Exposición / Divulgación
Muchas'veces'no'nos'preocupamos''lo'suficiente'por'proteger'la'información'existente'en'nuestros'Servidores,'generando'vulnerabilidades'que'podrían'ser'explotadas'por'un'atacante'potencial;'Podemos'exponer'datos'que'deberían'ser'reservados,'o'por'lo'menos'protegidos;'en'este'módulo'veremos'diversas'técnicas'que'un'atacante'uLliza'para'extraer'información'de'nuestros'SiLos'y'Servidores'WEB''DERECHOS'RESERVADOS'DAVID'PEREIRA'
Exposición /Divulgación
Puertos'TCP/IP' Archivos'de'Configuración'
Servicios' Archivos'Por'Defecto'
Versiones'de'Aplicación' Copias'de'Seguridad'
Web'Crawling' Rangos'de'DIrecciones'
Análisis'de'Código'Fuente' Transferencias'de'Zona'
Mensajes'de'Error'/Error'no'Controlado'
Rutas'Internas'
Contenido'del'Módulo'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Puertos TCP/IP
• El'protocolo'TCP/IP'invlucra'65535'puertos,'divididos'en'3'niveles:''
• Puertos'Bajos'o'Conocidos'del'0'a'1024'
• Puertos'Medios'o'registrados'del'1024'al'49151'
• Puertos'Altos'o'Discretos'del'49151'al'65535'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Puertos TCP/IP
• Un'Atacante'va'a'rastrear'los'pùertos'Abiertos'o'Filtrados'de'nuestros'servidores,'a'fin'de'IdenLficar'Sistemas'OperaLvos,'Servicios'en'Ejecución,'Versiones,'etc.'
• Lo'Anterior'le'permiLrá'perfilar'de'una'forma'mas'precisa'el'ataque.'
• Para'este'efecto'uLlizará'diferentes'herramientas;'una'de'las'mas'uLlizadas'en'el'mundo'del'Hacking'y'el'PentesLng,'es'Nmap;'una'alternaLva'a'esta'herramienta'es'Hping.'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Rastreos de Red El#escaneo#de#puertos'Una'serie'de'paquetes'enviados'por'alguien'que'intenta'entrar'en'un'ordenador'para'detectar'los'servicios'de'red'del'equipo.'Cada'mensaje'está'asociado'con'un'número'de'puerto'de'TCP/IP.'
Análisis#de#vulnerabilidad'El'proceso'automaLzado'de'idenLficación'proacLva'de'las'vulnerabilidades'de'los'sistemas'de'computación'presente'en'una'red'
Escaneado#en#red#Un'procedimiento'para'idenLficar'los'host'acLvos'en'una'red,'ya'sea'con'el'propósito'de'atacarlos'o'para'la'evaluación'de'seguridad'de'la'red.'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Búsqueda de Sistemas Vivos ! Ping'exploratorio'implica'el'envío'de'peLciones'de'eco'ICMP'a'un'host.'Si'el'
host'está'vivo,'devolverá'una'respuesta'de'eco'ICMP.'! Este'análisis'es'úLl'para'la'localización'de'disposiLvos'acLvos'o'determinar'si'
ICMP'está'pasando'a'través'de'un'Firewall.'
