Transcript of Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Salazar Contreras Rogelio Grupo: 2 Fecha:...
- Diapositiva 1
- Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Salazar
Contreras Rogelio Grupo: 2 Fecha: 25/Abril/2013 Materia:
Arquitecturas Cliente-Servidor
- Diapositiva 2
- Ping "Ping" (forma abreviada de Packet Internet Groper) es sin
duda la herramienta de administracin de redes ms conocida. Es una
de las herramientas ms simples ya que todo lo que hace es enviar
paquetes para verificar si una mquina remota est respondiendo y,
por ende, si es accesible a travs de la red. Ping depende del
protocolo ICMP, el cual permite diagnosticar las condiciones de
transmisin. Utiliza dos tipos de mensajes de protocolo (de los 18
que ofrece ICMP): El tipo 0, corresponde a un comando "solicitud de
eco" enviado por la mquina fuente. El tipo 8, corresponde a un
comando "solicitud de eco" enviado por la mquina destino.
- Diapositiva 3
- Con intervalos regulares (predeterminados por segundo), la
mquina fuente (la que ejecuta el comando ping) enva una "solicitud
de eco" a la mquina destino. Cuando se recibe el paquete "respuesta
de eco", la mquina fuente muestra una lnea que contiene cierta
informacin. En caso de no recibir una respuesta, aparecer una lnea
indicando que "el tiempo de espera de la solicitud ha finalizado".
El comando ping tiene su origen en los submarinos y sus snares, que
envan una seal sonora para detectar si hay algn obstculo. Si sta
vuelve, significa que hay algn cuerpo o barrera en la trayectoria
de la seal emitida por el snar. Se puede calcular la distancia del
obstculo mediante el tiempo que tarda en retornar la seal, el cual
puede usarse como informe exacto de la posicin del objeto contra el
que se impact la seal.
- Diapositiva 4
- Parmetros -t Especifica que ping continuar enviando mensajes de
solicitud de eco al destino hasta que se le interrumpa. Para
interrumpir y mostrar las estadsticas, presione CTRL-INTERRUMPIR.
Para interrumpir y salir de ping, presione CTRL-C. -a Especifica
que la resolucin de nombres inversa se realiza en la direccin IP de
destino. Si es correcto, ping muestra el nombre de host
correspondiente. -n recuento Especifica el nmero de mensajes de
solicitud de eco enviados. El valor predeterminado es 4. l tamao
Especifica la longitud, en bytes, del campo Datos del mensaje de
solicitud de eco enviado. El valor predeterminado es 32. El tamao
mximo es 65.527. -f Especifica que los mensajes de solicitud de eco
se envan con el indicador No fragmentar del encabezado IP
establecido como 1. Los enrutadores de la ruta de destino no pueden
fragmentar el mensaje de solicitud de eco. Este parmetro resulta
til para solucionar problemas de PMTU (Unidad de transmisin mxima
de ruta). -i TTL Especifica el valor del campo TTL del encabezado
IP del mensaje de solicitud de eco enviado. El valor predeterminado
es el valor de TTL predeterminado del host. En host Windows XP,
normalmente este valor es de 128. El TTL mximo es 255.
- Diapositiva 5
- Para realizar un ping al destino 10.0.99.221 y resolver
10.0.99.221 a su nombre de host, escriba: ping -a 10.0.99.221 Para
realizar un ping al destino 10.0.99.221 con mensajes de solicitud
de eco, cada uno con un campo Datos de 1000 bytes, escriba: ping -n
10 -l 1000 10.0.99.221 Para realizar ping al destino 10.0.99.221 y
registrar la ruta de 4 saltos, escriba: ping -r 4 10.0.99.221 Para
realizar ping al destino 10.0.99.221 y especificar la ruta de
origen no estricto 10.12.0.1-10.29.3.1-10.1.44.1, escriba: ping -j
10.12.0.1 10.29.3.1 10.1.44.1 10.0.99.221
- Diapositiva 6
- Diapositiva 7
- Diapositiva 8
- Diapositiva 9
- Diapositiva 10
- Qu es? Nmap (mapeador de redes) es una herramienta de cdigo
abierto para exploracin de red y auditora de seguridad. Se dise
para analizar rpidamente grandes redes, aunque funciona muy bien
contra equipos individuales. Nmap utiliza paquetes IP en formas
originales para determinar qu equipos se encuentran disponibles en
una red, qu servicios ofrecen, qu sistemas operativos (y sus
versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos
se estn utilizando.
