0% encontró este documento útil (0 votos)
316 vistas22 páginas

Juan Montoya LaboratorioNo5 PDF

Este documento describe un laboratorio sobre escaneo de puertos utilizando la herramienta Nmap. Se realizan ping sweeps para identificar hosts activos en una red, luego escaneos de puertos TCP para determinar los puertos abiertos y servicios en dos máquinas, una Windows Server 2003 y una Linux Metasploitable. Finalmente, se explican y demuestran diferentes técnicas de escaneo de puertos TCP usando las seis banderas TCP.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
316 vistas22 páginas

Juan Montoya LaboratorioNo5 PDF

Este documento describe un laboratorio sobre escaneo de puertos utilizando la herramienta Nmap. Se realizan ping sweeps para identificar hosts activos en una red, luego escaneos de puertos TCP para determinar los puertos abiertos y servicios en dos máquinas, una Windows Server 2003 y una Linux Metasploitable. Finalmente, se explican y demuestran diferentes técnicas de escaneo de puertos TCP usando las seis banderas TCP.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 22

LABORATORIO #5

ESCANEO DE PUERTOS

JUAN SEBASTIÁN MONTOYA FRANCO - 2176383

HACKING ÉTICO
GRUPO: 2-VIRT

DOCENTE: MIGUEL JOSÉ NAVAS JAIME

UNIVERSIDAD AUTÓNOMA DE OCCIDENTE


FACULTAD DE INGENIERÍA
INGENIERÍA INFORMÁTICA
SANTIAGO DE CALI, VALLE
2022
INTRODUCCIÓN

Durante la presente práctica de laboratorio se trabajará el escaneo de puertos


utilizando la herramienta de Nmap, y diversas máquinas virtuales para desarrollar
las pruebas en ambientes controlados. El escaneo de puerto es una práctica
utilizada por los informáticos y auditores con el fin de realizar análisis sobre los
puertos de una empresa y llegar a conclusiones sobre cambios que deben de
hacerse para que la red y la infraestructura de la empresa cuente con la mayor
seguridad posible.

DESARROLLO DE LA PRÁCTICA

Paso 1:
Realizar ping sweep para identificar en una red los hosts activos (vivos), para ello
use el segmento de red asociado a su máquina virtual.
La técnica consiste en enviar paquetes ICMP request a todos los hosts de la red o
segmento de red a auditar, si alguno de ellos responde significa que está vivo lo
que lo convierte en un potencial objetivo de ataque. Considere que es posible que
con esta técnica no se reciba respuesta alguna, sin embargo, esto no quiere decir
que realmente no haya equipos activos, en tal caso se procede con otras técnicas.

Para realizar el ping sweep puede utilizar NMAP.

En NMAP un ping sweep se puede lanzar con el uso del modificador –sP.
Por ejemplo, desde Linux sería así:

root@kali: ¬# nmap –sP <IP/n>

Donde <IP/n> corresponde a la dirección IP y máscara de la red o segmento de


red
objetivo.

Para esto, primero se debe tener en cuenta la dirección IP de las máquinas


virtuales que se utilizarán en el desarrollo de la práctica
Microsoft Server 2003:

Metasploitable2:

Teniendo la información de la IP de cada una de las máquinas para la práctica, se


procede a realizar el ping sweep desde Kali Linux.
Comando # nmap /Sp <ip>
Microsoft Server 2003:

Mestasploitable 2:
Paso 2:
Para establecer si hay puertos abiertos en un sistema es necesario realizar
pruebas sobre cada puerto de cada host en particular. Para realizar el escaneo de
puertos se utilizan técnicas basadas en el protocolo TCP, estas surgen a partir de
la activación de uno o varios de los flags de la cabecera TCP.
El escaneo conocido como TCP Conect, establece una conexión en caso de que
el puerto este abierto.
Identificar el estado de un puerto (Saber si está abierto, cerrado o filtrado) se logra
tratando de conectarse a él. Si está abierto responderá con un ACK, si está
cerrado responde con un RST y si está filtrado no se tendrá respuesta.
Llenar la tabla #1 y la tabla #2
Hacer el ejercicio contra la máquina Windows 2003 Server (Megatron) y contra la
máquina Linux (Metasploitable).
Utilice las opciones de NMAP para descubrimiento de versión, servicios y sistema
operativo.
¿Qué comandos se requieren para estos casos?
Comando: #nmap -Sv -O -v <ip>
Comando: #namp -sT <ip>
Comando: #namp -Ss <ip>
Microsoft Server 2003:
Metasploitable 2:
BANNER GRABBING:
La técnica banner Grabbing, se usa para la detección de aplicaciones, puede usar
diferentes clientes de red como, por ejemplo: VNC, FTP, Telnet, (clientes
presentes en Kali-Linux y Windows) Esta técnica permite verificar que un servicio
está en funcionamiento, tome una imagen de la consola donde se muestre la
solicitud de password, o donde se muestre que efectivamente el sistema está
conectado.
Comando: #nmap -sV –script=banner <ip>
Microsoft Server2003:

Metasploitable 2:
A partir de esto, se toma el banner de algún puerto, por ejemplo, el 80.
Comando: #nmap -Pn -p 80 -sV –script=banner <ip>

Resaltado se puede observar el banner.

Tabla 1 / Equipo 1. Microsoft Server 2003

Dirección IP: 192.168.56.101


Sistema Operativo: Microsoft Windows Server 2003
Puerto Protocolo Servicio Versión
135 TCP Msrpc Microsoft
Windows RCP
139 TCP Netbios-ssn Microsoft
Windows netbios-
ssn
445 TCP Microsoft-ds Microsoft
Windows 2003 or
2008 microsoft-ds
514 TCP Shell None
1025 TCP msrpc Windows RPC
Tabla 2 / Equipo 2. Metasploitable 2 (Linux)

Dirección IP: 192.168.77.128


Sistema Operativo: Metasploitable
Puerto Protocolo Servicio Versión
21 TCP FTP Vsftpd 2.3.4
22 TCP SSH OpenSSH 4.7p1
Debian8 Ubuntu1
(protocol 2.0)
23 TCP Telnet Linux telnetd
25 TCP Smtp Postfix smtpd
53 TCP Domain ISC BIND 9.4.2
80 TCP HTTP Apache httpd
2.2.8
111 TCP Rpcbind 2(RPC #100000)
139 TCP Netbios-ssn Smba smbd 3.x –
4.x (workgroup:
WORKGROUP)
445 TCP Netbios-ssn Smba smbd 3.x –
4.x (workgroup:
WORKGROUP)
512 TCP Exec Netkit-rsh rexecd
513 TCP Login
514 TCP Tcpwrapped
1099 TCP Java-rmi GNU Classpath
grmiregistry
1524 TCP Bindshell Metasploitable
root Shell
2049 TCP Nfs t-4(RPC #100003)
2121 TCP FTP ProFTP 1.3.1
3306 TCP Mysql Mysql 5.0.51a –
3Ubuntu5
5432 TCP Postgresql PostgreSQL DB
8.3.0 – 8.3.7
5900 TCP Vnc VNC (Protocol
3.3)
6000 TCP X11
6667 TCP irc UnreallRCd
8009 TCP Ajp13 Apache Jserv
(Protocol v1.3)
8180 TCP HTTP Apache
Tomcat/Coyote
JSP engine 1.1
Paso 3:
Identificar la forma como NMAP hace los análisis de puertos, peticiones al host
objetivo (Saludo de tres vías).
Para esto utilice diferentes técnicas de scanning de puertos (Seis banderas de
TCP).
¿Cuáles son las seis banderas de TCP?
TCP tiene cuatro banderas que son utilizadas para el establecimiento,
mantenimiento y terminación de una conexión.
• SYN: inicia la conexión entre Hosts
• ACK: reconoce la recepción de un paquete
• FIN: No habrá mas transmisiones
• RST: Reestablece y aborta la conexión, por diversos motivos
Las otras dos banderas TCP, dan instrucciones al sistema
• PSH: Envía todos los datos almacenados en el buffer, inmediatamente
• URG: Todos los datos contenidos en un paquete serán procesados
urgentemente
Para realizar los análisis solicitados, se deben seguir los siguientes pasos:
• Realizar un scan usando la técnica TCP Connect Scan
• Comando: #nmap -sT <ip>
Microsoft Server 2003:
Metasploitable:

Puerto abierto:
Puerto cerrado:

Wireshark

• Realizar un scan usando la técnica TCP SYN Scan


• Comando: #namp -sS <ip>
Microsoft Server 2003:

Metasploitable:
Puerto abierto:

Puerto cerrado:

Wireshark:
• Realizar un scan usando la técnica TCP FIN Scan
• Comando: #nmap -Sf <ip>
Microsoft Server 2003:

Metasploitable:

Puerto abierto:

• Realizar un scan usando la técnica TCP Xmas Tree Scan


• Comando: #nmap -sX <ip>
Microsoft Server 2003:

Metasploitable:

Puerto abierto:
Puerto cerrado:

• Realizar un scan usando la técnica TCP Null Scan


• Comando: #namp -sN <ip>
Microsoft Server 2003:

Metasploitable:
Puerto abierto:

Puerto cerrado:

ACTIVIDADES:
1. Explique con ejemplos y mediante el uso de nmap, el método de scannig:
TCP idle Scan

En 1998, el investigador de seguridad Antirez publicó en la lista de correo


de Bugtraq una nueva e ingeniosa técnica de exploración de puertos. El
escaneo inactivo (idle scanning), como se le conoce, permite un escaneo
de puertos completamente ciego. Donde los atacantes pueden escanear un
objetivo sin enviar un solo paquete al objetivo desde su propia dirección IP,
En cambio, un ataque de side - chanel permite que el escaneo rebote en un
"anfitrión zombi" tonto. Los informes del sistema de detección de intrusos
(IDS) señalarán al zombi inocente como el atacante. Además de ser
extraordinariamente sigiloso, este tipo de escaneo permite descubrir
relaciones de confianza basadas en IP entre máquinas.

Si bien el escaneo inactivo es más complejo que cualquiera de las técnicas


discutidas hasta ahora, no necesita ser un experto en TCP/IP para
comprenderlo. Se puede armar a partir de estos hechos básicos:
● Una forma de determinar si un puerto TCP está abierto es enviar un
paquete SYN (establecimiento de sesión) al puerto. La máquina de destino
responderá con un paquete SYN/ACK (reconocimiento de solicitud de
sesión) si el puerto está abierto y RST (restablecimiento) si el puerto está
cerrado. Esta es la base del escaneo SYN discutido anteriormente.

● Una máquina que recibe un paquete SYN/ACK no solicitado responderá


con un RST. Se ignorará un RST no solicitado.

● Cada paquete IP en Internet tiene un número de identificación de fragmento


(IP ID). Dado que muchos sistemas operativos simplemente incrementan
este número para cada paquete que envían, el sondeo del IPID puede
decirle a un atacante cuántos paquetes se han enviado desde el último
sondeo.

● Al combinar estos rasgos, es posible escanear una red de destino mientras


se falsifica su identidad para que parezca que una máquina zombi inocente
hizo el escaneo.
2. ¿Cuáles son las características principales de la fase de
reconocimiento?
• Conocer los servicios que se manejan en cada puerto
• Los comandos que se deben tener en cuenta o aplicar para el escaneo
• La información que este nos brinda
• Limpiar el rastro
• Mantener el acceso
• Obtener acceso

3. ¿Qué características tiene la fase de escaneo?


• La fase de reconocimiento de puertos nos permite determinar cuando está
abierto o cerrado
• Esta fase nos determina la actividad que se lleva a cabo o el servicio por el
cual se está utilizando
• El protocolo en que está dado, ya sea TCP o UDP. Puertos que en el
momento no tiene acceso
• La versión en la cual está determinada el servicio

CONCLUSIÓN
Al finalizar la práctica se ha podido evidenciar a través de los comandos y
máquinas utilizadas los puertos que se pueden encontrar abiertos, cerrados o
aquellos que se encuentran protegidos por un firewall con el propósito de conocer
los servicios que provee la máquina o detectar y solucionar diversas
vulnerabilidades. Sin embargo, también se pueden utilizar con fines maliciosos y
poco éticos, donde los atacantes se aprovechan de los fallos de seguridad y
utilizan estos puertos abiertos como entradas al equipo de computo.

También podría gustarte