Scanning (Escaneo)
S
H
SCANNING TRATA DE ESTABLECER
PROCEDIMIENTOS PARA IDENTIFICAR HOSTS,
PUERTOS Y SERVICIOS DE UNA RED
ES UNO DE LOS COMPONENTES BÁSICOS A TRATAR
PARA REUNIR INFORMACIÓN Y CREAR UN PERFIL
DEL OBJETIVO
SE TRATA DE OBTENER:
Direcciones IP
Puertos activos de hosts vivos
Sistemas Operativos y arquitectura
Servicios que están corriendo en los hosts
Tipos de Escaneo
PORT SCANNING
Una serie de mensajes enviados por alguien intentando
entrar en una máquina para extraer información acerca
de los servicios de red del equipo.
VULNERABILITY SCANNING
Proceso automático de identificación de
vulnerabilidades
NETWORK SCANNING
Identificación de hosts activos en una red
Metodología de
escaneo
COMPROBAR SI EXISTEN SISTEMAS VIVOS
ICMP SCANNING
ESCANEO POR PING ENVIADO PETICIONES ICMP
ECHO A UN HOST.
SI EL HOST ESTA VIVO, CONTESTARÁ CON UN ICMP
ECHO REPLY
Herramientas
Comando
Ping
Nmap
Metodología de
escaneo
PING SWEEP
Se utiliza para determinar los hosts vivos de un
rango de direcciones IP
Escaneo por ping enviado peticiones ICMP ECHO
a un host
Si el host esta vivo, contestará con un ICMP
ECHO reply
Herramientas
Nmap
Colasoft Ping Tool
Angry IP Scanner
Metodología de
escaneo
TCP UTILIZA EL LLAMADO THREE-WAY HANDSHAKE PARA
ESTABLECER LAS CONEXIONES CLIENTE-SERVIDOR
DESCRIPCIÓN DE LOS PASOS:
El cliente (Initiator) comienza una conexión con el servidor con
un paquete que tan solo lleva el flag SYN activo
El servidor (Listener) contesta con un paquete con los flags SYN y
ACK activos
Como paso final, el cliente contesta con un paquete ACK
Metodología de escaneo
FLAGS DE COMUNICACIÓN TCP:
SYN – Usado para iniciar una conexión
entre dos hosts
URG – Indica urgencia
FIN – Le dice al sistema remoto que no
habrá más transmisiones
RST – Reset de una conexión
PSH – Usado para indicar al sistema que
envié todos los datos de buffer
inmediatamente
ACK – Admisión / OK
Metodología de escaneo
SI ESTOS 3 PASOS SE COMPLETAN SIN NINGUNA
COMPLICACIÓN, LA CONEXIÓN TCP SE HABRÁ COMPLETADO
SATISFACTORIAMENTE ENTRE CLIENTE Y SERVIDOR
STEALTH SCAN (HALF-OPEN SCAN)
UTILIZADA PARA EVITAR REGLAS DE FIREWALL, MECANISMOS DE
LOGGING, ETC..
TAMBIÉN RESULTA ÚTIL PARA OCULTARSE DEL TRÁFICO NORMAL
Técnicas de escaneo
TCP CONNECT / FULL OPEN SCAN
DETECTA SI UN PUERTO ESTA ABIERTO COMPLETANDO EL THREE-
WAY HANDSHAKE.
ESTABLECE LA CONEXIÓN Y LA CIERRA CON UNA PAQUETE RST
Técnicas de escaneo
FIN SCAN
ENVÍA UN FRAME TCP A UN DISPOSITIVO REMOTO
CON EL FLAG FIN
FIN ESCANEA SOLO CON SO TCP/IP DESARROLLADO
DE ACUERDO A RFC793
NO FUNCIONA CON NINGUNA VERSIÓN ACTUAL DE
MICROSOFT WINDOWS
IDLE SCAN
LA MAYORÍA DE LOS SERVIDORES DE RED ESCUCHAN POR EL PUERTO
TCP, COMO LOS SERVIDORES WEB EN EL PUERTO 80 Y LOS SERVIDORES
DE MAIL POR EL 25
UN PUERTO SE CONSIDERA ABIERTO SI UNA APLICACIÓN ESTÁ
ESCUCHANDO POR ESE PUERTO
UNA FORMA DE DETERMINAR SI UN PUERTO ESTA ABIERTO ES
ENVIANDO UN PAQUETE SYN
LA MÁQUINA OBJETIVO ENVIARÁ DE VUELTA SYN|ACK SI EL PUERTO
ESTÁ ABIERTO, O RST SI ESTÁ CERRADO
LA MÁQUINA QUE RECIBA UN PAQUETE SYN|ACK NO SOLICITADO
RESPONDERÁ CON RST
UN RST NO SOLICITADO SERÁ IGNORADO
CADA PAQUETE IP DE INTERNET TIENE UN NÚMERO IDENTIFICADOR
DE FRAGMENTO
ES UN MÉTODO DE ESCANEO DE PUERTOS TCP QUE PERMITE ENVIAR
PAQUETES SPOOFEADOS A UNA MÁQUINA A TRAVÉS DE
HERRAMIENTAS DE SOFTWARE COMO NMAP Y HPING
Técnicas de escaneo con Nmap
Técnicas de escaneo con Nmap
herramientas de scaning
herramientas de scaning
herramientas de scaning
herramientas de scaning

herramientas de scaning

  • 1.