- Diapositiva 11
- Qu muestra NMAP? La salida de Nmap es un listado de objetivos
analizados, con informacin adicional para cada uno dependiente de
las opciones utilizadas. La informacin primordial es la tabla de
puertos interesantes. Dicha tabla lista el nmero de puerto y
protocolo, el nombre ms comn del servicio, y su estado.
- Diapositiva 12
- Cules son los estados? El estado puede ser open (abierto),
filtered (filtrado), closed (cerrado), ounfiltered (no filtrado).
Abierto significa que la aplicacin en la mquina destino se
encuentra esperando conexiones o paquetes en ese puerto. Filtrado
indica que un cortafuegos, filtro, u otro obstculo en la red est
bloqueando el acceso a ese puerto, por lo que Nmap no puede saber
si se encuentra abierto o cerrado. Los puertos cerrados no tienen
ninguna aplicacin escuchando en los mismos, aunque podran abrirse
en cualquier momento. Los clasificados como no filtrados son
aquellos que responden a los sondeos de Nmap, pero para los que que
Nmap no puede determinar si se encuentran abiertos o cerrados.
- Diapositiva 13
- Informacin adicional que ofrece NMAP Nmap ofrece informacin de
los protocolos IP soportados, en vez de puertos abiertos, cuando se
solicita un anlisis de protocolo IP con la opcin (-sO). Adems de la
tabla de puertos interesantes, Nmap puede dar informacin adicional
sobre los objetivos, incluyendo el nombre de DNS segn la resolucin
inversa de la IP, un listado de sistemas operativos posibles, los
tipos de dispositivo, y direcciones MAC.
- Diapositiva 14
- Un ejemplo prctico Los nicos parmetros de Nmap que se utilizan
en este ejemplo son la opcin -A, que habilita la deteccin de
sistema operativo y versin, y la opcin - T4 que acelerar el
proceso, y despus el nombre de los dos objetivos.
- Diapositiva 15
- Resumen de opciones Cuando se ejecuta Nmap sin parmetros se
muestra este resumen de opciones. Estas opciones estn divididas en
varias categoras. Estas categoras son las siguientes: ESPECIFICACIN
DE OBJETIVO. DESCUBRIMIENTO DE HOSTS. TCNICAS DE ANLISIS.
ESPECIFICACIN DE PUERTOS Y ORDEN DE ANLISIS. DETECCIN DE SISTEMA
OPERATIVO. TEMPORIZADO Y RENDIMIENTO. EVASIN Y FALSIFICACIN PARA
CORTAFUEGOS/IDS. SALIDA. MISCELNEO.
- Diapositiva 16
- Categoras de NMAP A su vez cada categora cuenta con su propio
set de comandos.
- Diapositiva 17
- ESPECIFICACIN DE OBJETIVO -iL : Lee una lista de sistemas/redes
del archivo. -iR : Selecciona objetivos al azar --exclude : Excluye
ciertos sistemas o redes --excludefile : Excluye los sistemas
indicados en el fichero
- Diapositiva 18
- DESCUBRIMIENTO DE HOSTS -sL: Sondeo de lista - Simplemente
lista los objetivos a analizar. -sP: Sondeo Ping - Slo determina si
el objetivo est vivo -P0: Asume que todos los objetivos estn vivos
-PS/PA/PU [listadepuertos]: Anlisis TCP SYN, ACK o UDP de los
puertos indicados --dns-servers : Especificar servidores DNS
especficos
- Diapositiva 19
- TCNICAS DE ANLISIS -sS (sondeo TCP SYN) -sT (sondeo TCP
connect()) -sU (sondeos UDP) -sW (sondeo de ventana TCP) -sO
(sondeo de protocolo IP)
- Diapositiva 20
- ESPECIFICACIN DE PUERTOS Y OR DEN DE ANLISIS -p : Slo sondear
los puertos indicados -F: Sondeo Rpido - Analizar slo los puertos
listados en el archivo nmap-services -r: Analizar los puertos
secuencialmente, no al azar.
