Professional Documents
Culture Documents
Hacking ético.
Unidad 4.
Escaneo (SCANNING)
© 2019 Junta de Andalucía. Consejería de Economía, Conocimiento, Empresas y Universidad. Este documento y, en su caso,
cualquier documento anexo al mismo, contiene información de carácter confidencial exclusivamente dirigida a su destinatario o
destinatarios. Queda prohibida su divulgación, copia o distribución a terceros sin la previa autorización escrita de “Sociedad
Andaluza para el Desarrollo de las Telecomunicaciones S.A.”. Si no es Ud. el destinatario del documento le ruego lo destruya sin
hacer copia digital o física, comunicando a “Sociedad Andaluza para el Desarrollo de las Telecomunicaciones S.A.” vía e-mail o fax
la recepción del presente documento. Toda declaración de voluntad contenida deberá ser tenida por no producida.
ÍNDICE
Durante la etapa de escaneo vamos a ser muy activos enviando paquetes al objetivo,
pueden saltar las alarmas, por lo que conviene hacerlo de forma inteligente. A lo
objetivo.
• Descubrimiento de sistemas.
• Traceado.
• Escaneo de puertos.
• Escaneo de vulnerabilidades.
2. HABILIDADES NECESARIAS
son TCP, UDP, ICMP, ARP, HTTP, etc., para entender qué hacen las herramientas y
analizar el resultado.
que podemos utilizar para analizar la infraestructura de red del objetivo; algunos de
3.2. Traceroute
paquetes que vienen desde un host (punto de red). Se obtiene, además, una
estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una
Utilizando este comando, podemos obtener una visión de cómo están configurados
los dispositivos de red del objetivo.
3.3. Nping
URL: http://nmap.org/nping/
paquetes de red para una amplia gama de protocolos, permitiendo a los usuarios
el control total sobre las cabeceras de los protocolos. Mientras que Nping puede
puede ser utilizado como un generador de paquetes crudos para la pila de red,
modo echo de Nping permite a los usuarios ver cómo cambian los paquetes en
tránsito entre los hosts de origen y de destino. Es una gran manera de entender las
Características de Nping:
• Capacidades de rastreo.
• Altamente personalizable.
Al ejecutar Nping sin ningún parámetro, nos devuelve la ayuda, como se puede
Ejecutamos Nping como un simple ping a una IP (véase Figura 4.4). También hemos
Uno de los puntos fuertes de Nping es su capacidad de generar paquetes para otros
protocolos. En el siguiente ejemplo, vamos a realizar lo que se conoce como
traceroute TCP en la que enviamos una serie de paquetes a un puerto TCP para ver
si el servidor nos responde. Esto es útil para redes que bloquean ICMP (véase Figura
4.5).
3.4. HPING3
hacer muchas cosas, tanto en las etapas de reconocimiento, como en las fases
previas de explotación. Por ejemplo, algo que se suele hacer con bastante
frecuencia utilizando HPING3 es ataques DoS. Hay varios tipos de ataques DoS, en
trata de un tipo de ataque que envía paquetes TCP con la flag SYN habilitada a un
servidor lo más rápido posible. Cuando se procesen estas solicitudes, ocupará los
recursos del servidor y no podrá responder a los usuarios reales que intenten
usarlo.
con otros perfiles profesionales que no tienen relación directa con la seguridad para
probar redes y sistemas. Algunas de las cosas que puedes hacer usando HPING3 se
listan a continuación:
- Escaneo de puertos
4.1. SuperScan
URL: http://www.mcafee.com/es/downloads/free-tools/superscan.aspx
• Rápido.
• Rangos IP ilimitados.
• Recoge el banner.
configuración del escaneo, como son los puertos TCP y UDP y parámetros de ICMP.
para realizar Whois, Ping, Traceroute, etc., de un dominio o IP (véase Figura 4.8).
4.2. Unicornscan
URL: http://www.unicornscan.org/
simple utilizando las opciones por defecto lo podemos ver en la Figura 4.15.
4.3. Amap
URL: https://www.thc.org/thc-amap/
hoy en día Nmap le supera, incluimos Amap en el curso por razones históricas.
el servicio.
rango de puertos a escanear y que nos muestre el banner del servicio (véase la
Figura 4.17).
URL: https://nmap.org/
red también les resulta útil para tareas como inventario de red, gestión de horarios
crudos para determinar qué anfitriones están disponibles en la red, qué servicios
grandes redes, pero funciona bien contra un sistema únicamente. Nmap se ejecuta
oficiales están disponibles para Linux, Windows y Mac OS X. Además del clásico
de máquinas.
Tanto la versión por línea de comandos como la versión gráfica (GUI) están
disponibles para satisfacer sus preferencias. Los binarios están disponibles para
• Gratuito: los objetivos primarios del proyecto Nmapson son ayudar a hacer un
descarga gratuita y también viene con código fuente completo, que se puede
• Buena documentación.
• Soportado: aunque Nmap no viene con ninguna garantía, está respaldada por
Freshmeat.Net.
• Barridos Ping:
• Traceroute:
− –traceroute.
• Escaneo de puertos:
− CustomScan (--scanflags).
− IP ProtocolScan (-sO).
• Técnicas de evasión:
Por regla general, al utilizar Nmap, tendremos que realizar diferentes tipos de
Desde hace tiempo, Nmap incluyó un parámetro llamado agresivo (-A), que engloba
de Nmap y muy útil para nosotros de cara a futuros ataques. Para activar este modo,
En la Figura 4.20 podemos ver cómo Nmap ha detectado que el objetivo es una
Otra capacidad de Nmap muy útil es poder detectar el servicio, al estilo Amap. Al
diferentes servicios que corren en el objetivo para futuros ataques. En la Figura 4.21.