'''Fuente #####Des6no# ############Resumen'192.168.0.3 '192.168.0.5 'ICMP:'Eco'192.168.0.5 '192.168.0.3 'ICMP:'Eco'Respuesta'
solicitud'de'eco'ICMP'
Respuesta'de'Eco'ICMP'
C o m a n d o ' N m a p : '# ' n m a p ' h s P ' h v ' 1 9 2 . 1 6 8 . 1 6 8 . 5 'S t a r L n g ' n m a p ' 5 . 2 1 ' ( h j p : / / n m a p . o r g 'H o s t ' 1 9 2 . 1 6 8 . 1 6 8 . 5 ' a p p e a r s ' t o ' b e ' u p . ' ) ' ' 'a t ' 2 0 1 0 h 0 7 h 1 1 ' 1 6 : 3 0 ' E D T ' 'M A C ' A d d r e s s : ' 0 0 : E 8 : 4 8 : 1 2 : C D : 8 A ' ( H e w l e j 'P a c k a r d ) 'N m a p ' fi n i s h e d : ' 1 ' I P ' a d d r e s s ' ( 1 ' h o s t ' u p ) 's c a n n e d ' i n ' 0 . 8 8 9 ' s e c o n d s '' R a w ' p a c k e t s ' s e n t : ' 5 ' ( 3 0 B ) ' I ' R c v d : ' 2 ' ( 2 5 B ) '
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Banderas o Flags de Comunicación TCP/IP SYN#(sincronizar)#Se#u6liza#para#iniciar#una#conexión#entre#hosts#
RST#(Reset)#Se#u6liza#para#restablecer#una#conexión#
ACK#(reconocimiento)#Se#u6liza#para#acusar#recibo#de#un#paquete#
PSH#(Push)#Se#u6liza##para#enviar#todos#los#datos#almacenados#en#el#búfer#inmediatamente#
FIN#(Finalizar)#Se#le#indica#al#sistema#remoto#que#no#habrá#más#transmisiones#
URG#(Urgente)#Afirma#que#los#datos#contenidos#en#el#paquete#deberían#elaborarse#inmediatamente#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Herramienta de análisis: ! Nmap#es#una#u6lidad#de#código#abierto#para#la#exploración#de#la#red.#! Los#administradores#de#red#pueden#u6lizar#Nmap#para#el#inventario#de#la#red,#
la#ges6ón#de#planes#de#actualización#de#servicios#y#vigilancia#de#host#o#servicios#ac6vos.#
! El#atacante#puede#u6lizar#Nmap#para#extraer#información#como:#
#Hosts#vivos#en#la#red#
Tipo#de#paquete#filtros#/#Firewall#
#
servicios#(nombre#de#la#aplicación#y#versión)##
sistemas#opera6vos#(y#versiones#del#sistema#opera6vo)##
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Técnicas de
Escaneo#de#Mapeo#Inverso#
Escaneo#de#Conexión#
TCP#
Escaneo##IDLE#
Escaneo#SYN#/#ACK#/#FIN#
Escaneo#XMAS#
Escaneo##Sigiloso#
Escaneo#Nulo#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
TCP'Connect'scan'detecta'cuando'un'puerto'está'abierto'al'completar'el'protocolo'de'enlace'de'tres'vías''Conexión'scan'TCP'establece'una'conexión'completa'y'termina'la'conexión'enviando'un'paquete'RST.'
SYN'Packet''+'port'(n)''''''''''''SYN'–'ACK'Packet'''''''''''''''''''ACK'h'RST'
Escaneo Full TCP
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Los'atacantes'uLlizan'técnicas'de'exploración'sigilosa'para'pasar'por'alto'las'reglas'del'firewall,'el'mecanismo'de'registro,'y'se'esconden'a'sí'mismos'como'el'tráfico'de'red'normal'
SYN'(Port'80)'
SYN'+ACK''
RST'
SYN'(Port'80)'
RST'
El'Puerto'esta'abierto' El'Puerto'esta'cerrado'
El#cliente#envía#un#paquete#SYN#al#servidor#en#el#puerto#apropiado#
Si#el#puerto#está#abierto,#entonces#el#servidor#responde#con#un#paquete#SYN#/#ACK#
Si#el#servidor#responde#con#un#paquete#RST,#el#puerto#remoto#está#en#el#estado#"cerrado"#
El#cliente#envía#el#paquete#RST#para#cerrar#la#iniciación#y#así#una#conexión#nunca#se#puede#establecer#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
RST'
El'Puerto'esta'cerrado'
FIN,'URG,'PUSH''No'responde'
El'Puerto'esta''abierto'
FIN,'URG,'PUSH''
Atacante#######################################################################Servidor#192.168.1.104################ ############192.168.1.107#
