Seguridad sistemas y redes (10)

No. 9 de 9 de articulos. Seguridad Sistemas

Cadenas identificativas y otros recursos (6)

Rastrear redes
Escaneo de puertos con UDP

Este tipo de escaneo se realiza utilizando paquetes de tipo UDP  (User Datagram Protocol) en vez de utilizar paquetes TCP. Los puertos UDP abiertos no realizan contestacion con el flag ACK activado a diferencia de los puertos TCP. Los puertos cerrados UDP no están obligados a responder con un paquete RST activado, pero responden con un mensaje de tipo ICMP_PORT_UNREACHABLE. Al igual que en los dos últimos tipos de escaneos tcp comentados se utiliza para realizar mapeos inversos y deducir así que puertos están abiertos.

Envio con el puerto cerrado

Equipo A ————> UDP ————–> Equipo B

Equipo A <———— ICMP UNREACHABLE <——- Equipo B

Ejemplo con NMAP:

root@ubuntu:~# nmap -sU 192.0.2.1

Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-03 11:35 CEST
Interesting ports on 192.0.2.1:
Not shown: 999 closed ports
PORT   STATE         SERVICE
53/udp open|filtered domain
MAC Address: 00:30:DA:XX:XX:XX (Comtrend CO.)

Nmap done: 1 IP address (1 host up) scanned in 1085.72 seconds

Ejemplo con Hping:

root@ubuntu:~# hping3 -V -c 4 -2 -p 2049 192.0.2.1
using eth0, addr: 192.0.2.245, MTU: 1500
HPING 192.0.2.1 (eth0 192.0.2.1): udp mode set, 28 headers + 0 data bytes
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1274 seq=0
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1275 seq=1
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1276 seq=2
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1277 seq=3

--- 192.0.2.1 hping statistic ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.6/250.6/1000.5 ms

Entre las ventajas de este método se puede destacar que es fácil detectar si una maquina esta activa y que puertos udp tiene abiertos, por el contrario se ha de tener privilegios de superusuario para realizar este tipo de escaneo, son bastante lentos y los paquetes que se envían no tienen porque garantizar respuestas positivas, ya que puede ser que se pierdan los paquetes al enviarlos o recibirlos.

[ad#336x280g2010]

Escaneo utilizando el puerto ECHO

El puerto ECHO (No. 7) es un tipo de conexión que los sistemas linux actualmente lo traen cerrado ya que no se utiliza, pero en otros sistemas vienen por defecto activado. Se utiliza para realizar comprobaciones de conexión, es decir si la maquina esta activa o no, actualmente se utiliza ping. Se puede utilizar TCP o UDP para realizar la conexión a este puerto. En cualquiera de los casos la función de este puerto ECHO (Eco) es devolver lo que se le envía, de ahí su nombre. En el caso de TCP se puede utilizar el programa telnet para probar si la maquina esta activa, de hecho la conexión a la maquina destino implica una negociación completa en tres pasos (Treeway-handshaking), lo cual significa que la maquina destino se encuentra en la red.

Ejemplo tcp con telnet:

#telnet 192.168.1.1   7

Trying 192.168.1.1…

Connected to 192.168.1.1.

Escape character is ‘^]’.

Envio de eco

Envio de ecotelnet>close

Ejemplo udp con netcat:

#nc –v –u 192.168.1.1 echo

192.168.1.1: inverse host lookup failed: Unknown host

(UNKNOWN) [192.168.1.1] 7 (echo) open

Envio de prueba

Envio de prueba
Envio de ICMP de tipo ECHO

El protocolo ICMP (Internet Control Message Protocol) es el que informa de posibles errores en la capa de red.  Este tipo de escaneo se puede considerar como la forma mas simple de saber si un equipo responde, ya que se utiliza para realizarlo el conocido comando ping, que genera un mensaje ICMP de tipo echo, al cual también se le llama de tipo 8 o simplemente ping. Al realizar el ping la maquina responde con un mensaje también de tipo ICMP pero esta vez de tipo REPLY, también denominado pong.

