Download Lab - Universidad de Antioquia

Document related concepts
Transcript
Lab 04
Herramientas de Seguridad
Área de Telemática
Seguridad de la información
Universidad de Antioquia
Actividad 01: Manejo de Netcat
Netcat, tmabién denominado NC, es una
aplicación conocida como la navaja
suiza de los hackers y administradores
de red. Netcat es una herramienta de
red bajo licencia GPL (en la versión de
GNU) disponible para sistemas UNIX,
Microsoft, Apple que permite a través
de intérprete de comandos y con una sintaxis muy sencilla abrir
puertos TCP/UDP en el HOST y forzar conexiones TCP/UDP
desde cualquier estación.
Sus capacidades hacen que sea a menudo usada como una
herramienta para abrir puertas traseras una vez invadido un
sistema, obteniendo privilegios de administrador o root del equipo.
También resulta extremadamente útil a efectos de depuración
para aplicaciones de red. A continuación se ilustra la descripción
de sus principales modificadores:
Modificador
-h
-v
-p
-l
-u
-d
-e
Descripción
(Help) Ayuda
(Verbose) Coloca información adicional sobre la conexión
(Port) Puerto local a utilizar
(Listen) Escuchar por conexiones del exterior
(UDP) Define como protocolo UDP en vez de TCP
(Stealth) Trabajar en modo BackGround o encubierto
(Execute) Ejecuta un programa al establecerse una conexión
A continuación se ilustran las diferentes opciones para utilizar
NetCat en un escenario Cliente/Servidor, tal como el ilustrado en
la figura, recuerde que la topología de red también puede ser
implementar en un entorno virtualizao usando VirtualBox y
configurando el adaptador de red en modo puente, descargue la
aplicación nc.exe “NetCat” y llevela a una carpeta creada para éste
laboratorio, sólo si alguna de las maquinas tiene Windows como
sistema operativo.
La topología de red implementada a continuación tiene Linux como
sistema operativo en ambos PC’s, cree una carpeta llamada “lab06”
dentro de Documentos para el desarrollo del laboratorio en ambos
PC’s.
Nota: La sintaxix de NetCat puede cambiar según el sistema operativo que use, además recuerde
deshabilitar todos los antivirus residentes en las estaciones de trabajo si detectan a NetCat
como amenza.
 Chat:
Permite de manera simple implementar un canal de
comunicación entre dos estaciones, que puede ser utilizada
para conversar.
Servidor
uduasec@udeasec:~/Documentos/lab06$ nc -l 2000
Cliente
udeasec@udeasec:~/Documentos/lab06$ nc 192.168.10.1 2000
 Transferencia de Ficheros:
Permite transferir
cualquier tipo de fichero (pdf, zip, odt, etc) entre dos
estaciones. Por ejemplo, en el servidor cree en la carpeta
de trajo, un documento con el nombre de “X.txt” que tenga
como mensaje “probando la transferencia de Ficheros con Netcat”
Servidor
uduasec@udeasec:~/Documentos/lab06$ nc -l 2000 < X.txt
Cliente
udeasec@udeasec:~/Documentos/lab06$ nc 192.168.10.1 2000 > X.txt
 Obtención de la línea de comandos “Shell” del
Servidor: Permite a NetCat enviarnos la consola de
comandos (terminal) del Servidor a nuestro equipo cliente.
Allí ya podemos ver la configuración de red del Servidor
de manera remota con “ifconfig”, sus conexiones “netstat –a”,
crear carpetas “mkdir”, eliminar archivos “rm”, etc.
Servidor
uduasec@udeasec:~/Documentos/lab06$ nc -l 2000 –e /bin/bash
Cliente
udeasec@udeasec:~/Documentos/lab06$ nc 192.168.10.1 2000
 Scanning:
Permite utilizar a NetCat como un escaneador
de puertos sencillo. Por ejemplo para verificar si los
puertos 21, 80, 137 y 139 están activos en el servidor puede
utilizarse la sintaxis abajo ilustrada
Cliente
udeasec@udeasec:~/Documentos/lab06$ nc -v -z 192.168.10.1 21-139
 Servidor Web:
Permite utilizar a NetCat como un
miniservidor web. Simplemente cree un archivo “index.html”,
en la carpeta de trabajo de su servidor, con el texto
“Servidor Web con Netcat”. La sintaxis a utilizar en el Servidor se
ilustra abajo, mientras que en el cliente simplemente se
digita la dirección 192.168.10.1 en cualquier navegador.
Servidor
udeasec@udeasec:~/Documentos/lab06$ nc -l 80 < index.html
 FingerPrinting:
Permite utilizar a NetCat para
determinar información asociada a la aplicación que presta
un servicio telemático (tipo de Servidor, Sistema Operativo,
Versión).
Cliente
uduasec@udeasec:~/Documentos/lab06$ nc -v -v ingeniería.udea.edu.co 80
Cliente
get / http/1.0
a.
(dos enter)
Ilustre los resultados obtenidos para cada uno de los
procedimientos descritos para NetCat, en la página anterior.
b.
En qué consiste el procedimiento Reverse Shell? Cómo se logra
este procedimiento con NetCat? Qué ventaja y desventaja
ofrece? Explique claramente cómo logró ejecutar dicho
procedimiento.
Nota: Si desea más información acerca de cómo usar Netcat, puede consultar el documento
adjunto a esta guía de laboratorio “Netcat Power Tools”
Actividad 02: NMAP (Network Mapper)
Nmap es probablemente una de las herramientas
de mayor utilidad en el ámbito de la seguridad.
Aunque en principio NMAP fue concebido como
un simple analizador de puertos (PortScanning),
con el tiempo ha ido desarrollando múltiples
funcionalidades que han convertido a NMAP en la
herramienta de seguridad por excelencia e indispensable en
cualquier revisión. NMAP se utiliza para descubrir e identificar
sistemas activos, mapear redes, ver qué servicios se está
publicando, detectar qué software y qué versiones se están
utilizando, identificar el sistema operativo del servidor
(Fingerprinting), analizar la seguridad, probar y explotar
determinadas vulnerabilidades mediante Nmap Scripting Engine
(NSE). Incluso, NMAP ha dado el salto a la gran pantalla de
Hollywood de la mano de películas tan conocidas como “Matrix”, “La
Jungla de Cristal 4”, “El últimatum de Bourne”, etc.
Actualmente NMAP sigue siendo de uso gratuito bajo licencia GNU,
está disponible para casi cualquier sistema operativo imaginable:
Linux, HP-UX, Solaris, BSD, MAC OS, Microsoft Windows, AmigaOS,
etc; y en sus últimas versiones a incorporado GUIs (Graphical User
Interface) como NmapWin para Windows y XNmap para Mac OS
sin dejar de lado que la línea de comandos sigue siendo operativa. A
continuación se ilustra la descripción de sus principales
modificadores:
Modificador
Descripción
-sP (Sondeo)
Envía una solicitud de eco ICMP y un paquete TCP al
puerto 80, para luego generar un listado de los
equipos que respondieron.
-PS (Sondeo
TCP SYN)
Envía un paquete TCP vacío con la bandera SYN
activa. Si el puerto destino está cerrado se recibirá un
paquete RST (de <<reset>>). Si el puerto está abierto
entonces el objetivo responderá con un SYN/ACK. El
sistema donde se ejecuta Nmap romperá la conexión
que se está estableciendo enviando un paquete RST
en lugar de enviar el paquete ACK que completaría el
saludo
-PA (Sondeo
TCP ACK)
Envía un paquete TCP vacío con la bandera ACK
activa, en lugar de la SYN. Este paquete indica que se
han recibido datos en una conexión TCP establecida,
pero se envían sabiendo que la conexión no existe. En
este caso lo sistemas deberían responder con un
paquete RST, lo que sirve para determinar que están
vivos.
-PE (Sondeo
PING)
Envía un paquete ICMP tipo Echo Request. Si la
maquina está activa responderá con un paquete ICMP
tipo EchoReplay
Para descubrir las posibilidades de NMAP, implemente la topología
de red ilustrada en la figura y responda las preguntas a
continuación.
c.
Utilizando Zenmap realice un escaneo de su red local, para
obtener el número de direcciones IP disponibles mediante la
sintaxis nmap –sP 192.168.10.0/24 y responda que información se
suminstra en las pestañas Salida nmap y Topología.
d.
Capture, mediante Wireshark, el proceso de escaneo realizado
en el ítem anterior.
e.
Utilizando Zenmap realice un escaneo intensivo a los Servidores
WEB y FTP de su red mediante el perfil Intense Scan y
respona:

