dispositivos de red

9
3. Mapeado de Red Mapeo de la red es el estudio de la conectividad física de las redes. mapas de Internet es el e studio de la conecti vidad física de la  Internet . Mapeo de red descubre los dispositivos de la red y su conectividad. No debe ser confundido con el descubrimiento de la red o  enumeración de red que descubre los dispositivos de la red y de sus características, tales como (  sistema operativo , abiertos los puertos , escuchando los servicios de red , etc.) El campo de la cartografía de red automatizada ha adquirido mayor importancia como las redes se vuelven más dinámicas y complejas en la naturaleza. MAPEO DE RED Mapear significa convertir una unidad de red en una unidad lógica de nuestro PC. ¿Cómo se mapea?, pues fácil, situate encima de la carpeta de red y pulsa botón derecho->conectar a unidad de red. Mapas de Internet es el estudio de la conectividad física de la Internet . La asignación de red a menudo se trata de determinar los servidores y sistemas operativos se ejecutan en redes. No se debe confundir con el descubrimiento remoto de características que pueden poseer un ordenador ( sistema operativo , abiertos los puertos , de escucha de servicios de red , etc), una actividad que se denomina red de enumerar y es más similar a las pruebas de penetración. CARACTERISTICAS DEL MAPEO DE RED Las características estructurales de una red tienen un efecto sobre los procesos sociales tales como: 1. La transferencia de conocimientos 2. Intercambio de información 3. Creación de consenso 4. y las relaciones de poder

Upload: zalma-coox

Post on 15-Oct-2015

13 views

Category:

Documents


0 download

TRANSCRIPT

3. Mapeado de RedMapeo de la redes el estudio de la conectividad fsica de las redes.mapas de Internetes el estudio de la conectividad fsica de laInternet.Mapeo de red descubre los dispositivos de la red y su conectividad.No debe ser confundido con el descubrimiento de la red oenumeracin de redque descubre los dispositivos de la red y de sus caractersticas, tales como (sistema operativo, abiertoslos puertos, escuchandolos servicios de red, etc.)El campo de la cartografa de red automatizada ha adquirido mayor importancia como las redes se vuelven ms dinmicas y complejas en la naturaleza.

MAPEO DE RED

Mapear significa convertir una unidad de red en una unidad lgica de nuestro PC.Cmo se mapea?, pues fcil, situate encima de la carpeta de red y pulsa botn derecho->conectar a unidad de red.Mapas de Internet es el estudio de la conectividad fsica de la Internet . La asignacin de red a menudo se trata de determinar los servidores y sistemas operativos se ejecutan en redes. No se debe confundir con el descubrimiento remoto de caractersticas que pueden poseer un ordenador ( sistema operativo , abiertos los puertos , de escucha de servicios de red , etc), una actividad que se denomina red de enumerar y es ms similar a las pruebas de penetracin.

CARACTERISTICAS DEL MAPEO DE RED

Las caractersticas estructurales de una red tienen un efecto sobre los procesos sociales tales como:1. La transferencia de conocimientos2. Intercambio de informacin3. Creacin de consenso4. y las relaciones de poder

HERRAMIENTAS DEL MAPEO DE RED

Monitores de identicador de red (ESSID) Analizadores de protocolos inalmbricos Herramientas de descifrado Auditora y gestin de dispositivos inalmbricos Herramientas para mapeo de redes (War driving) Analizadores de espectroVENTAJAS Y DESVENTAJAS DEL MAPEO DE REDES

Ventajas : Recuperacin de fallas. Comparticin de recursos. Soporte de varios proveedores. Tiempos de respuesta bastante aceptables. Un solo equipo para acceder sistemas mltiples. Flexibilidad en la localizacin de equipo. Integracin de automatizacin de oficinas y procesamiento de Desventajas : No se garantiza compatibilidad en software de diferentes marcas. Una base de datos distribuida puede ocasionar problemas de integridad, seguridad y privacidad. Se puede crecer en equipo no necesario por la facilidad de adquisicin. Perdida de control en la administracin y establecimiento de estndares. Los procesos a carga de usuarios como respaldos, emisin de reportes pueden llegar a ser irregulares.