Ejemplo utilizando el comando ping:

root@ubuntu:~# ping -c 4 192.0.2.1
PING 192.0.2.1 (192.0.2.1) 56(84) bytes of data.
64 bytes from 192.0.2.1: icmp_seq=1 ttl=255 time=0.559 ms
64 bytes from 192.0.2.1: icmp_seq=2 ttl=255 time=0.562 ms
64 bytes from 192.0.2.1: icmp_seq=3 ttl=255 time=0.553 ms
64 bytes from 192.0.2.1: icmp_seq=4 ttl=255 time=0.566 ms

--- 192.0.2.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2998ms
rtt min/avg/max/mdev = 0.553/0.560/0.566/0.004 ms
Envio ICMP tipo broadcast

Este tipo de envíos o escaneos realizan una petición ICMP de tipo 8 o ping a broadcast , al realizar este tipo de envió al broadcast se esta solicitando respuesta a toda la red de forma que todos los equipos que la componga enviaran respuesta.  Es un tipo de escaneo peligroso también denominado smurf broadcast, ya que puede dar lugar a un bloqueo de la red por colapso.

Ejemplo utilizando el comando hping:

root@ubuntu:~# hping3 -1 -c 5 192.0.255.255
HPING 192.0.255.255 (eth0 192.0.255.255): icmp mode set, 28 headers + 0 data bytes
len=46 ip=192.0.255.255 ttl=32 id=39545 icmp_seq=0 rtt=0.3 ms
DUP! len=46 ip=192.0.3.201 ttl=255 id=25118 icmp_seq=0 rtt=0.4 ms
len=46 ip=192.0.3.201 ttl=255 id=25119 icmp_seq=1 rtt=0.2 ms
DUP! len=46 ip=192.0.255.255 ttl=32 id=39547 icmp_seq=1 rtt=0.2 ms
len=46 ip=192.0.3.201 ttl=255 id=25120 icmp_seq=2 rtt=0.4 ms

--- 192.0.255.255 hping statistic ---
3 packets transmitted, 5 packets received, -66% packet loss
round-trip min/avg/max = 0.2/0.3/0.4 ms

Una de las ventajas a destacar es que en la mayoría de redes Unix/Linux suelen responder a este tipo de petición, por el contrario en redes Windows este tipo de escaneo es omitido por defecto, en redes unix se puede llegar a producir el colapso de la red debido a este tipo de petición, es recomendable configurar o asegurar la red para que no responda a este tipo de peticiones.

envio ICMP tipo 10 o router

Este tipo de envió es el que realizan los routers para que las maquinas de la red detecten su presencia. El router envía mediante multicast o multidifusión (el envió de información en una red a múltiples destinos simultáneamente), una trama ICMP, de esta forma equipos en la red que no hubieran localizado su router darán con el suyo. Este tipo de envió se ha de generar con una aplicación especial, en este caso esta aplicación se denomina icmpush y es bastante fácil de localizar en cualquier distribución linux.

Ejemplo utilizando el comando icmpush:

nacho@ubuntu:~$ sudo icmpush -vv -rts 192.0.3.10
 -> Outgoing interface = 192.0.2.245
 -> ICMP total size = 8 bytes
 -> Outgoing interface = 192.0.2.245
 -> MTU = 1500 bytes
 -> Total packet size (ICMP + IP) = 28 bytes
ICMP Router Solicitation packet sent to 192.0.3.10 (192.0.3.10) 

Receiving ICMP replies ...
icmpush: Program finished OK
Envio ICMP de tipo 13 o marcas de tiempo

Las marcas de tiempo se utilizan como protección para evitar la falsificación de paquetes TCP que alteren la secuencia de conexión, existe un limite de tiempo de espera entre cada paquete de una misma conexión de forma que si se supera este limite de tiempo la conexión queda cancelada. Las marcas de tiempo o timestamps permiten obtener información de las maquinas activas, ya que si se envía una petición de tipo 13 a una maquina esta indicara si esta activa y resolverá también su zona horaria con lo que se puede determinan la zona geográfica a la cual pertenece dicha maquina. Para realizar este tipo de envíos se utiliza también la herramienta mencionada anteriormente denominada icmpush. Los sistemas Unix suelen responder a este tipo de peticiones mientras que los equipos windows no.

