Download NMAP

Transcript
Ping, Nmap y Nessus
 Alumnos: Morales Peralta Luis
Salazar Contreras Rogelio
 Grupo: 2
 Fecha: 25/Abril/2013
 Materia: Arquitecturas Cliente-Servidor
Ping
"Ping" (forma abreviada de Packet Internet Groper) es sin duda
la herramienta de administración de redes más conocida. Es
una de las herramientas más simples ya que todo lo que hace es
enviar paquetes para verificar si una máquina remota está
respondiendo y, por ende, si es accesible a través de la red.
Ping depende del protocolo ICMP, el cual permite diagnosticar
las condiciones de transmisión. Utiliza dos tipos de mensajes
de protocolo (de los 18 que ofrece ICMP):
 El tipo 0, corresponde a un comando "solicitud de eco" enviado
por la máquina fuente.
 El tipo 8, corresponde a un comando "solicitud de eco" enviado
por la máquina destino.
 Con intervalos regulares (predeterminados por segundo), la
máquina fuente (la que ejecuta el comando ping) envía una
"solicitud de eco" a la máquina destino. Cuando se recibe el
paquete "respuesta de eco", la máquina fuente muestra una
línea que contiene cierta información. En caso de no recibir
una respuesta, aparecerá una línea indicando que "el tiempo
de espera de la solicitud ha finalizado".
 El comando ping tiene su origen en los submarinos y sus
sónares, que envían una señal sonora para detectar si hay
algún obstáculo. Si ésta vuelve, significa que hay algún
cuerpo o barrera en la trayectoria de la señal emitida por el
sónar. Se puede calcular la distancia del obstáculo mediante
el tiempo que tarda en retornar la señal, el cual puede usarse
como informe exacto de la posición del objeto contra el que
se impactó la señal.
Parámetros
-t
 Especifica que ping continuará enviando mensajes de solicitud de eco al destino
hasta que se le interrumpa. Para interrumpir y mostrar las estadísticas, presione
CTRL-INTERRUMPIR. Para interrumpir y salir de ping, presione CTRL-C.
-a
 Especifica que la resolución de nombres inversa se realiza en la dirección IP de
destino. Si es correcto, ping muestra el nombre de host correspondiente.
-n recuento
 Especifica el número de mensajes de solicitud de eco enviados. El valor
predeterminado es 4.
–l tamaño
 Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco
enviado. El valor predeterminado es 32. El tamaño máximo es 65.527.
-f
 Especifica que los mensajes de solicitud de eco se envían con el indicador No
fragmentar del encabezado IP establecido como 1. Los enrutadores de la ruta de
destino no pueden fragmentar el mensaje de solicitud de eco. Este parámetro
resulta útil para solucionar problemas de PMTU (Unidad de transmisión
máxima de ruta).
-i TTL
 Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de
eco enviado. El valor predeterminado es el valor de TTL predeterminado del
host. En host Windows XP, normalmente este valor es de 128. El TTL máximo es
255.
Para realizar un ping al destino 10.0.99.221 y resolver 10.0.99.221
a su nombre de host, escriba:
 ping -a 10.0.99.221
Para realizar un ping al destino 10.0.99.221 con mensajes de
solicitud de eco, cada uno con un campo Datos de 1000 bytes,
escriba:
 ping -n 10 -l 1000 10.0.99.221
Para realizar ping al destino 10.0.99.221 y registrar la ruta de 4
saltos, escriba:
 ping -r 4 10.0.99.221
Para realizar ping al destino 10.0.99.221 y especificar la ruta de
origen no estricto 10.12.0.1-10.29.3.1-10.1.44.1, escriba:
 ping -j 10.12.0.1 10.29.3.1 10.1.44.1 10.0.99.221
¿Qué es?
 Nmap (“mapeador de redes”) es una herramienta de
código abierto para exploración de red y auditoría de
seguridad. Se diseñó para analizar rápidamente
grandes redes, aunque funciona muy bien contra
equipos individuales.
 Nmap utiliza paquetes IP en formas originales para
determinar qué equipos se encuentran disponibles en
una red, qué servicios ofrecen, qué sistemas operativos
(y sus versiones) ejecutan, qué tipo de filtros de
paquetes o cortafuegos se están utilizando.
¿Qué muestra NMAP?
 La salida de Nmap es un listado de objetivos
analizados, con información adicional para cada uno
dependiente de las opciones utilizadas.
 La información primordial es la “tabla de puertos
interesantes”. Dicha tabla lista el número de puerto y
protocolo, el nombre más común del servicio, y su
estado.
¿Cuáles son los estados?
 El estado puede
ser open (abierto), filtered (filtrado), closed (cerrado),
ounfiltered (no filtrado).
 Abierto significa que la aplicación en la máquina destino
se encuentra esperando conexiones o paquetes en ese
puerto. Filtrado indica que un cortafuegos, filtro, u otro
obstáculo en la red está bloqueando el acceso a ese puerto,
por lo que Nmap no puede saber si se
encuentra abierto o cerrado. Los puertos cerrados no
tienen ninguna aplicación escuchando en los mismos,
aunque podrían abrirse en cualquier momento. Los
clasificados como no filtrados son aquellos que responden
a los sondeos de Nmap, pero para los que que Nmap no
puede determinar si se encuentran abiertos o cerrados.
Información adicional que ofrece
NMAP
 Nmap ofrece información de los protocolos IP
soportados, en vez de puertos abiertos, cuando se
solicita un análisis de protocolo IP con la opción (-sO).
 Además de la tabla de puertos interesantes, Nmap
puede dar información adicional sobre los objetivos,
incluyendo el nombre de DNS según la resolución
inversa de la IP, un listado de sistemas operativos
posibles, los tipos de dispositivo, y direcciones MAC.
Un ejemplo práctico
 Los únicos parámetros
de Nmap que se
utilizan en este
ejemplo son la
opción -A, que
habilita la detección
de sistema operativo y
versión, y la opción T4 que acelerar el
proceso, y después el
nombre de los dos
objetivos.
Resumen de opciones
 Cuando se ejecuta Nmap sin parámetros se muestra este
resumen de opciones.
 Estas opciones están divididas en varias categorías. Estas
categorías son las siguientes:









ESPECIFICACIÓN DE OBJETIVO.
DESCUBRIMIENTO DE HOSTS.
TÉCNICAS DE ANÁLISIS.
ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS.
DETECCIÓN DE SISTEMA OPERATIVO.
TEMPORIZADO Y RENDIMIENTO.
EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS.
SALIDA.
MISCELÁNEO.
Categorías de NMAP
 A su vez cada categoría cuenta con su propio set de
comandos.
ESPECIFICACIÓN DE OBJETIVO
 -iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
 -iR <número de sistemas>: Selecciona objetivos al azar
 --exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
 --excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
DESCUBRIMIENTO DE HOSTS
 -sL: Sondeo de lista - Simplemente lista los objetivos a analizar.
 -sP: Sondeo Ping
- Sólo determina si el objetivo está vivo
 -P0: Asume que todos los objetivos están vivos
 -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de los puertos indicados
 --dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos
TÉCNICAS DE ANÁLISIS
 -sS (sondeo TCP SYN)
 -sT (sondeo TCP connect())
 -sU (sondeos UDP)
 -sW (sondeo de ventana TCP)
 -sO (sondeo de protocolo IP)
ESPECIFICACIÓN DE PUERTOS Y OR
DEN DE ANÁLISIS
 -p <rango de puertos>: Sólo sondear los puertos indicados
 -F: Sondeo Rápido -
Analizar sólo los puertos listados en el archivo nmap-services
 -r: Analizar los puertos secuencialmente, no al azar.
DETECCIÓN DE SERVICIO/VERSIÓN:
 -sV: Sondear puertos abiertos, para obtener información de servicio/versión
 --version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas)
 --version-light: Limitar a las sondas más probables (intensidad 2)
 --version-all: Utilizar todas las sondas (intensidad 9)
DETECCIÓN DE SISTEMA OPERATIVO
 -O: Activar la detección de sistema operativo (SO)
 --osscan-limit: Limitar la detección de SO a objetivos prometedores

--osscan-guess: Adivinar el SO de la forma más agresiva

Nota: Puede encontrar todas las opciones para nmap en el siguiente link:

http://nmap.org/man/es/man-briefoptions.html
NESSUS
Nessus
 Se compone de una estructura de cliente-servidor.
 Nessus, considerado el mejor escáner de vulnerabilidades
del mundo, podría decirse que los demás se basan en este.
 Nessus es un programa de escaneo de vulnerabilidades.
Consiste en dos partes nessusd, el daemon Nessus, que es el
encargado de realizar el escaneo en el sistema objetivo,
y nessus, el cliente (basado en consola o gráfico) que
muestra el avance y resultados de los escaneos.
 En operación normal, nessus comienza escaneando los
puertos con nmap o con su propio escaneador de puertos
para buscar puertos abiertos y después intentar
varios exploits para atacarlo.
¿Para qué sirve NESSUS?
 Sirve para detectar a través de la red vulnerabilidades
en un sistema remoto, ya sea un cliente, un servidor,
use linux, windows, mac, etc también detecta
vulnerabilidades del software que tenga instalado por
ejemplo que tenga posibles exploits que se puedan
aplicar para romper total o parcialmente la seguridad.
 En entornos empresariales Nessus se usa mucho para
analizar sus propios equipos en lo que se llama una
"Auditoria de Seguridad"
¿Cómo funciona?
 La forma en que funciona es analizando los puertos
que se encuentran abiertos y ejecutando exploits
(ataques) para descubrir la vulnerabilidad, y en
muchos o la mayoría de los casos muestra una
descripción detallada del agujero de seguridad y como
puede ser solucionado.
 Nessus funciona en base a una serie de plugins que son
descargados al momento de la instalación y puede
tomar mucho tiempo dependiendo de las velocidades
de internet con que se cuente.
Otras herramientas
 WireShark
 NetCat
 TCPDump
 Cain/Abel
PenTesting
Pen Test es como comúnmente se denomina a los "Test de penetración" o en
inglés "Penetration Tests", y son en conjunto la forma de denominar a una serie
de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación
y aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fácil y requiere de un conocimiento sólido y profundo de
las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de
una óptica y experiencia amplia en el comportamiento de varios sistemas
operativos. Mediante estas técnicas, el Black, White o Ethical Hacker puede
descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso
al mismo, por lo que está técnica se diferencia entre otras cosas del "análisis de
vulnerabilidades" en que en este último una vez detectadas las vulnerabilidades
no son usadas para penetrar el sistema.
Algunas Herramientas
 BackTrack
 Samurai
 Haiku
 Black Ubuntu