Laboratorios: Hacking - Técnicas y contramedidas - Scanning I

Incrementaremos un poco las tareas de nuestras investigaciones y laboratorios, pues ahora nos adentramos al concepto del escaneo de puertos. Pretendía hacer una propia definición del concepto, pero he encontrado más acertada la definición ofrecida por la Wikipedia.
Veamos.

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.

Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.

Partiendo desde esta definición continuaremos entonces con las prácticas.

Práctica 25 - Scanning /Enumeración de recursos /Escaneo de puertos abiertos

Herramienta: Angry IP
Prerequisitos: Ninguno - opcional sesión nula
Contramedidas: Firewalls, restringir conexiones anónimas y acceso a los puertos 139 y 445
Descripción: La herramienta Angry IP Scanner no solo permite escanear puertos abiertos del sistema objetivo sino que además permite conectar a los recursos compartidos disponibles en la máquina objetivo.
Procedimiento: Desde la herramienta será posible escanear una máquina objetivo (host only - IP), o varias máquinas (rango de IP’s), para luego seleccionar las opciones disponibles según los resultados obtenidos. Veamos.

Ingresar a la página Web oficial de proyecto, para descargar la herramienta.

Luego de descargar ejecutamos el archivo ipscan.exe

Primera pantalla de la herramienta.

Ingresamos entonces la IP de la máquina objetivo, o el rango de IP’s objetivos. Luego clic en el botón SCAN.

Escaneo finalizado.

Luego de terminar podemos dar clic derecho sobre el resultado y seleccionar la opción disponible que necesitemos. Para este caso Mostrar configuración (información general del sistema objetivo - MAC Address, hostname, usuario logueado y grupo al que pertenece)

Luego podemos tratar de abrir el PC objetivo (sus recursos compartidos), en caso de no estar protegidos mediante contraseña (en próximos laboratorios aprenderemos sobre ataques y contramedidas al brute force). En este caso abrir en el explorador.

Resultado

Explorando un poco en las opciones podemos encontrar una muy interesante. Escaneo de puertos.

Hacemos la selección de puertos especificos, para el caso: 21, 23, 25, 80, 8080, 1433, 2100, 1521, 1421, 5100

Luego SCAN para obtener los resultados de escaneo a puertos especificos.

Realmente útil y rápida la utilización de esta herramienta para la identificación de puertos abiertos y acceso a recursos compartidos.

__________________________________________________________

Práctica 26 - Scanning /Escaneo de puertos abiertos /Test de penetración
Herramienta: GFI LANguard N.S.S
Prerequisitos: Ninguno
Contramedidas: Firewalls
Descripción: GFI LANguard N.S.S. es un analizador de red que además de escanear puertos y servicios busca posibles agujeros de seguridad mediante escaneo, buscando faltas de parches de seguridad, recursos compartidos abiertos, cuentas de usuarios, etc. Además permite instalar los parches faltantes y service packs.
Procedimiento: Ingresar a la herramienta la dirección IP o el rango de IP’s del sistema objetivo de escaneo.
Manuales en español de instalación y uso de la heramienta GFI LANguard N.S.S:
Instalación
Uso

Veamos como instalar y hacer uso de la herramienta GFI LANguard.
En caso de que no queramos hacer uso de la descarga directa que enlacé al comienzo de la prática podemos hacer uso de la opción con registro, disponible en la página web de la herramiena GFI LANguard.

Ingresamos a la página web. (secuencia de capturas de pantalla) .

La versión que utilizaremos será la número 8, disponible en versión trial por un periodo de 10 días y para un número de 32 IP’s. Podemos extender este periodo a 30 días ingresando el número de serie que nos fué enviado al correo en el proceso de registro o haciendo compra del producto.

Para el caso haré uso de la versión de 10 días con opción de ampliación hasta 30 días.

Después de completar el formulario de registro y de descargar la herramienta, vamos a proceder a su instalación.

Aquí debemos ingresar el número de serie que nos llegó por medio del formulario de registro:

dbnfD2Q0M-bT0-Hm5hJkD3jKLnPqYexnyA7-10001

Para mí caso, solo dejaré la versión trial de 10 días. (cada investigador puede profundizar en este concepto, haciendo uso de la opción que más se acomode a sus necesidades)

Si nos conectamos a internet por medio de proxy (mi caso) debemos configurar el acceso en esta pantalla.

Ahora seleccionaremos una de las dos opciones que nos ofrece GFI LANguard para almacenar los resultados y generar los reportes.
Microsoft ACCESS (no require instalación adicional)
Microsoft SQL Server 2000 o superior (debemos crear la conexión ODBC y demás)

Para este caso lo haré haciendo uso de Microsoft ACCESS

Opción que nos permite configurar la opción de GFI LANguard para enviar notificaciones mediante correo electrónico, para mi caso no lo haré.