Qué información se suministra en las pestañas Salida nmap,
Puertos/anfitriones (WebServer y FtpServer), Detalles
del anfitrión (WebServer y FtpServer), Exploraciones.

Cuál es la función de los botones etiquetados como Hosts
y Services

Cuál es el significado de cada uno de los modificadores
utilizados para la realización de este Scan (Ver campo de
Texto Command)
a. Capture, mediante Wireshark, el proceso de escaneo
realizado en el ítem anterior e identifique claramente, los
procesos de sondeo TCP SYN y TCP ACK.
b. Indique cuál es el significado de los bloques de
direcciones suministrados abajo, de acuerdo a la sintaxis
utilizada por Zenmap para especificar objetivos
o
192.168.10.0/29
o
192.168.0-255.1-254
o
192.168.10.1,5-10
o
192.168.1,2,3.1-100
Nota: NMAP incorpora entre todas sus características una utilidad denominada NCAT, la cual no
es más que la reimplementación del venerable NETCAT escrita para NMAP. Mayor información
http://nmap.org/ncat/guide/index.html
Actividad 03: NAMP vs Scapy
Ya conocemos las posibilidades de Scapy como
plug-in de Python para la generación de tráfico.
En ese orden de ideas consulte en Internet como desarrollar un
escaneador de puertos con Scapy e ilustre su operación a Alex.
No tienes que estresarte, simplemente con que permita determinar
si una estación tiene el puerto 80 (HTTP) abierto nos basta.