Atacante#######################################################################Servidor#192.168.1.104################ ############192.168.1.107#
! El'Rastreo'XMAS'envía'una'trama'TCP'a'un'disposiLvo'remoto'con'URG,'ACK,'RST,'SYN'y'FIN'banderas'establecidos'
! Desarrollado'de'acuerdo'con'RFC'793'
! No'funcionará'contra'ninguna'versión'de'Microsor'Windows'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
RST'El'Puerto'esta'cerrado'
FIN''
No'responde'El'Puerto'esta''abierto'
FIN'
Atacante#######################################################################Servidor#192.168.1.104########################################################192.168.1.107#
Atacante#######################################################################Servidor#192.168.1.104################ #############192.168.1.107#
! El'escaneo'FIN'envía'una'trama'TCP'a'un'disposiLvo'remoto'con'la''bandera'FIN'acLvado'
! El'análisis'de'FIN'sólo'funciona'con'OS'TCP'/'IP'desarrollados'de'acuerdo'con'RFC'793'
! Este'no'funcionará'contra'ninguna'versión'de'Microsor'Windows'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
RST/ACK'El'Puerto'esta'cerrado'
Paquetes'TCP'con'NINGÚN'Conjunto'de'Bandera'
No'responde'El'Puerto'esta''abierto'
Atacante#######################################################################Servidor#192.168.1.104################ #############192.168.1.107#
Atacante#######################################################################Servidor#192.168.1.104########## #############192.168.1.107#
! El'Escaneo'NULL'sólo'funciona'si'el'OS''Lene'implementación'de'TCP'/'IP'y'se'desarrolla'de'acuerdo'con'RFC'793'
! No'funcionará'contra'ninguna'versión'de'Microsor'Windows'
Paquetes'TCP'con'NINGÚN'Conjunto'de'Bandera'
DERECHOS'RESERVADOS'DAVID'PEREIRA'
SYN / FIN con ! No#es#un#nuevo#método#de#exploración#sino#una#
#de#los#métodos#anteriores.#
! El#encabezado#TCP#se#Divide#en#varios#paquetes#para#que#los#filtros#de#paquetes#no#sean#capaces#de#detectar#lo#que#los#paquetes#intentan#hacer.#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Banner Grabbing activo usando Telnet
C:\#telnet#ww.pypservi.com#80#HEAD#/#HTTP/1.0#
Esta#técnica#de#sondeo#se#u6liza#en#servidores#web#a#fin#de#determinar#el#campo#de#cabecera#de#la#respuesta#hdp#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Análisis de Vulnerabilidades El#análisis#de#vulnerabilidades#iden6fica#vulnerabilidades#y#debilidades#de#un#sistema#y#de#la#red#con#el#fin#de#determinar#la#forma#en#que#un#sistema#puede#ser#explotado#
Solicitud#y#error#de#configuración#
de#servicios#
Puertos#abiertos#y#
servicios#que#se#ejecutan#
Vulnerabilidades#de#las#aplicaciones#y#
servicios#
Topología#de#red#y#
vulnerabilidades#del#sistema#opera6vo#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Suplantación de Dirección IP (Spoof) La#suplantación#de#IP#se#refiere#al#procedimiento#de#un#atacante#cambiar#su#dirección#IP#para#que#él#o#ella#aparente#ser#otra#persona##Cuando#la#víc6ma#responde,#lo#hace#hacia##la#dirección#falsa,#y#no#a#la#dirección#real#del#atacante#
Dirección#real#######2.2.2.2##
El#atacante#envía#un#paquete#con#una#dirección#falsa#2.2.2.2#
La#respuesta#va#a#la#dirección#IP#real#
IP#Suplantada#usando#Hping3:#Hping3##www.google.com#–a#2.2.2.2#
Dirección#IP#de#la#Vic6ma################8.8.8.8#
Usted#no#será#capaz#de#completar#el#threeiway#handshake#y#abrir#una#conexión#TCP#con#éxito#con#una#suplantación#de#dirección#IP#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
¿QUÉ ES LA ENUMERACIÓN?
