Академический Документы
Профессиональный Документы
Культура Документы
http://networkingtools.blogspot.com/
ESCANEO DE PUERTOS
ANATOMIA DE UN ATAQUE Fase 1 Fase 2 Fase 3 Fase 4 Fase 5 Reconocimiento (Reconnaissance) Escaneo (Scanning) Ganar Acceso (Gaining Access) Mantener el Acceso (Maintaining Access) Cubrir las huellas (Covering Tracks)
Protocolo TCP
- Capa de transporte segmenta, reensambla, mira errores, control de flujo y los enva a aplicacin. - Hacerlo con TCP, no con UDP. - Puerto del origen/destino, secuencia, ventana, acuse de recibo. - Se debe conocer el segmento TCP, ya que es lo que se usa al ver escaneo de puertos y fingerprinting.
ESCANEO DE PUERTOS.
Antes de empezar a hacer un hackeo es necesario verificar los puertos. Debemos averiguar la IP del sitio web que queremos hackear. Detectar los servicios que esta ofreciendo el host, y que puerto tiene abierto. CMD/Ping www.cualquierdireccion.com Para obtener saber si hay conexin al equipo que quiere escanear. Luego deber averiguar que puertos estn abiertos. Algo como: Puerto 21 open tcp ftp 25 open tcp smtp 80 open tcp http
-cmd/ nmap Se ejecuta y aparece una cantidad de comandos muy completos. - nmap -A - T4 -v 192.1.254.22 Propociona lista de puertos abiertos del ordenador. Los servicios que se estan ejecutando en cada puerto. El tipo de sistema operativo que usa ese ordenador. La versin mac de la targeta de red. - nmap -sS -sV -O -NP 192.168.1.254 sS Escaneo en modo silencioso. sV Trata de obtener los servicios y sus Versiones. O Es para ver que sistema operativo utiliza. PN Es para escanear sin hacer ping.
TCP SYN scanning: esta tcnica es la llamada escaneo "half-open (o mitad-abierta), porque no establecemos una conexin TCP completa. Lo que hacemos es enviar un paquete SYN como si furamos a entablar una conexin TCP completa y esperamos por una respuesta.
TCP FIN scanning: algunos firewalls y packets filters escuchan por los paquetes SYN en algunos puertos, y programas como el synlogger pueden detectar este tipo de escaneo. En cambio los paquetes FIN pueden penetrar sin mayor problemas. La idea consiste en que al enviar un paquete FIN si el puerto esta cerrado nos va a devolver un RST, y si el puerto esta abierto nos va a ignorar.
Fragmentation scanning: esta no es una tcnica en si misma, sino una modificacin de otras tcnicas. Consiste en hacer una divisin de los paquetes que enviamos, para no ser detectados por los packet filters y los firewalls. TCP reverse ident scanning: el protocolo ident permite averiguar el nombre de usuario y el dueo de cualquier servicio corriendo dentro de una conexin TCP.
FTP bounce attack: algo interesante del protocolo ftp, es que permite lo que se llama conexin proxy ftp. O sea, yo podra conectarme a un ftp desde un servidor proxy y al hacer esto establecer una conexin y enviar un archivo a cualquier parte de la Internet.
Saber que sistema operativo esta corriendo nuestra vctima es algo obviamente muy valioso, ya que muchas de las vulnerabilidades que podemos encontrar dependen del sistema y la versin que tenga.
FINGERPRINTING
El fingerprinting es bsicamente determinar que sistema operativo corre una computadora, diferenciando las distintas respuestas que tiene un sistema a un pedido que hacemos. As comparando la respuesta de un sistema con respecto de otro, y de otro, podemos ubicar cual es el sistema que corre.
TECNICAS DE FINGERPRINTING
A continuacin veremos las tcnicas mas representativas del fingerprinting que muchos programas utilizan:
- FIN probe - BOGUS flag probe - Don't fragment bit - TCP initial window - ACK value - ICMP error message quenching - ICMP message quoting - Exploit chronology - SYN flood resistance
Puerto 21: caos@CAOS~ telnet ftp.victima.com.pp 21 Trying 200.32.91.1 ... Connected to ftp.victima.com.pp. Escape character is '^]'. 220 ftp.victima.com.pp FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready.
Aqu vemos que versin del FTP server esta corriendo el host.
Puerto 25: telnet universidad.edu.ar 25 220 universidad.edu.pp Microsoft Sendmail 1.0 ready at Sat, 2-1-98 HELO CAOS 250 <universidad.edu.pp> Hello CAOS MAIL FROM: administrador@universidad.edu.pp 250 <administrador@universidad.edu.pp> ...Sender OKay RCTP TO: victima@universidad.edu.pp 250 <victima@universidad.edu.pp> ...Recipient OKay DATA 354 Enter mail, end with "." on a line by itself Estimado usuario, debido a una reestructuracin del sistema necesitamos nos enve su contrasea para agregarla a la nueva base de datos. Muchas gracias y disculpe las molestias. El Administrador. . 250 Mail accepted QUIT
Puerto 79: en este puerto podemos encontrar importante informacin sobre los usuarios que se encuentran en el sistema. Por ejemplo podemos probar hacer algo como esto:
telnet jperez@victima.edu.pp 79 Login Name Tty Idle Login Time Office Office Phone jperez Juan Perez 1 Feb 7 02:06 4785-6548
Y obtendramos informacin personal de ese usuario como su telfono, que podramos utilizar para hacer Ingeniera social. Ahora, si queremos ver todos los usuarios que hay en un sistema en algunos servidores podemos hacer esto:
telnet @victima.edu.pp 79 Login Name Tty Idle Login Time Office Office Phone jperez Juan Perez 1 Feb 7 02:06 4785-6548 root root *2 4:28 Feb 7 02:05