Opción de selección de paquetes adicionales de lenguaje, para mi caso dejaré solo inglés y español.

Proceso de instalación común.

Dejamos la opción de que ejecute el GFI LANguard después de su instalación.

Inmediatamente después de ejecutar tenemos la opción de actualizar la herramienta, dejaremos entonces que actualize.

Log de actualización.

Ventana de advertencia sobre la versión de prueba que estamos utilizando.

Para ejecutar la herramienta debemos completar 5 sencillos pasos de configuración de uso. Veamos.

Tipo de escaneo.
Tenemos 4 opciones disponibles para ejecutar un escaneo.
Escaneo de vulnerabilidades: Escaneará el sistema en busca de bugs (fallas) de seguridad almacenadas en la base de datos de GFI LANguard. (las vulnerabilidades son actualizadas mediante el proceso de upload anterior, profundizaremos en el concepto de escaneo de vulnerabilidades en próximos laboratorios).
Estado de parches: Mediante el escaneo nos permite identificar el estado actual de los parches instalados en los sistemas objetivos.
Inventario de red y de software: Nos permite realizar completos inventarios de recursos de red y de software a la/s máquina o redes objetivos.
Completo: Combina las tres opciones anteriores de escaneo (vulnerabilidades, parches e inventario).

Para este caso dejaremos la opción completa - Full Scan

Escanear un solo sistema. (aquí tenemos la opción de elegir entre diferentes tipos escaneos únicos, rangos de IP’s, lista de IP’s y dominios)

Para este caso solo un sistema objetivo.

Tenemos la opción de elegir entre nuestra máquina y la máquina objetivo.

Esta opción nos permite realizar el escaneo haciendo uso de varias metodos de autenticación: usuario actual, otras credenciales, sesión nula, llave SSH privada.

Para este caso lo haré mediante sesión nula para mostrar la información que puede ser obtenida mediante este tipo de credencial.

Otra ventana de advertencia sobre el uso de la versión de prueba de la herramienta. En este caso nos informa que esta versión solo almacenará en la base de datos el último registro de sistema escaneado.

Escaneo de la máquina objetivo en proceso.

Escaneo terminado. Para este caso lo hice a una máquina viejita que tenia guardada con windows 2000 server, y como vemos totalmente desactualizado. La versión trial nos mostrará solo una parte del reporte final, pero aún así podemos obtener los datos que necesitamos.
MAC Address
Servicios (admás las versiones del software que gestionan dichos servicios ej. IIS6, ServUFTP, etc)
Usuarios
Recursos compartidos
Usuario logueado actualmente
Tarjetas de red
Vulnerabilidades
Parches
Service Pack
Políticas de seguridad
Otra información de utilidad

Ahora veamos el resultado de un escaneo a nuestra máquina de laboratorio objetivo (Windows 2003 Server Enterprise Edition).

Al igual que en el escaneo anterior obtenemos excelentes resultados. (les recuerdo que en próximos laboratorios profundizaremos en el escaneo de vulnerabilidades).

__________________________________________________________

Práctica 27 - Scanning /Escaneo de puertos abiertos /Descubrimiento de red
Herramienta:
LanSpy 2.0
Contramedidas:
Firewalls, desinstalar o deshabilitar servicios innecesarios
Descripción: La herramienta LanSpy 2.0 permite a un atacante determinar los puertos abiertos de la máquina objetivo o sistema objetivo, identificación de banner’s, resolver nombres de hots, etc.
Procedimiento: Desde la herramienta ingresar la IP del sistema objetivo, además de la opciones disponibles.

Descargamos la herramienta LanSpy y procedemos a la instalación, ejecutando el archivo instalador.

Secuencia de capturas de pantalla en el proceso de instalación

En este momento comienza la configuración personalizada que asignemos a nuestro scanner.
Ingresamos la IP del sistema objetivo.

Luego clic en opciones.

Dejo todo por defecto, salvo la opción del tipo de credenciales, para este caso seleccionaré Null Session, para demostrar que las configuraciones por defecto en los sistemas generan el más alto indice de vulnerabilidad de los sistemas (factor humano).

Escaneo en proceso

Resultados obtenidos

Vemos que los resultados son más que satisfactorios. Pues nos permitió identificar datos sensibles
Nombre del host
Sistema Operativo
DNS
Usuarios
MAC Address
Recursos compartidos
Puertos y servicios abiertos

Próxima sesión
Scanning II

Subir