p5_eq4_segred_13o

5
PR ´ ACTICA 5: Escaneo/exploraci´ on de red IP enfoque a puertos. Alejandro Zapata Mart´ ınez [email protected] Gustavo Antonio Lopez Gonzalez [email protected] Janette Melendez Cano [email protected] Jonathan Mendizabal Rosete [email protected] Jose Alfredo Leyzaola Barradas [email protected] Juan Angel Delgado Velasco [email protected] 14 de octubre de 2013 Resumen Con la ayuda de una utileria llamada Xprobe2 que es similar a Nmap podremos verificar las respuestas ICMP, a bajo nivel, a fin de conocer m´ as omo es que opera una red, en su topolog´ ıa y en sus servicios. Lo podemos operar desde Linux/UNIX con privilegios de ROOT, en una consola de termi- nal revisaremos el man de xprobe2 para si analizar las opciones que brinda y lo que puede hacer cada una de estas opciones. Resumen La presente pr´ actica nos permitir´ a conocer a un nivel bajo el funcionamiento de la red que vamos a implementar para as´ ı suponerlo de una manera generalizada con la ayuda esta vez de un programa llamado xprobe2 y ya que antes de esta utiler´ ıa, us´ abamos napa, sabremos las diferencias que exis- ten entre ellos. Para el desarrollo de esta pr´ actica, utilizaremos 4 Pcˆ as, usando en los host sistemas operativos diferentes como se pide y manejaremos de manera f´ ısica una Red de ´ area Local (LAN) utilizando un switch conectados a Internet. En esta simulaci´ on veremos la comunicaci´ on de los dispositivos al ver viajar paquetes ICMP, adem´ as de utilizar IP’s de 24 bits clase C. Objetivos El objetivo de esta pr´ actica ser´ a el obtener conocimiento del uso y comportamiento de la utiler´ ıa llamada xprobe2 implementando una red LAN, conectados a internet y visualizar su com- portamiento con las modificaciones que podemos implementar con esta utilidad, con el protocolo ICMP (Internet Control Message Protocol), en general sirve para detectar errores de conexi´ on, y con respecto a el switch el protocolo ARP (Address Resolution Protocol) el cual genera una tabla en cada host que se llena de manera din´ amica a fin de obtener su direcci´ on f´ ısica (MAC) y direcci´ on l´ ogica (IP) y STP (spanning tree protocol), el cual cada cierto tiempo actualiza la direcci´ on f´ ısica (MAC) de los host conectados a cada uno de sus puertos y a la vez para detectar y evitar ciclos o bucles. Requerimientos 3 PC con SO Linux. 1 PC con SO Windows. Cable cruzado Categor´ ıa 5e. 1 Switch. Utileria Xprobe2. Conexion a Internet. Desarrollo 1. En una terminal como ROOT, env´ ıe con xprobe el siguiente comando a un nodo de su segmento de red que use S.O. Linux, en una terminal: 1

Upload: john-goliath-beatle

Post on 17-Jan-2016

2 views

Category:

Documents


0 download

DESCRIPTION

MAnual Redes

TRANSCRIPT

Page 1: P5_Eq4_SegRed_13o

PRACTICA 5: Escaneo/exploracion de red IP enfoque a puertos.

Alejandro Zapata Martı[email protected]

Gustavo Antonio Lopez [email protected]

Janette Melendez [email protected]

Jonathan Mendizabal [email protected]

Jose Alfredo Leyzaola [email protected]

Juan Angel Delgado [email protected]

14 de octubre de 2013

Resumen

Con la ayuda de una utileria llamada Xprobe2que es similar a Nmap podremos verificar lasrespuestas ICMP, a bajo nivel, a fin de conocer mascomo es que opera una red, en su topologıa y en susservicios. Lo podemos operar desde Linux/UNIXcon privilegios de ROOT, en una consola de termi-nal revisaremos el man de xprobe2 para si analizarlas opciones que brinda y lo que puede hacer cadauna de estas opciones.

Resumen

La presente practica nos permitira conocer a unnivel bajo el funcionamiento de la red que vamosa implementar para ası suponerlo de una manerageneralizada con la ayuda esta vez de un programallamado xprobe2 y ya que antes de esta utilerıa,usabamos napa, sabremos las diferencias que exis-ten entre ellos. Para el desarrollo de esta practica,utilizaremos 4 Pcas, usando en los host sistemasoperativos diferentes como se pide y manejaremosde manera fısica una Red de area Local (LAN)utilizando un switch conectados a Internet. Enesta simulacion veremos la comunicacion de losdispositivos al ver viajar paquetes ICMP, ademasde utilizar IP’s de 24 bits clase C.

Objetivos

El objetivo de esta practica sera el obtenerconocimiento del uso y comportamiento de la

utilerıa llamada xprobe2 implementando una redLAN, conectados a internet y visualizar su com-portamiento con las modificaciones que podemosimplementar con esta utilidad, con el protocoloICMP (Internet Control Message Protocol), engeneral sirve para detectar errores de conexion, ycon respecto a el switch el protocolo ARP (AddressResolution Protocol) el cual genera una tabla encada host que se llena de manera dinaamica a fin deobtener su direccion fısica (MAC) y direccion logica(IP) y STP (spanning tree protocol), el cual cadacierto tiempo actualiza la direccion fısica (MAC)de los host conectados a cada uno de sus puertos ya la vez para detectar y evitar ciclos o bucles.

Requerimientos

3 PC con SO Linux.

1 PC con SO Windows.

Cable cruzado Categorıa 5e.

1 Switch.

Utileria Xprobe2.

Conexion a Internet.