Nmap es una potente herramienta y una de las más importantes que debemos
conocer a fondo. También incorpora un motor de scripts Nmap Scripting Engire (NSE)
etc.
4.5. Zenmap
URL: https://nmap.org/zenmap/
multiplataforma (Linux, Windows, Mac OS X, BSD, etc.) que pretende facilitar el uso
red, pueden guardarse perfiles para que sean fáciles de ejecutar repetidamente. Un
Los resultados pueden ser guardados para ser analizados posteriormente. Esos
resultados también pueden compararse con otros para ver cómo se diferencian.
Al ejecutar Zenmap, se nos presenta un GUI desde el cual poder realizar los
escaneos con Nmap. En la Figura 4.22 podemos ver el GUI y los diferentes perfiles
Una vez completado el escaneo, Zenmap nos presenta los resultados. En función
hemos seleccionado el modo agresivo (-A), por lo que el resultado incluye los
la Figura 4.24).
4.25.
En la pestaña Host Details podemos encontrar un sumario del escaneo que incluye
4.4 Zmap
cosas que otras similares no soportan, como por ejemplo sus capacidades de
scripting por medio del motor NSE. Aún así es interesante conocer otras soluciones
y proyectos que van por la misma línea de Nmap. Una de dichas herramientas es
escaneos contra el espacio de direcciones IPv4 completo. Esto se traduce a que con
“Zmap” es posible analizar de forma sistemática, todas las direcciones IPv4 que se
encuentran disponibles en Internet. Dicho esto, hay que tener en cuenta ciertas
Intranet en lugar de hacerlo contra el rango completo de direcciones IP, para ello
con la que se envían los paquetes de datos al objetivo del escaneo. Por defecto, la
herramienta se encarga de realizar un escaneo del tipo TCP SYN sin realizar el TCP
entre otras.
sin embargo, para este tipo de herramientas suele ser más interesante descargar la
zmap --help
Los parámetros básicos para utilizar zmap son “-p”, “-o”, “-b”, “-w” y “-f”.
serán analizadas, aunque también es posible omitir dicho argumento y en tal caso,
los recursos del sistema, sino también porque es posible que algún objetivo
únicas que han contestado correctamente a un paquete del tipo SYN/ACK, sin
embargo, se pueden utilizar reglas sobre los campos que se deben incluir en el
reporte final utilizando “-f”. Para conocer todos los filtros que se pueden aplicar con
3. Define el valor 555 como puerto de origen de los paquetes enviados al destino y
“192.168.20.112” como dirección IP de origen.
#zmap -s 555 -S 192.168.20.112 62.168.1.0/16 -p 443
5. ESCANEO WEB
Un vez que hayamos identificado los sistemas del objetivo, IP, puertos y servicios,
sistemas operativos y demás, podemos enfocarnos a las partes concretas, como los
URL: http://www.morningstarsecurity.com/research/whatweb
de 900 plugins, cada uno reconoce algo diferente. WhatWeb también identifica los
• Soporte TOR.
• LogicaFuzzy.
Manejar WhatWeb es muy sencillo, basta con especificar el dominio del objetivo y
5.2. DirBuster
URL: http://sourceforge.net/projects/dirbuster/
DirBuster es una aplicación Java multihilo diseñada para obtener por fuerza bruta
ocurre que lo que ahora parece un servidor web en una fase de instalación por
estos.
DirBuster viene con un conjunto único de listas de archivos y directorios. Estas han
basa en la frecuencia del elemento encontrado. Por lo tanto, los elementos más
comunes aparecen hasta arriba. Estas listas son las que hacen DirBuster.
fueron encontrados.
basado en listas, hemos de elegir un diccionario (Kali trae varios que podemos
recursivo, etc.
Cuando DirBuster entra en modo de escaneo, abre una ventana donde podemos
ver el estado del escaneo, el número de hilos y que está comprobando cada uno en
etc.
han mencionado a grandes rasgos y sin entrar en demasiados detalles, las opciones
objetivo
Nmap para evadir las reglas de un IDS (Intrusion Detection System) o IPS (Intrusion
Prevention System) para poder llevar a cabo el escaneo contra el objetivo sin activar
en los paquetes enviados al sistema objetivo, de tal forma que el IDS o cualquier
uno de los paquetes TCP creados por Nmap, se van a incluir diferentes direcciones
señuelos.
nmap -sS -D
192.168.1.30,192.168.1.31,192.168.1.32,192.168.1.35,192.168.1.36,192.168.1.37,ME
192.168.1.34
Como se puede apreciar, en la opción “-D” se incluyen una serie de direcciones IP,
las cuales pueden o no existir. Lo importante en este caso, es que cada una de éstas
evitar que se registren alarmas debido a las múltiples peticiones realizadas por la
herramienta. Por otro lado, entre los señuelos es posible indicar la dirección del
sistema desde donde se está ejecutando el escaneo con la palabra reservada “ME”
y también, es posible dejar que Nmap genere de forma automática y aleatoria una
Con NMAP es posible definir una dirección IP falsa, puertos falsos y MAC falsa para
realizar un escaneo contra una máquina objetivo. De esta forma, aunque exista un
detecta que se está realizando un escaneo de puertos, los logs se verán alterados
muy útil, sin embargo, no es muy sutil, ya que aunque la identidad del atacante no
Es posible ejecutar un escaneo con Nmap utilizando las opciones para controlar el
escaneo rutinario puede tardar mucho más tiempo en llevarse a cabo. Para
del mecanismo utilizado (T1, T2, T3, etc.) el tiempo del escaneo puede variar
considerablemente.
del modo “T3” el escaneo tiene mayores probabilidades de ejecutarse con éxito sin
7. LECTURA