Comenzamos finalmente con las sesiones de laboratorio más prácticas e interesantes. Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Comenzamos con algunos laboratorios sencillos y simples que nos permitirán reconocer, identificar y analizar nuestra máquina objetivo y sus servicios disponibles.

Quiero aclarar antes de comenzar los laboratorios prácticos el por que de la utilización de la distribución BackTrack. La razón es sencilla, muchos de los laboratorios serán llevados a cabo utilizando diferentes herramientas que ya vienen configuradas y listas para ser utilizadas desde esta distribución, es por esto que la distro esta diseñada y enfocada a la seguridad de la información, obviamente el investigador que desee seguir los laboratorios en otra distribución diferente a BackTrack puede hacerlo, pues las herramientas utilizadas en los laboratorios estarán acompañadas de el enlace de descarga, más una breve instrucción de utilización.

Es necesario aclarar el concepto de Identificación de Banner (Banner Identification).

La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto.
ejemplo: mysql en el puerto 3306.

Una extensa lista de puertos y servicios puede verse en este enlace

Práctica 1 – Identificación de Banner.
Herramienta: Telnet
Prerequisitos: ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: La aplicación Telnet es usada normalmente para establecer conexiones al puerto 23 del host, pero además puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios ejecutados o activos en otros puertos mediante intentos de conexión a los mismos.
Un atacante puede usar esta información para establecer o lanzar ataques especificos según los resultados obtenidos.
Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos.

telnet (dirección IP-nombre) # de puerto

Ejemplos desde shell BackTrack a puertos 21 y 25

En los ejemplos la aplicación Telnet establece una conexión con la máquina objetivo en los puertos 21 y 25 respectivamente (el puerto 21 es utilizado generalmente para ofrecer servicios de FTP y el puerto 25 para servicios de correo electrónico) .

En el puerto 21 arroja como banner la utilización del Servidor FTP Serv-U en su versión 2.5
En el puerto 25 arroja como banner la utilización del propio servicio de correo de Microsoft Corp.

Veamos ahora la identificación de Banner desde la linea de comandos de Windows XP.

Los resultados obtenidos son los mismos que desde la shell de BackTrack, un servidor FTP (Serv-U v 2.5 y un servidor Mail de Microsoft Corp.)

__________________________________________________________

Práctica 2 – Identificación de Banner
Herramienta:
NETCAT Descargar Netcat WindowsDescargar Netcat Linux
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
La herramienta netcat será una de la más utilizadas en las diferentes sesiones de los laboratorios.
Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos.

nc <opciones> (dirección IP) (# puerto)

Ejemplos desde la línea de comandos de Windows XP

Los resutados obtenidos son iguales a los obtenidos desde la aplicación Telnet.
Puerto 21 con servidor FTP Serv-U v2.5
Puerto 25 con servidor mail Microsoft Corp.

Veamos ahora la identificación de banner desde la shell de linux BackTrack.

Los resultados obtenidos son identicos a los de las anteriores peticiones.

__________________________________________________________

Práctica 3 – Identificación de Banner
Herramienta: SCANLINE Descargar Scanline
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: Así mismo como la herramienta necat, SCANLINE tiene varios uso, entre ellos puede ser utilizada para obtener los banner ofrecidos por los servicios de la máquina objetivo.
Procedimiento: Descargar la herramienta y ejecutar los siguientes comandos. (Solo disponible para Windows).

sl <opciones> (dirección IP)

Veamos su utilización desde Windows XP dirigiendo su ataque a nuestra máquina objetivo.

Los resultados son contundentes, observamos como esta pequeña pero completisima herramienta arroja resultados más completos a los expuestos anteriormente.
Nos muestra un listado completo de los servicios activos en la máquina objetivo, además de algunas opciones de utilización, de las cuales destaco la posibilidad de seleccionar algunos puertos TCP especificos evitando de esta manera la alerta general de los sistemas de identificación de intrusos o de ataques. Un manual más completo de esta herramienta viene acompañando el archivo ejecutable descargado anteriormente.

Taller libre:
Otras herramientas y métodos de identificación de banner. (consultar y en lo posible agregar mediante comentarios las instrucciones y capturas de otros métodos de identificación de banner).

Próxima sesión: Identificación de Banner’s (Banderas) II

×

! Contacta con DragonJAR ¡

Haga clic en uno de nuestros representantes para chatear en WhatsApp, tambien puedes llamarnos al +57 3046768721 o envíenos un correo a [email protected]

× ¿Como puedo ayudarte?