Desarrollo

1. En una terminal como ROOT, envıe conxprobe el siguiente comando a un nodo de susegmento de red que use S.O. Linux, en unaterminal:

1

Page 2: P5_Eq4_SegRed_13o

xprobe2 − v192,168.xxx.xxx

Anote la salida de la terminal y explique la in-formacion que le arroja. Posteriormente pruebe lomismo con el servidor: zeuz.azc.uam.mx

Figura 1: xprobe2 -v 148.206.71.95

Analisis de las respuestas ICMP, gracias al comandoxprobe con el modificador av, que hace referenciaa todos los paquetes o respuestas. Este comandose lleva acabo como ROOT. Arroja tambien prob-abilidades sobre los puertos y puertos que estanabiertos y cerrados.

Figura 2: xprobe2 -v zeus.azc.uam.mx

La figura 2 arroja un analisis de las respuestasICMP para la IP de zeuz.azc.uam.mx. Se realizaun ESCANEO DE PUERTOS TCP, este tipo deescaneo se hace de forma directa hacia cada IPobjetivo. En cambio Nmap nos permite hacer unescaneo a una IP en especıfico, usando el modifi-

cador -sT, con el beneficio de que no se necesita serROOT para usarlo.

2. Ahora pruebe con el siguiente comando, para tratarde ver los puertos abiertos en los mismos nodos delpunto 1:

xprobe2aB192,168.xxx.xxx

Anote la salida de terminal y compare los resulta-dos. Figura 3.

A¿Que tiene de especial el modificador aaBa?La opcion -B (”blind port guess”) se utiliza parala busqueda de un puerto TCP entre los siguientespuertos: 80, 21, 25, 22, 139.

3. Compare los resultados de los escaneos de lospuntos 1 y 2 hacia equipos con S.O. Windows.Explique los resultados. Anote la salida de terminaly explique los resultados.

En general se obtiene la misma informacion enambos casos con las modificaciones -B y -v solo queal parecer existe menos seguridad entre un sistemaoperativo y otro dado que sus esquemas de seguri-das y administracion de puertos es muy distintauna de la otra. Esto se puede ver claramente en lasfiguras 4 y 5.

4. Estando conectado desde una red fuera de la UAM, evalue la seguridad de los siguientes portales conla herramienta Xprobe2:

www.cisco.orgwww.google.com.mxwww.sanborns.com.mx

Se probo la seguridad en cada una de las paginasanteriores y se obtuvieron las siguientes pantallas.En las figuras 6, 7, 8, 9, 10 y 11.

5. Use Nmap con el modificador asT para analizarlos puertos abiertos en dos nodos de su red, condiferentes S.O. uno del otro.

2

Page 3: P5_Eq4_SegRed_13o

A¿Cuales suposiciones hace Nmap al momento dehacer el analisis de puertos? Maquinas diferentes,trabajando en la misma red. El experimento serealizo en la misma maquina, con un S.O. deMicrosoft Windows y una maquina virtual deLinux Fedora. Los puertos abiertos y cerrados deambas maquinas difiere, es decir, analiza diferentespuertos.

A¿Realiza Nmap un analisis exhaustivo de los65535 puertos?El analisis de nmap no es exhaustivo, es decir noanaliza los 65535 puertos posibles.

Justifique sus respuestas usando bibliografıa re-conocida del medio.

Nmap (Network Mapper) es una utilidad de soft-ware libre para explorar, administrar y auditar laseguridad de redes de ordenadores. Detecta hostsonline, sus puertos abiertos, servicios y aplicacionescorriendo en ellos, su sistema operativo, que fir-walls/filtros corren en una red y de que tipo son. Esexcelente para hacer trabajos de auditoria de redesy fue disenado para llevar acabo escaneos rapidosen una gran cantidad de redes, pero es igualmenteusable en hosts individuales. Es reconocido comoel scanner de puertos mas poderoso. Y se lo usabasicamente para 3 cosas:- Auditorias de seguridad.- Pruebas rutinarias de redes.- Recolector de informacion para futuros ataques.(hackers).

6. Use Nmap con el modificador asU para analizar lospuertos UDP abiertos en dos nodos de su red, condiferente S.O, uno del otro.¿Cuales suposiciones hace Nmap al momento dehacer el analisis de puertos UDP?El escaneo UDP funciona mediante el envıo de unpaquete UDP a los puertos seleccionados, de talforma que si se devuelve un error aICMP unreach-ablea el puerto se considera cerrado o filtrado (enfuncion del coodigo de error) mientras que si hayrespuesta mediante un paquete UDP se consideraabierto.

¿Realiza Nmap un analisis exhaustivo de los 65535

puertos UDP?No, solo de los puertos mas usados por ejemplolos primeros 1024, dado que el escaneo de puertosUDP es mas lento y dificultoso que el de TCP, sise hiciera su auditorıa se consumirııa maas costos ytiempo.

Figura 3: xprobe2 -B 148.206.71.95

Figura 4: xprobe2 -B 148.206.71.7

Referencias

[1] Comunicaciones y Redes de Computadoras.Stallings, William. Prentice Hall,2000.

3

Page 4: P5_Eq4_SegRed_13o

Figura 5: xprobe2 -v 148.206.71.7

Figura 6: xprobe2 -v www.cisco.org

Figura 7: xprobe2 -B www.cisco.org

Figura 8: xprobe2 -v www.google.com.mx

4

Page 5: P5_Eq4_SegRed_13o

Figura 9: xprobe2 -B www.google.com.mx

Figura 10: xprobe2 -v www.sanborns.com.mx

Figura 11: xprobe2 -B www.sanborns.com.mx

Figura 12: nmap -sT 148.206.71.7

Figura 13: xprobe2 -B 148.206.71.95

5