Ejemplo utilizando el comando icmpush:

nacho@ubuntu:~$ sudo icmpush -vv -tstamp 192.0.2.1
 -> Outgoing interface = 192.0.2.245
 -> ICMP total size = 20 bytes
 -> Outgoing interface = 192.0.2.245
 -> MTU = 1500 bytes
 -> Total packet size (ICMP + IP) = 40 bytes
ICMP Timestamp Request packet sent to 192.0.2.1 (192.0.2.1)

Receiving ICMP replies ...
192.0.2.1       -> Timestamp Reply transmited at 01:00:00
icmpush: Program finished OK
Envio ICMP de tipo 15

Este envió ya es obsoleto pero algunas versiones de sistema Unix antiguas todavía siguen respondiendo al mismo, al realizar el envió la maquina destino respondía con su dirección de red.

Ejemplo utilizando el comando icmpush:

nacho@ubuntu:~$ sudo icmpush -vv -mask 192.0.2.1
 -> Outgoing interface = 192.0.2.245
 -> ICMP total size = 16 bytes
 -> Outgoing interface = 192.0.2.245
 -> MTU = 1500 bytes
 -> Total packet size (ICMP + IP) = 36 bytes
ICMP Address Mask Request packet sent to 192.0.2.1 (192.0.2.1)

Receiving ICMP replies ...
icmpush: Program finished OK

[ad#enlaces2]

Seguridad Sistemas y Redes (9)

Seguridad Sistemas y Redes (9)

Cadenas identificativas y otros recursos (5)

Dos de las herramientas mas utilizadas para realizar rastreo de redes son: Nmap y Hping. Nmap es uno de los rastreadores de puertos mas utilizados por los responsables de seguridad, existen versiones para varios sistemas operativos entre ellos linux y windows.

Nmap esta disponible a través de la pagina www.insecure.org, siendo la descarga del mismo gratuita, ya que utiliza la licencia GPL. En caso de utilizar linux puede utilizar también para su descarga e instalación el gestor de paquetes de su distribución ya que es un programa muy utilizado en los sistemas linux. Aunque se maneja desde una consola en modo texto, también existen interfaces gráficos para el programa en las diferentes versiones del programa según el sistema operativo.

Hping es otra herramienta muy utilizada en entornos linux, aunque también existe para sistemas windows, proporciona el envío de paquetes de tipo TCP, UDP y ICMP. Permitiendo posteriormente analizar las respuestas obtenidas. La ultima versión del programa se denomina Hping2 y es descargable desde la web de Hping www.hping.org.

Rastrear redes

Muchas de las técnicas de escaneo de redes se basan en en el envío de paquetes tcp con ciertos flags o banderas activados. Para resaltar este apartado veamos un ejemplo de cabecera TCP.

Cabecera-TCP

Banderas (flags) de comunicación de TCP

La comunicación estándar del protocolo de control de transmisión (TCP) es controlada por banderas en la cabecera de los paquetes TCP (TCP Packet Header). Estas banderas gobiernan la conexión entre hosts o computadoras, dándoles instrucciones al sistema.

Las banderas son las siguientes:

1. Synchronize – alias “SYN”, se usa para iniciar una conexión entre hosts o computadoras.
2. Acknowledgement – alias “ACK”, se usa para establecer una conexión entre hosts.
3. Push – alias “PSH”, le indica al sistema recibidor a enviar toda la data almacenada inmediatamente.
4. Urgent – alias “URG”, le indica al sistema que la data contenida en el encabezado (header) se procese de inmediato.
5. Finish – alias “FIN”, le indica al sistema remoto que no hay mas transmisiones.
6. Reset – alias “RST”, se usa para reajustar (reset) la conexión.

Envío TCP de tipo connect()

Esta es la técnica más simple para verificar si un puerto de una maquina esta activo, ya que la función connect() es la que utiliza cualquier programa para conectarse a un puerto TCP, ya que es la forma estándar de establecer una conexión entre dos maquinas.