Disponer de sistemas operativos y aplicaciones seguras, es necesario una red segura. Los dispositivos tales como routers, firewalls y hosts incluso genricos (incluidos los servidores y estaciones de trabajo) deben ser evaluados como parte del proceso de hacking tico. Hay miles de posibles vulnerabilidades de la red, igual de muchas herramientas, y an ms las tcnicas de prueba. Es probable que no tienen el tiempo o los recursos disponibles para poner a prueba sus sistemas de infraestructura de red para todas las vulnerabilidades posibles, utilizando todas las herramientas y los mtodos imaginables. En lugar de ello, es necesario centrarse en las pruebas que producirn una buena evaluacin general de la red y de las pruebas que describo en este captulo producir exactamente eso.

Dispositivos de Red Las redes son la columna vertebral de toda empresa . Miles de cobre y lneas de cable de fibra ptica proporcionan la base para la comunicacin. Tpicas redes de rea local o amplia corporativas ( LAN o WAN , respectivamente) estn lejos de ser seguro.Las vulnerabilidades de la red son poca cosa , porque una vez que los atacantes tomen el control de su red, que controlan la forma en que sus datos viajan y para quin. En la mayora de los casos , el control de la red significa escuchar al trfico , como la electrnica o financiera de datos, o incluso redirigir el trfico a los sistemas no autorizados , a pesar del uso de la red privada virtual (VPN ) o tecnologa de firewall . Y los atacantes pueden hacer esto en una multitud de maneras, incluyendo enrutamiento todo su trfico a travs de sus propios sistemas.Vulnerabilidades de la red , aunque no tan abundante como las vulnerabilidades del sistema , aumentan en cantidad y potencial devastacin cada ao. Todo, desde el MIB (ManagementInformation Base) la fuga de informacin a fallas de diseo y de gran alcance SNMP (Simple Network Management Protocol) leer escribir manipulacin / , cuando se combinan, se puede crear una salvaje mundo de confusin para los administradores de red. En este captulo , vamos a discutir cmo los atacantes encuentran su red, descubrimos dispositivos , identificarlos y explotarlos para obtener acceso no autorizado a sus datos sensibles.Debido a que casi todos los dispositivos de red disponibles en el mercado funciona "fuera de la caja " en un estado predeterminado de fbrica insegura, sin la necesidad de ninguna configuracin adicional , hay una gran oportunidad para un hacker motivado para tener acceso a un host de destino . Es en este nivel de red que pudiera haber ms posibles brechas de informacin. Tanto si se es a travs de defecto contraseas / configuraciones, las fallas en la aplicacin o el diseo del protocolo , o slo configuraciones accidentales , problemas de seguridad casi siempre se deben a errores humanos. en este captulo , vamos a discutir los medios por los que se puede seleccionar un objetivo , perfilados yPosteriormente, comprometida, con poco ms que algunas herramientas simples y una dosis saludable de la paciencia.DESCUBRIMIENTODentro del vasto mar de la Internet , las metas son fciles de encontrar . La mayora de todas las redes de publicidad el proveedor de servicios de Internet ( ISP) que dependen , as como su diseo, configuracin , tipos de hardware, y los agujeros potencialmente vulnerables. Tenga en cuenta que la mayor parte de la normalidad tcnicas de descubrimiento para la recopilacin de informacin son no invasivos y generalmente no son ms ilegal de la puerta y luego se encarga de ruidos para comprobar si las puertas estn abiertas. Dependiendo de la intenciones del atacante y los recursos legales del objetivo, ms encontrar estos ser difcil , si no imposible, a juzgar.DeteccinMtodos de deteccin pueden variar; deteccin primaria consiste en la recopilacin de privilegio informacin sin alertar a la meta . Dependiendo del objetivo, muchas tcnicas se pasar desapercibido.PerfilesPerfilado parcialmente discreta a travs de la exploracin de puertos se puede realizar con una variedad de herramientas, la mayora de los cuales hemos hablado en captulos anteriores; traceroute, netcat, nmap, y SuperScan son algunas de las herramientas recomendadas para detectar e identificar dispositivos de la red. Dependiendo del objetivo del proceso de deteccin, muchas tcnicas de descubrimiento pueden ser vistos y registrados por un sistema de deteccin de intrusiones (IDS). Mantenga su huella de deteccin simple y al punto. Ms informacin se puede encontrar desde la ms sencilla de las fuentes. cavar es un reemplazo actualizado para nslookup principalmente en el entorno UNIX. excavacin es una herramienta muy simple. Utilizando los parmetros de lnea de comandos fciles, se puede reunir maravillas de la informacin sobre los nombres de dominio de un objetivo. Aqu, podemos ver example.com se basa en BigISP por su servicio de DNS. Podemos ver example.com tiene servidores de correo redundantes. Ambas entradas del servidor de correo parecen apuntar a la misma direccin IP. Esto podra ser algn tipo de equilibrio de carga de servidor de correo o de instalacin personalizada, aunque es ms probable que una mala configuracin de administrador. cavar nos da una mirada intrusiva y en su mayora no detectable en example.com y sus dependientes.