- Diapositiva 21
- DETECCIN DE SERVICIO/VERSIN: -sV: Sondear puertos abiertos,
para obtener informacin de servicio/versin --version-intensity :
Fijar de 0 (ligero) a 9 (probar todas las sondas) --version-light:
Limitar a las sondas ms probables (intensidad 2) --version-all:
Utilizar todas las sondas (intensidad 9)
- Diapositiva 22
- DETECCIN DE SISTEMA OPERATIVO -O: Activar la deteccin de
sistema operativo (SO) --osscan-limit: Limitar la deteccin de SO a
objetivos prometedores --osscan-guess: Adivinar el SO de la forma
ms agresiva Nota: Puede encontrar todas las opciones para nmap en
el siguiente link:
http://nmap.org/man/es/man-briefoptions.html
- Diapositiva 23
- Diapositiva 24
- NESSUS
- Diapositiva 25
- Nessus Se compone de una estructura de cliente-servidor.
Nessus, considerado el mejor escner de vulnerabilidades del mundo,
podra decirse que los dems se basan en este. Nessus es un programa
de escaneo de vulnerabilidades. Consiste en dos partes nessusd, el
daemon Nessus, que es el encargado de realizar el escaneo en el
sistema objetivo, y nessus, el cliente (basado en consola o grfico)
que muestra el avance y resultados de los escaneos. En operacin
normal, nessus comienza escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar puertos abiertos y despus
intentar varios exploits para atacarlo.
- Diapositiva 26
- Para qu sirve NESSUS? Sirve para detectar a travs de la red
vulnerabilidades en un sistema remoto, ya sea un cliente, un
servidor, use linux, windows, mac, etc tambin detecta
vulnerabilidades del software que tenga instalado por ejemplo que
tenga posibles exploits que se puedan aplicar para romper total o
parcialmente la seguridad. En entornos empresariales Nessus se usa
mucho para analizar sus propios equipos en lo que se llama una
"Auditoria de Seguridad"
- Diapositiva 27
- Cmo funciona? La forma en que funciona es analizando los
puertos que se encuentran abiertos y ejecutando exploits (ataques)
para descubrir la vulnerabilidad, y en muchos o la mayora de los
casos muestra una descripcin detallada del agujero de seguridad y
como puede ser solucionado. Nessus funciona en base a una serie de
plugins que son descargados al momento de la instalacin y puede
tomar mucho tiempo dependiendo de las velocidades de internet con
que se cuente.
- Diapositiva 28
- Diapositiva 29
- Diapositiva 30
- Diapositiva 31
- Otras herramientas WireShark NetCat
- Diapositiva 32
- TCPDump Cain/Abel
- Diapositiva 33
- PenTesting Pen Test es como comnmente se denomina a los "Test
de penetracin" o en ingls "Penetration Tests", y son en conjunto la
forma de denominar a una serie de tcnicas utilizadas para evaluar
la seguridad de redes, sistemas de computacin y aplicaciones
involucradas en los mismos. Un Pen Test, no es tarea fcil y
requiere de un conocimiento slido y profundo de las tecnologas
involucradas en los sistemas, aplicaciones y servicios, adems de
una ptica y experiencia amplia en el comportamiento de varios
sistemas operativos. Mediante estas tcnicas, el Black, White o
Ethical Hacker puede descubrir vulnerabilidades en el sistema
estudiado, y usarlas para obtener acceso al mismo, por lo que est
tcnica se diferencia entre otras cosas del "anlisis de
vulnerabilidades" en que en este ltimo una vez detectadas las
vulnerabilidades no son usadas para penetrar el sistema.
- Diapositiva 34
- Algunas Herramientas BackTrack Samurai Haiku Black Ubuntu