Envío con el puerto cerrado

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— RST/ACK <——- Equipo B

Envío con el puerto abierto

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— SYN /ACK <——- Equipo B

Equipo A ————> ACK ————–> Equipo B

Entre las ventajas a destacar de este tipo de análisis es que es muy rápido y que no se necesitan privilegios de superusuario o root. Las contramedidas necesarias para evitar este tipo de ataque consiste en una buena configuración del firewall o cortafuegos. Se ha de tener en cuenta que como se establece una conexión entre las dos maquinas es fácilmente detectable.

Un ejemplo de envío de este paquete utilizando Nmap seria el siguiente:

usuario:-# nmap –sT 192.168.1.1

Starting Nmap 5.10BETA1 at 2010-02-07 20:00 Hora estándar romance 

Nmap scan report for 192.168.1.1 

Host is up (0.0067s latency). 

Not shown: 989 filtered ports 

PORT     STATE SERVICE 

25/tcp   open  smtp 

80/tcp   open  http 

110/tcp  open  pop3 

119/tcp  open  nntp 

143/tcp  open  imap 

465/tcp  open  smtps 

563/tcp  open  snews 

587/tcp  open  submission 

993/tcp  open  imaps 

995/tcp  open  pop3s 

1723/tcp open  pptp 

MAC Address: 00:16:B6:XX:XX:XX (Cisco-Linksys) 

Nmap done: 1 IP address (1 host up) scanned in 46.69 seconds

[ad#336x280g2010]

Envío de paquetes TCP SYN

Al enviar un paquete con la bandera SYN activada un puerto que este escuchando, el puerto ha de responder a la petición de conexión. La forma de trabajo de este paquete es enviar un paquete TCP con la bandera SYN activa a un puerto que este escuchando, la maquina destino responderá con otro paquete con SYN/ACK al que la maquina origen no responderá, no finalizando así la conexión.

Envío con el puerto cerrado

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— RST/ACK <——- Equipo B

Envío con el puerto abierto

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— SYN /ACK <——- Equipo B

Equipo A ————> RST ————–> Equipo B

Un ejemplo de envío de este paquete utilizando nmap seria el siguiente:

Starting Nmap 5.10BETA1 ( http://nmap.org ) at 2010-03-01 09:37 Hora estándar romance 

Nmap scan report for 192.0.3.1 

Host is up (0.000032s latency). 

Not shown: 996 closed ports 

PORT     STATE SERVICE 

21/tcp   open  ftp 

23/tcp   open  telnet 

80/tcp   open  http 

1723/tcp open  pptp 

MAC Address: 00:0E:40:XX:XX:XX (Thomson Telecom Belgium) 

Nmap done: 1 IP address (1 host up) scanned in 10.98 seconds

Ejemplo utilizando hping:

root@nacho-desktop:~# hping3 -c 4 -S -p 80 192.0.3.1
  HPING 192.0.3.1 (eth0 192.0.3.1): S set, 40 headers + 0 data bytes

len=50 ip=192.0.3.1 ttl=64 id=39718 sport=80 flags=SA seq=0 win=4096 rtt=1.2 ms
  len=50 ip=192.0.3.1 ttl=64 id=39719 sport=80 flags=SA seq=1 win=4096 rtt=1.2 ms
  len=50 ip=192.0.3.1 ttl=64 id=39720 sport=80 flags=SA seq=2 win=4096 rtt=1.2 ms
  len=50 ip=192.0.3.1 ttl=64 id=39721 sport=80 flags=SA seq=3 win=4096 rtt=1.2 ms 

--- 192.0.3.1 hping statistic ---
  4 packets transmitted, 4 packets received, 0% packet loss

round-trip min/avg/max = 1.2/1.2/1.2 ms

Entre las ventajas de este tipo de análisis se ha de destacar que es un tipo de análisis muy rápido y por otra parte que los paquetes con el flag (bandera) SYN activado suelen pasar más desapercibidos que cualquier otro flag. Por el contrario la desventaja es que se ha de tener permisos de superusuario para generar este tipo de paquetes en linux.