Como se puede ver aqu, un nmero de entradas de DNS han regresado que indican mltiples MX , NS , y registros A presentes en el servidor de nombres. Registros MX son las entradas DNS que se asignan el nombre de dominio a un servidor de correo en particular. Registros NS son los servidores de nombres que estn autorizados para ese dominio ( example.com ) . Y unos registros son los registros de direcciones que se asignan un nombre DNS (como mx1.example.com ) a una direccin IP en particular (por ejemplo, 172.32.45.7 ) . Lo que esto nos dice es que varios nombres DNS y direcciones IP asociadas con este dominio ( example.com ) y pueden ser objeto de ataque. Si el hacker va tras el servidor de correo , puede afectar el trfico de correo . Si el hacker va despus del nombre del servidor, que puede afectar a los servicios de resolucin de nombres . Y en la orientacin de estos sistemas, el hacker puede afectar a la disponibilidad de las funciones vitales de una empresa. Para ello, el atacante podra alterar los registros DNS en el servidor de nombres y eficazmente el trfico de modificar el trazado de una direccin IP a una direccin IP bajo su control , la reorientacin de ese modo las consultas de los sitios web populares (como el de Microsoft Windowsupdate.microsoft.com o CNN . com) a sus propios servidores maliciosos lugar .Cavar contramedidas Como sealamos en el captulo 1, las mejores contramedidas para las consultas DNS, como los realizados por excavacin incluyen la seguridad de su infraestructura de DNS, como el bloqueo o la restriccin de las transferencias de zona. Ms all de estos sencillos pasos, hay poco ms que hacer para evitar esta informacin de su divulgacin, ya que la intencin diseado de DNS es proporcionar de manera amplia en la respuesta a las consultas de la red. Si no desea que la informacin acerca de un host especfico propagado de esta manera, probablemente no debera estar en tu DNS.Usando el traceroute o tracert.exe utilidad incluida en UNIX o Microsoft Windows, respectivamente, puede ver routers entre usted y un host de destino. Esto proporciona un buen comienzo para dirigir una gran parte de la creacin de redes de infraestructura-routers-y es a menudo el primer lugar atacantes irn cuando la orientacin de la infraestructura. traceroute enva varios paquetes (paquetes traceroute UDP e ICMP se utilizan en UNIX y Windows, respectivamente) hasta el destino. TTL El primero de paquetes (Time To Live) ser 1 y se incrementa por cada descubrimiento hop. Cuando el paquete atraviesa el router, su TTL disminuye en 1. Si el TTL nunca llega a cero, el paquete se descarta. Se enva una notificacin al host fuente de origen en la forma de un paquete de error ICMP. Aqu, vemos cada salto responder con un paquete ICMP-TTL expirado, que nos proporciona cada salto y la direccin IP de la interfaz de la red ms cercana a la fuente.Sabiendo que 10.14.208.3 es el ltimo salto antes de que nuestro objetivo, podemos estar bastante seguros de que se trata de un dispositivo que reenviar trfico. Asimismo, desde el DNS inverso recibida, podemos suponer que es inicio de la meta de la red (o demarc, la abreviatura de la demarcacin) punto. Este es el dispositivo (junto con cualquier otro dispositivo en la ruta) atacantes pueden atacar primero. Pero saber la direccin IP del router es muy lejos de la explotacin de una vulnerabilidad en su interior. Vamos a tener que aprender mucho ms acerca de este dispositivo con el escaneo de puertos, deteccin de sistema operativo, y la fuga de informacin antes de que podamos aprovechar las debilidades de proveedores conocidos.nmap es el escner de puertos definitiva de los modernos piratas UNIXborn. Sus aplicaciones varan de escaneo de puertos sencillo de determinar anfitriones vivos en un determinado sistema operativo de subred o determinantes de hosts remotos.PortSentry es el segundo mejor mtodo de proteccin (http://sourceforge.net/projects/ sentrytools /); PortSentry escucha a los puertos no utilizados en un sistema y detecta la conexin solicitudes en estos puertos supuestamente tranquilas.La red es grande y complejo de manejar, entonces habr algunas cajas con menos seguridad ideal. El estndar de red que dependemos hoy era originalmente dos normas independientes desarrollados por los grupos de estndares OSI y IEEE. Con el desarrollo del modelo OSI , los procesos de la red se divide en diversas responsabilidades .conclusin Al evaluar la seguridad de infraestructura de red de su empresa, es necesariomirar a lo siguiente: Cuando los productos , tales como un firewall o un IPS, se colocan en la red y cmo estn configurados Qu atacantes externos ven cuando realizan escaneos de puertos y cmo se pueden explotar las vulnerabilidades en sus mquinas de la red Diseo de redes , tales como las conexiones a Internet , capacidades de acceso remoto, defensas por capas , y la colocacin de las mquinas de la red Interaccin de los dispositivos de seguridad instalados , tales como firewalls , sistemas de prevencin de intrusiones ( IPS) , antivirus , etc Qu protocolos estn en uso puertos comnmente atacadas no protegidas configuraciones de host de red vigilancia y mantenimiento de la red

