Muchas veces no nos preocupamos lo suficiente por proteger la información existente en nuestros Servidores, generando vulnerabilidades que podrían ser explotadas por un atacante potencial;
Podemos exponer datos que deberían ser reservados, o por lo menos protegidos; en este módulo veremos diversas técnicas que un atacante uLliza para extraer información de nuestros SiLos y Servidores WEB.
6. Rastreos de Red
El#escaneo#de#puertos'
Una'serie'de'paquetes'enviados'por'alguien'que'intenta'
entrar'en'un'ordenador'para'detectar'los'servicios'de'red'
del'equipo.'Cada'mensaje'está'asociado'con'un'número'de'
puerto'de'TCP/IP.'
Análisis#de#vulnerabilidad'
El'proceso'automaLzado'de'idenLficación'proacLva'de'
las'vulnerabilidades'de'los'sistemas'de'computación'
presente'en'una'red'
Escaneado#en#red#
Un'procedimiento'para'idenLficar'los'host'
acLvos'en'una'red,'ya'sea'con'el'propósito'
de'atacarlos'o'para'la'evaluación'de'
seguridad'de'la'red.'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
7. Búsqueda de Sistemas Vivos
! Ping'exploratorio'implica'el'envío'de'peLciones'de'eco'ICMP'a'un'host.'Si'el'
host'está'vivo,'devolverá'una'respuesta'de'eco'ICMP.'
! Este'análisis'es'úLl'para'la'localización'de'disposiLvos'acLvos'o'determinar'si'
ICMP'está'pasando'a'través'de'un'Firewall.'
'''Fuente #####Des6no# ############Resumen'
192.168.0.3 '192.168.0.5 'ICMP:'Eco'
192.168.0.5 '192.168.0.3 'ICMP:'Eco'Respuesta'
solicitud'de'eco'ICMP'
Respuesta'de'Eco'ICMP'
C o m a n d o ' N m a p : '
# ' n m a p ' h s P ' h v ' 1 9 2 . 1 6 8 . 1 6 8 . 5 '
S t a r L n g ' n m a p ' 5 . 2 1 ' ( h j p : / / n m a p . o r g '
H o s t ' 1 9 2 . 1 6 8 . 1 6 8 . 5 ' a p p e a r s ' t o ' b e ' u p . ' ) ' ' '
a t ' 2 0 1 0 h 0 7 h 1 1 ' 1 6 : 3 0 ' E D T ' '
M A C ' A d d r e s s : ' 0 0 : E 8 : 4 8 : 1 2 : C D : 8 A ' ( H e w l e j '
P a c k a r d ) '
N m a p ' fi n i s h e d : ' 1 ' I P ' a d d r e s s ' ( 1 ' h o s t ' u p ) '
s c a n n e d ' i n ' 0 . 8 8 9 ' s e c o n d s '
' R a w ' p a c k e t s ' s e n t : ' 5 ' ( 3 0 B ) ' I ' R c v d : ' 2 ' ( 2 5 B ) '
DERECHOS'RESERVADOS'DAVID'PEREIRA'
8. Tri - Way - Handshake
DERECHOS'RESERVADOS'DAVID'PEREIRA'
17. SYN / FIN con
! No#es#un#nuevo#método#de#exploración#sino#una#
#de#los#métodos#anteriores.#
! El#encabezado#TCP#se#Divide#en#varios#paquetes#para#que#
los#filtros#de#paquetes#no#sean#capaces#de#detectar#lo#que#
los#paquetes#intentan#hacer.#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
18. SYN / FIN con
DERECHOS'RESERVADOS'DAVID'PEREIRA'
24. ¿QUÉ ES LA ENUMERACIÓN?
" Enumeración se define como el proceso de
extracción de nombres de usuario, nombres de
equipos, recursos de red, recursos compartidos y
servicios de un sistema.'
'
" Las técnicas de enumeración se llevan a cabo en un
entorno de intranet., con excepcion de DNS y mail.
''
Tipos de información enumerada por intrusos:
La
configuración
de auditoría
Los#recursos#de#
red#y#recursos#
compar6dos#
Aplicaciones#
y#banners#
Usuarios#y#
grupos#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
25. Las Técnicas para la
Enumeración
Extraer#los#nombres#
de#usuario#que#
u6lizan#
iden6ficadores#de#
correo#electrónico#
Extraer#
información#con#
las#contraseñas#
predeterminadas#
Fuerza#bruta#
Directorio#Ac6vo#
Extraer#
información#
mediante#
Transferencia#de#
Zona#de#DNS##
extraer#los#
nombres#de#
usuario#
u6lizando#SNMP#
Extracto#de#los#
grupos#de#usuarios#
de#las#ventanas#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
27. Enumeración por transferencia de Zona de
DNS usando dig'
" Se#trata#de#un#proceso#de#localizar#el#servidor#DNS#y#los#registros#de#una#red#de#
des6no#
#
" Un#atacante#puede#obtener#información#valiosa#red,#tal#como#los#nombres#DNS#de#
servidores,#nombres#de#host,#nombres#de#equipos,#nombres#de#usuario,#etc.#
#
" En#una#enumeración#de#transferencia#de#zona#DNS,#un#atacante#intenta#recuperar#
una#copia#de#todo#el#archivo#de#zona#de#dominio#de#un#servidor#DNS#
'
hdp://code.bretonstyle.net/#
DERECHOS'RESERVADOS'DAVID'PEREIRA'