Envío de paquetes por medio de TCP ACK

Al enviar paquetes con este tipo de escaneo se pretende saber si una maquina esta en funcionamiento, mas que para descubrir sus puertos activos. Ya que en cualquier caso la maquina destino siempre va a retornar un paquete con el flag RST, lo cual hace que este indicando su presencia.

Envío con el puerto cerrado

Equipo A ————> ACK ————–> Equipo B

Equipo A <————       RST       <——- Equipo B

Envío con el puerto abierto

Equipo A ————> ACK ————–> Equipo B

Equipo A <—– RST: win<>0 ttl<64 <– Equipo B

Ejemplo utilizando hping:

root@nacho-desktop:~# hping3 -c 4 -A -p 135 192.0.3.1
  HPING 192.0.3.1 (eth0 192.0.3.1): A set, 40 headers + 0 data bytes

len=50 ip=192.0.3.1 ttl=64 id=39556 sport=135 flags=R seq=0 win=0 rtt=1.1 ms
  len=50 ip=192.0.3.1 ttl=64 id=39557 sport=135 flags=R seq=1 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=64 id=39559 sport=135 flags=R seq=2 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=64 id=39560 sport=135 flags=R seq=3 win=0 rtt=1.0 ms

--- 192.0.3.1 hping statistic --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.2/1.2 ms 

 

 

Las ventajas de este tipo de escaneo es que se suele utilizar para realizar firewalking,

es decir intentar averiguar cuales son las políticas de reglas de un cortafuegos, dependiendo de las maquinas y puertos que se encuentren detrás del mismo. Una buena contramedida es hacer que el cortafuegos rechace cualquier tipo de conexión que no empiece por un paquete tcp con el flag SYN activado. La  desventaja es que no funciona igual dependiendo del fabricante de software.

Escaneo de puertos mediante TCP SYN ACK

Este tipo de escaneo es variable en su funcionamiento ya que depende de la implementación de la pila TCP de cada fabricante de sistemas operativos. El envío consiste en enviar un paquete TCP con los flag SYN y ACK activados, de esta forma se salta la norma de inicio de conexión de protocolo tcp, cuyo primer paquete ha de ser uno con el flag SYN activado. Si el puerto esta cerrado en la maquina destino se devuelve un paquete con el flag RST y no devolverá nada si el puerto esta abierto, aunque se ha de tener en cuenta que es posible que la conexión este filtrada por un cortafuegos y las respuestas no sean correctas.

Envío con el puerto cerrado

Equipo A ————> SYN/ACK ————–> Equipo B

Envío con el puerto abierto

Equipo A ————> SYN/ACK ————–> Equipo B

Equipo A <———– RST <———————- Equipo B

Ejemplo utilizando hping:

root@nacho-desktop:~# hping3 -c 4 –S -A -p 2049 192.0.3.1
  HPING 192.0.3.1 (eth0 192.0.3.1): SA set, 40 headers + 0 data bytes

len=50 ip=192.0.3.1 ttl=128 id=39556 sport=2049 flags=R seq=0 win=0 rtt=1.1 ms
  len=50 ip=192.0.3.1 ttl=128 id=39557 sport=2049 flags=R seq=1 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=128 id=39559 sport=2049 flags=R seq=2 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=64 id=39560 sport=2049 flags=R seq=3 win=0 rtt=1.0 ms

--- 192.0.3.1 hping statistic --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.2/1.2 ms 

Entre las ventajas cabe destacar que este tipo de paquetes puede llegar a pasar a través de cortafuegos o ids sencillos y entre las desventajas se ha de indicar que no es fiable a la hora de determinar los puertos abiertos o silenciosos, también hay familias de sistemas operativos que ignoran este tipo de paquetes como OpenBSD, NetBSD, etc.

