debian.org-p
80-A
• Este comando envía ACK al puerto 80 de www.debian.org

hping www.yahoo.com-p
80-A
• Este comando comprueba las respuestas IPID
GRACIAS SU AMIGO

INU391

Вам также может понравиться