''
" Enumeración se define como el proceso de extracción de nombres de usuario, nombres de equipos, recursos de red, recursos compartidos y servicios de un sistema.''
" Las técnicas de enumeración se llevan a cabo en un entorno de intranet., con excepcion de DNS y mail.
Tipos de información enumerada por intrusos:
La configuración de auditoría
Los#recursos#de#red#y#recursos#compar6dos#
Aplicaciones#y#banners#
Usuarios#y#grupos#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Las Técnicas para la Enumeración
Extraer#los#nombres#de#usuario#que#
u6lizan#iden6ficadores#de#correo#electrónico#
Extraer#información#con#las#contraseñas#predeterminadas#
Fuerza#bruta#Directorio#Ac6vo#
Extraer#información#mediante#
Transferencia#de#Zona#de#DNS##
extraer#los#nombres#de#usuario#
u6lizando#SNMP#
Extracto#de#los#grupos#de#usuarios#de#las#ventanas#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Enumeración SMTP '
'''
Los#atacantes#pueden#interactuar#directamente#con#SMTP#mediante#el#indicador#telnet:#'''
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Enumeración por transferencia de Zona de DNS usando dig'
" Se#trata#de#un#proceso#de#localizar#el#servidor#DNS#y#los#registros#de#una#red#de#des6no##
" Un#atacante#puede#obtener#información#valiosa#red,#tal#como#los#nombres#DNS#de#servidores,#nombres#de#host,#nombres#de#equipos,#nombres#de#usuario,#etc.##
" En#una#enumeración#de#transferencia#de#zona#DNS,#un#atacante#intenta#recuperar#una#copia#de#todo#el#archivo#de#zona#de#dominio#de#un#servidor#DNS#
'
hdp://code.bretonstyle.net/#DERECHOS'RESERVADOS'DAVID'PEREIRA'
Contramedidas Enumeración
DNS##
Configure#todos#los#servidores#de#nombres#para#no#permi6r#las#transferencias#de#zona#DNS#para#los#hosts#no#confiables##Asegúrese#de#que#los#nombres#de#host#no#públicos#no#hacen#referencia#a#las#direcciones#IP#dentro#de#los#archivos#de#zona#DNS#de#los#servidores#DNS#de#acceso#público##Asegurar#que#HINFO#y#otros#registros#no#aparecen#en#los#archivos#de#zona#DNS##Proveer#datos#de#contacto#estándar#para#las#bases#de#datos#del#Centro#de#información#de#red,#para#evitar#ingeniería#social#y#ataques#de#wardialing.#
SMTP#Configurar#servidores#SMTP#o#bien#hacer#caso#omiso#de#los#mensajes#de#correo#elecrónico#a#des6natarios#desconocidos#o#enviar#las#respuestas#que#no#incluyan#este#6po#de#información:#i#Detalles#de#los#sistemas#de#retransmisión#de#correo#se#u6lizan#(como#Sendmail#o#MS#Exchange)#i#Dirección#IP#interna#o#la#información#de#host###No#haga#caso#de#mensajes#de#correo#electrónico#a#des6natarios#desconocidos#mediante#la#configuración#de#servidores#SMTP#
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Archivo Robots.txt
El'archivo'Robots.txt'es'uLlizado'por'los'desarrolladores'web'para'dar'instrucciones'a'los'bots'automaLzados'de'los'motores'de'búsqueda'(Google,'Bing,'Yahoo,'etc)'acerca'de'que'pueden'minar'del'siLo'y'que'no.'El'problema'está'exactamente'ahi:'al'decir'que'es'lo'que'no'se'puede'minar,'se'le'está'diciendo'al'potencial'atacante,'que'directorios'exactamente'estamos'evitando'indexar.'''
DERECHOS'RESERVADOS'DAVID'PEREIRA'