    Scanning (Escaneo) S H SCANNING TRATADE ESTABLECER PROCEDIMIENTOS PARA IDENTIFICAR HOSTS, PUERTOS Y SERVICIOS DE UNA RED ES UNO DE LOS COMPONENTES BÁSICOS A TRATAR PARA REUNIR INFORMACIÓN Y CREAR UN PERFIL DEL OBJETIVO SE TRATA DE OBTENER: Direcciones IP Puertos activos de hosts vivos Sistemas Operativos y arquitectura Servicios que están corriendo en los hosts
  • 2.
    Tipos de Escaneo PORTSCANNING Una serie de mensajes enviados por alguien intentando entrar en una máquina para extraer información acerca de los servicios de red del equipo. VULNERABILITY SCANNING Proceso automático de identificación de vulnerabilidades NETWORK SCANNING Identificación de hosts activos en una red
  • 3.
    Metodología de escaneo COMPROBAR SIEXISTEN SISTEMAS VIVOS ICMP SCANNING ESCANEO POR PING ENVIADO PETICIONES ICMP ECHO A UN HOST. SI EL HOST ESTA VIVO, CONTESTARÁ CON UN ICMP ECHO REPLY Herramientas Comando Ping Nmap
  • 4.
    Metodología de escaneo PING SWEEP Seutiliza para determinar los hosts vivos de un rango de direcciones IP Escaneo por ping enviado peticiones ICMP ECHO a un host Si el host esta vivo, contestará con un ICMP ECHO reply Herramientas Nmap Colasoft Ping Tool Angry IP Scanner
  • 5.
    Metodología de escaneo TCP UTILIZAEL LLAMADO THREE-WAY HANDSHAKE PARA ESTABLECER LAS CONEXIONES CLIENTE-SERVIDOR DESCRIPCIÓN DE LOS PASOS: El cliente (Initiator) comienza una conexión con el servidor con un paquete que tan solo lleva el flag SYN activo El servidor (Listener) contesta con un paquete con los flags SYN y ACK activos Como paso final, el cliente contesta con un paquete ACK
  • 6.
    Metodología de escaneo FLAGSDE COMUNICACIÓN TCP: SYN – Usado para iniciar una conexión entre dos hosts URG – Indica urgencia FIN – Le dice al sistema remoto que no habrá más transmisiones RST – Reset de una conexión PSH – Usado para indicar al sistema que envié todos los datos de buffer inmediatamente ACK – Admisión / OK
  • 7.
    Metodología de escaneo SIESTOS 3 PASOS SE COMPLETAN SIN NINGUNA COMPLICACIÓN, LA CONEXIÓN TCP SE HABRÁ COMPLETADO SATISFACTORIAMENTE ENTRE CLIENTE Y SERVIDOR
  • 8.
    STEALTH SCAN (HALF-OPENSCAN) UTILIZADA PARA EVITAR REGLAS DE FIREWALL, MECANISMOS DE LOGGING, ETC.. TAMBIÉN RESULTA ÚTIL PARA OCULTARSE DEL TRÁFICO NORMAL
  • 9.
    Técnicas de escaneo TCPCONNECT / FULL OPEN SCAN DETECTA SI UN PUERTO ESTA ABIERTO COMPLETANDO EL THREE- WAY HANDSHAKE. ESTABLECE LA CONEXIÓN Y LA CIERRA CON UNA PAQUETE RST
  • 10.
    Técnicas de escaneo FINSCAN ENVÍA UN FRAME TCP A UN DISPOSITIVO REMOTO CON EL FLAG FIN FIN ESCANEA SOLO CON SO TCP/IP DESARROLLADO DE ACUERDO A RFC793 NO FUNCIONA CON NINGUNA VERSIÓN ACTUAL DE MICROSOFT WINDOWS
  • 11.
    IDLE SCAN LA MAYORÍADE LOS SERVIDORES DE RED ESCUCHAN POR EL PUERTO TCP, COMO LOS SERVIDORES WEB EN EL PUERTO 80 Y LOS SERVIDORES DE MAIL POR EL 25 UN PUERTO SE CONSIDERA ABIERTO SI UNA APLICACIÓN ESTÁ ESCUCHANDO POR ESE PUERTO UNA FORMA DE DETERMINAR SI UN PUERTO ESTA ABIERTO ES ENVIANDO UN PAQUETE SYN LA MÁQUINA OBJETIVO ENVIARÁ DE VUELTA SYN|ACK SI EL PUERTO ESTÁ ABIERTO, O RST SI ESTÁ CERRADO LA MÁQUINA QUE RECIBA UN PAQUETE SYN|ACK NO SOLICITADO RESPONDERÁ CON RST UN RST NO SOLICITADO SERÁ IGNORADO CADA PAQUETE IP DE INTERNET TIENE UN NÚMERO IDENTIFICADOR DE FRAGMENTO ES UN MÉTODO DE ESCANEO DE PUERTOS TCP QUE PERMITE ENVIAR PAQUETES SPOOFEADOS A UNA MÁQUINA A TRAVÉS DE HERRAMIENTAS DE SOFTWARE COMO NMAP Y HPING
  • 12.
  • 13.