You are on page 1of 8

Laboratorios: Hacking Tcnicas y contramedidas Enumeracin del objetivo II

Como vimos en la anterior sesin la enumeracin del objetivo es la actividad mediante la cual podemos obtener, recolectar y organizar la informacin de mquinas, redes, aplicaciones, servicios y/o otras tecnolgias disponibles y ofrecidas por el o los objetivos.

Prctica

Identificacin

del

Sistema

Operativo

Herramienta: NMAP /nmapFE- Descargar NMAP Windows Descargar NMAP Linux Prerequisitos: Ninguno Contramedidas: Alteracin de banners, Firewalls, Sistemas de deteccin de intrusos (IDS). Descripcin: La aplicacin Nmap puede ser utilizada para identificar el posible S.O de la mquina objetivo. Un atacante puede utilizar esta informacin para llevar a cabo ataques ms elaborados. A diferencia de la herramienta Xprobe2 analizada en la sesin de identificacin de banners, nmap permite otra cantidad de opciones de encubrimiento de IP de la mquina atacante, que no son posibles realizar desde Xprobe2. Procedimiento: Desde la shell de Linux (BackTrack) ejecutar la siguiente sintaxis: nmap <opciones> (Direccin IP) Para la prctica utilizaremos las siguientes opciones para identificar el Sistema Operativo de la mquina objetivo (192.168.146.131): nmap -sS -p 139 -O -D 24.213.28.234 192.168.146.131

La opcin -sS, d la instruccin a nmap que utilize TCP sincronizado (SYN) encubierto o sigiloso, enviando un paquete SYN, sin luego enviar el paquete ACK, evitando de esta manera el establecimiento de conexin y por ende el registro en los logs. La opcin -p 139 ordena a nmap dirigir su actividad (escaneo) al puerto 139. La opcin -O ordena a nmap usar TCP/IP fingerprinting para identificar el S.O de la mquina objetivo. La opcin -D 24.213.28.234 ordena a nmap usar esta IP como metodo encubierto, es decir, que los sistemas de deteccin de intrusos o los mismos logs que puedan generar los intentos de identificacin del S.O lanzado por nmap quedarn registrados con esta IP como direccin de inicio del ataque. Esta es una de las opciones ms interesantes de nmap, pues permite a un atacante encubrir su verdadera identidad. Para hacer el trabajo ms complicado para el administrador del sistema, el atacante puede utilizar varias IP falsas separadas por una coma (24.24.24.24, 24.24.24.25, 24.24.24.26, etc.) El resultado de esta consulta nos arroja que el sistema operativo que gestiona la mquina objetivo es Microsoft Windows XP|2003|2000, con una alta probabilidad de que sea Microsoft Windows XP SP2, seguido de Windows 2003 Server, que en este caso es el S.O correcto.

Veamos a continuacin una demostracin del potencial de la herramienta nmap. Para la demostracin utilizaremos un sniffer en la mquina objetivo, para determinar en este caso desde donde viene la consulta y a que puerto en especifico.

Claramente observamos que el origen de la consulta se hace desde la IP que utilizamos para encubrir nuestra verdadera identidad, adems vemos el puerto en especifico al cual dirigimos la consulta. Pasemos ahora a la utilizacin de la utilidad interactiva entre nmap y el usuario (Front-end) para linux, nmapfe. Desde la shell de BackTrack ejecutamos el siguiente comando para ejecutar la herramienta: nmapfe Escribimos la direccin IP de la mquina objetivo, para este caso 192.168.146.131.

Cambiamos la opcin de puertos a escanear que aparece por defecto a Range Given Below, y all ingresamos el puerto 139.

Verificamos que la deteccin de Sistema Operativo este seleccionada.

Luego vamos a la pestaa de opciones y all seleccionamos la opcin Decoy (la cual nos permite encubrir nuestra IP real), y entramos una IP falsa. Para este caso 24.213.28.234.

Por ltimo clic en Scan y esperamos los resultados.

Los resultados obtenidos son idnticos a los que arroj el nmap sin utilizar el Front-end, Microsoft Windows. Hagamos de nuevo la prueba del sniffer.

Perfectamente encubierta la direccin IP origen. (Cabe recordar que pueden ser utilizadas mltiples IP para encubrir, estas deben estar separadas por ,. ej. 25.25.25.25, 25.25.25.26, 25.25.25.27, etc. Hagamos uso ahora de la herramienta Nmap desde un entorno Windows. Al igual que el uso desde la distribucin BackTrack, la herramienta nmap puede ser utilizada con los mismo comandos. nmap <opciones> (Direccin IP) Pero para este laboratorio utilizaremos el Front-end disponible para Windows. Despus de descargar la herramienta procedemos a su instalacin. (har una simple secuencia de capturas sin muchos comentarios, pues es muy sencilla la instalacin de la misma). Ubicacin del instalador.

