Вы находитесь на странице: 1из 14

ESCANEO DE PUERTOS

http://networkingtools.blogspot.com/

ESCANEO DE PUERTOS
ANATOMIA DE UN ATAQUE Fase 1 Fase 2 Fase 3 Fase 4 Fase 5 Reconocimiento (Reconnaissance) Escaneo (Scanning) Ganar Acceso (Gaining Access) Mantener el Acceso (Maintaining Access) Cubrir las huellas (Covering Tracks)

Protocolo TCP
- Capa de transporte segmenta, reensambla, mira errores, control de flujo y los enva a aplicacin. - Hacerlo con TCP, no con UDP. - Puerto del origen/destino, secuencia, ventana, acuse de recibo. - Se debe conocer el segmento TCP, ya que es lo que se usa al ver escaneo de puertos y fingerprinting.

ESCANEO DE PUERTOS.
Antes de empezar a hacer un hackeo es necesario verificar los puertos. Debemos averiguar la IP del sitio web que queremos hackear. Detectar los servicios que esta ofreciendo el host, y que puerto tiene abierto. CMD/Ping www.cualquierdireccion.com Para obtener saber si hay conexin al equipo que quiere escanear. Luego deber averiguar que puertos estn abiertos. Algo como: Puerto 21 open tcp ftp 25 open tcp smtp 80 open tcp http

-cmd/ nmap Se ejecuta y aparece una cantidad de comandos muy completos. - nmap -A - T4 -v 192.1.254.22 Propociona lista de puertos abiertos del ordenador. Los servicios que se estan ejecutando en cada puerto. El tipo de sistema operativo que usa ese ordenador. La versin mac de la targeta de red. - nmap -sS -sV -O -NP 192.168.1.254 sS Escaneo en modo silencioso. sV Trata de obtener los servicios y sus Versiones. O Es para ver que sistema operativo utiliza. PN Es para escanear sin hacer ping.

Diferentes tcnicas de escaneo de puertos


han surgido diferentes tcnicas las cuales tienen sus ventajas como desventajas. A continuacin veremos algunas de las distintas tcnicas que hoy da conocemos: TCP connect() scanning: esta es la forma mas popular de escaneo TCP y consiste bsicamente en usar la llamada a sistema connect() del sistema operativo, si se logra establecer la conexin con el puerto de la otra computadora entonces este puerto esta abierto. Las ventajas que tiene esta forma de escaneo es que no se necesita ningn privilegio especial para poder a cabo, en la mayora de los Unix cualquier usuario puede hacer uso de la llamada connect().

TCP SYN scanning: esta tcnica es la llamada escaneo "half-open (o mitad-abierta), porque no establecemos una conexin TCP completa. Lo que hacemos es enviar un paquete SYN como si furamos a entablar una conexin TCP completa y esperamos por una respuesta.

TCP FIN scanning: algunos firewalls y packets filters escuchan por los paquetes SYN en algunos puertos, y programas como el synlogger pueden detectar este tipo de escaneo. En cambio los paquetes FIN pueden penetrar sin mayor problemas. La idea consiste en que al enviar un paquete FIN si el puerto esta cerrado nos va a devolver un RST, y si el puerto esta abierto nos va a ignorar.

Fragmentation scanning: esta no es una tcnica en si misma, sino una modificacin de otras tcnicas. Consiste en hacer una divisin de los paquetes que enviamos, para no ser detectados por los packet filters y los firewalls. TCP reverse ident scanning: el protocolo ident permite averiguar el nombre de usuario y el dueo de cualquier servicio corriendo dentro de una conexin TCP.

FTP bounce attack: algo interesante del protocolo ftp, es que permite lo que se llama conexin proxy ftp. O sea, yo podra conectarme a un ftp desde un servidor proxy y al hacer esto establecer una conexin y enviar un archivo a cualquier parte de la Internet.

Averiguando el Sistema Operativo

Saber que sistema operativo esta corriendo nuestra vctima es algo obviamente muy valioso, ya que muchas de las vulnerabilidades que podemos encontrar dependen del sistema y la versin que tenga.

FINGERPRINTING
El fingerprinting es bsicamente determinar que sistema operativo corre una computadora, diferenciando las distintas respuestas que tiene un sistema a un pedido que hacemos. As comparando la respuesta de un sistema con respecto de otro, y de otro, podemos ubicar cual es el sistema que corre.

TECNICAS DE FINGERPRINTING
A continuacin veremos las tcnicas mas representativas del fingerprinting que muchos programas utilizan:
- FIN probe - BOGUS flag probe - Don't fragment bit - TCP initial window - ACK value - ICMP error message quenching - ICMP message quoting - Exploit chronology - SYN flood resistance

EJEMPLO DE ESCANEO DE PUERTOS


Interesting ports on victima.com.pp (200.32.91.1) Port State Service Protocol 21 open 25 open 79 open 80 open tcp tcp tcp tcp ftp smtp finger http

Puerto 21: caos@CAOS~ telnet ftp.victima.com.pp 21 Trying 200.32.91.1 ... Connected to ftp.victima.com.pp. Escape character is '^]'. 220 ftp.victima.com.pp FTP server (Version wu-2.5.0(1) Tue Sep 21 16:48:12 EDT 1999) ready.

Aqu vemos que versin del FTP server esta corriendo el host.

Puerto 25: telnet universidad.edu.ar 25 220 universidad.edu.pp Microsoft Sendmail 1.0 ready at Sat, 2-1-98 HELO CAOS 250 <universidad.edu.pp> Hello CAOS MAIL FROM: administrador@universidad.edu.pp 250 <administrador@universidad.edu.pp> ...Sender OKay RCTP TO: victima@universidad.edu.pp 250 <victima@universidad.edu.pp> ...Recipient OKay DATA 354 Enter mail, end with "." on a line by itself Estimado usuario, debido a una reestructuracin del sistema necesitamos nos enve su contrasea para agregarla a la nueva base de datos. Muchas gracias y disculpe las molestias. El Administrador. . 250 Mail accepted QUIT

221 universidad.edu.pp closing connection.

Puerto 79: en este puerto podemos encontrar importante informacin sobre los usuarios que se encuentran en el sistema. Por ejemplo podemos probar hacer algo como esto:
telnet jperez@victima.edu.pp 79 Login Name Tty Idle Login Time Office Office Phone jperez Juan Perez 1 Feb 7 02:06 4785-6548

Y obtendramos informacin personal de ese usuario como su telfono, que podramos utilizar para hacer Ingeniera social. Ahora, si queremos ver todos los usuarios que hay en un sistema en algunos servidores podemos hacer esto:
telnet @victima.edu.pp 79 Login Name Tty Idle Login Time Office Office Phone jperez Juan Perez 1 Feb 7 02:06 4785-6548 root root *2 4:28 Feb 7 02:05

Вам также может понравиться