Si alguien se aprovecha de una vulnerabilidad en uno de los elementos de la lista anterior, o en cualquier lugar en la seguridad de su red , las cosas malas pueden suceder : Un hacker puede lanzar una denegacin de servicio ( DoS) , que puede acabar con su conexin a Internet o su red entera . Un empleado malicioso usando un analizador de red puede robar informacin confidencial en los correos electrnicos y archivos enviados a travs de la red. Un hacker puede configurar el acceso por la puerta trasera en su red. Un hacker puede atacar hosts especficos mediante la explotacin de vulnerabilidades locales a travs de la red. Antes de evaluar la seguridad de su infraestructura de red, recuerde que debe hacer lo siguiente: Ponga a prueba sus sistemas desde el exterior, el interior, y el interior de (es decir, sobre y entre segmentos de red internos y zonas desmilitarizadas [DMZ]). Obtener el permiso de las redes de socios para comprobar si hay vulnerabilidades en sus sistemas que pueden afectar a la seguridad de su red, como los puertos abiertos, la falta de un firewall o un router mal configurado.herramientasEscneres y analizadores Estos escneres ofrecen prcticamente todo el escaneo de puertos y pruebas de red que necesita: Cain & Abel (www.oxid.it / cain.html) para el anlisis de redes y el envenenamiento ARP Essential NetTools (www.tamos.com / productos / NetTools) para una amplia variedad de funciones de escaneado de red NetScanTools Pro (www.netscantools.com) para decenas de funciones de evaluacin de seguridad de la red, incluyendo barridos de ping, escaneo de puertos, y las pruebas de retransmisin SMTPEvaluacin de la vulnerabilidad Estas herramientas de evaluacin de la vulnerabilidad permiten probar sus mquinas de la red por varias vulnerabilidades conocidas, as como posibles problemas de configuracin que podra conducir a ataques de seguridad: GFI LANguard (www.gfi.com / lannetscan) para las pruebas de exploracin de puertos y la vulnerabilidad NeXpose (www.rapid7.com/vulnerability-scanner.jsp), un allin-una herramienta para las pruebas de vulnerabilidad en profundidad QualysGuard (www.qualys.com), una gran herramienta todo-en-uno para las pruebas de vulnerabilidad en profundidadAnlisis de puertos Un escner de puertos muestra qu es qu en la red mediante el escaneo de la red para ver lo que est vivo y trabajando. Escneres de puertos ofrecen vistas bsicas de cmo se presenta la red. Ellos pueden ayudar a identificar a los hosts no autorizados o aplicaciones y los errores de configuracin de host de la red que pueden causar problemas de seguridad graves. El punto de vista el panorama general de analizadores de puertos a menudo revela problemas de seguridad que de otro modo podran pasar desapercibidos. Escneres de puertos son fciles de usar y pueden probar mquinas de la red, independientemente de lo que los sistemas operativos y las aplicaciones se estn ejecutando. Los exmenes suelen hacerse con relativa rapidez y sin tener que tocar hosts individuales de la red, lo que sera un verdadero dolor de otra manera.

BibliografaLibro Hacking For Dumies- Escaneo de Puertoshttp://en.wikipedia.org/wiki/Network_mappinghttp://patymatamoros77.blogspot.mx/2012/11/mapeo-de-red.html