Acuerdo de licencia. (GNU-GPL)

Componentes a instalar. (Dejamos la seleccin por defecto)

Ruta de instalacin.

Instalacin adicional del winpcap.

Creacin de accesos directos.

Terminada la instalacin procedemos a su ejecucin y puesta en marcha.

Interfaz principal de la herramienta nmap.

Es esta pantalla la que nos ofrece todas las posibilidades de nmap. La nueva versin de nmap nos permite dirigir escaneos pre-establecidos, es decir, simplemente seleccionando la opcin perfil, obtendremos los comandos necesarios para dirigir un ataque. Para el caso seleccionaremos Quick Operating System detection, pero mejoraremos la lnea de comandos pre-establecida, agregando la opcin seuelo -D con la IP 69.69.69.69. Veamos:

Rpidamente nos arroja los resultados obtenidos, tanto puertos y servicios abiertos, MAC Address y el objetivo: Sistema Operativo, para este caso Windows 2003 Server. As mismo como en las prcticas anteriores hacemos la prueba de efectividad de encubierto de nmap. Activemos el sniffer.

Vemos que la IP de origen efectivamente es la que asignamos como seuelo (69.69.69.69) __________________________________________________________________________

Prctica

Enumeracin

IP/Hostname

Herramienta: Nslookup Prerequisitos: Ninguno Contramedidas: Firewalls, Sistemas de Deteccin de Intrusos (IDS). Descripcin: La herramienta nslookup permite realizar consultas al sistema de nombres de dominio (DNS), ofreciendo de esta manera el nombre de host para una ip determinada o Host determinado. Procedimiento: Desde una shell de Windows o BackTrack, ejecutar la siguiente sintaxis: nslookup (Nombre de host o direccin IP)

En el ejemplo hemos determinado el nombre del host para la IP 64.233.169.99, uno de los servidores de google.

Veamos ahora el caso inverso, donde conociendo el nombre del host haremos la respectiva consulta: Para este caso www.microsoft.com

Hemos resuelto las direcciones IP 207.46.193.254 y 207.46.19.190 de microsoft corp. __________________________________________________________

Prctica 3 Localizacin / Identificacin de registros


Herramienta: Visual Route Prerequisitos: Ninguno Contramedidas: Ocultar datos sensibles y/o personales en el momento de hacer registros de mquinas, dominios y/o servicios derivados. Descripcin: La aplicacin Visual Route permite no solo hacer un trazado de ruta a la mquina Web objetivo, sino tambin ofrece un servidor geolocalizador de la misma. Adems de Ping test, IP Trace, Localizacin de IPs, DNS Lookup y ms. Procedimiento: Descargar la versin que ms se ajuste a tus necesidades, tenemos dos opciones, una versin Lite con algunas limitaciones importantes para la informacin que pretendemos obtener y otra versin completamente operativa por un periodo de 15 das. Haremo uso de las dos versiones (pero en las capturas har uso de la instalacin de la versin lite, aunque ambas son iguales en este proceso, y en la utilizacin har adems uso de la versin completa). Entramos a la URL del producto y seleccionamos la versin a descargar.

Despus de descargar vamos a la carpeta contenedora del archivo.

Procedemos en ese momento a la instalacin. (los pasos son sencillos, por lo tanto har una secuencia de capturas)

Terminada la instalacin procedemos a iniciar el aplicativo. Podemos seleccionar el idioma de nuestra preferencia.

Ahora haremos algunas pruebas tomando como objetivo el sistema www.dragonjar.org

Vemos todos los saltos que realiza antes de llegar al objetivo final, adems de observar la IP de los router donde hace los saltos, podemos con tan solo pararnos sobre los cuadros obtener otra informacin importante para la enumeracin. Veamos.

Quiero adems citar el pequeo reporte que genera la herramienta: Este rastreo fue iniciado en 23/10-2007 06:15:17 PM. El sistema www.dragonjar.org (Conocido como apache2-heavy.elcamino.dreamhost.com) fue encontrado, fue alcanzado en 11 saltos.

En general esta ruta tiene buen rendimiento, con los saltos respondiendo en promedio dentro de 48ms Otro ejemplo, en este caso hacia el sistema www.microsoft.com

Y el reporte generado: Este rastreo fue iniciado en 23/10-2007 06:17:57 PM. El sistema www.microsoft.com no pudo ser alcanzado no responde a paquetes diagnsticos de VisualRoute. No hay informacin disponible para determinar el salto que sigue salto 13 esto normalmente indica un cortafuegos a tal punto. Ahora veamos el aspecto visual que nos permite la versin completa (trial de 15 das) .

Y hacemos la misma consulta al sistema www.dragonjar.org

Veamos en el mapa los saltos que hace, desde mi ciudad/pais, hasta el sistema objetivo.

You might also like