Envío de paquetes TCP FIN

El envío con el flag FIN es el ultimo que se envía en una conexión TCP normal, siendo utilizado para cerrar la conexión. Por lo general cuando un puerto cerrado recibe un paquete con el flag FIN activado, responde con un paquete RST contestando que el puerto esta cerrado, en caso de no recibir respuesta se puede deducir que el puerto esta abierto o en modo silencioso (el modo silencioso por definición ignora cualquier tipo de paquete recibido). Utilizando esta información se realiza un mapeo inverso, es decir saber o averiguar todos los puertos cerrados y de esta forma deducir los puertos abiertos. Este tipo de escaneo también conocido como Stealth scan y es uno de los escaneos silenciosos mas conocido.

Envío con el puerto cerrado

Equipo A ————> FIN ————–> Equipo B

Equipo A <———— RST/ACK <—— Equipo B

Envío con el puerto abierto

Equipo A ————> FIN ————–> Equipo B

Ejemplo utilizando Nmap:

root@nacho-desktop:~# nmap –sF 192.0.3.1

Starting Nmap 5.00 ( http://nmap.org ) at 2010-03-03 10:42 CET

Interesting ports on 192.0.3.1:

Not shown: 997 filtered ports

PORT   STATE SERVICE

21/tcp open  ftp

23/tcp open  telnet

80/tcp open  http

MAC Address: 00:0E:50:XX:XX:XX (Thomson Telecom Belgium)

Nmap done: 1 IP address (1 host up) scanned in 12.04 seconds

Ejemplo utilizando hping:

root@ubuntu:~# hping3 -c 4 -F -p 777 192.0.2.1
  HPING 192.0.2.1 (eth0 192.0.2.1): F set, 40 headers + 0 data bytes

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=0 win=0 rtt=0.6 ms

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=1 win=0 rtt=0.6 ms

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=2 win=0 rtt=0.5 ms

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=3 win=0 rtt=0.6 ms 

--- 192.0.2.1 hping statistic ---
  4 packets transmitted, 4 packets received, 0% packet loss

round-trip min/avg/max = 0.5/0.6/0.6 ms

Entre las ventajas a destacar esta que este tipo de paquetes son capaces de atravesar un cortafuegos que filtre paquetes SYN a puertos dirigidos, ya que si pasan los paquetes SYN, lógicamente en algún momento se habrá de cerrar la conexión. Entre sus desventajas están que no es un método fiable ya que puertos que figuren como abiertos es posible que estén en modo silencioso. Otra desventaja de este tipo de paquetes es que en los sistemas windows un puerto cerrado ignora los paquetes FIN, por lo que hacer un escaneo con SYN FIN generara una lista enorme de puertos abiertos aunque estén cerrados o en modo silencioso.

Envío de paquetes TCP NULL Flag

Este tipo de paquetes también se utilizan para realizar un mapeo inverso, ya que consiste en enviar al destino todos los flags (URG,ACK,PSH,RST,SYN,FIN) de un paquete con estado desactivado. De esta forma la maquina destino ha de responder a esta situación con el flag RST si el puerto se encuentra cerrado.

Envío con el puerto cerrado

Equipo A ————> FLAG NULL  ———> Equipo B

Equipo A <————  RST/ACK  <———– Equipo B

Envío con el puerto abierto

Equipo A ————> FLAG NULL ———-> Equipo B

Ejemplo utilizando NMap:

root@ubuntu:~# nmap -sN 192.0.2.1 

Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-03 10:31 CEST
  Interesting ports on 192.0.2.1:
  Not shown: 996 closed ports
  PORT   STATE         SERVICE
  21/tcp open|filtered ftp
  22/tcp open|filtered ssh
  23/tcp open|filtered telnet
  80/tcp open|filtered http
  MAC Address: 00:30:DA:XX:XX:XX (Comtrend CO.) 

Nmap done: 1 IP address (1 host up) scanned in 1.98 seconds

Ejemplo utilizando Hping:

root@ubuntu:~# hping3 -c 4 -p 777 192.0.2.1
HPING 192.0.2.1 (eth0 192.0.2.1): NO FLAGS are set, 40 headers + 0 data bytes
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=0 win=0 rtt=0.6 ms
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=1 win=0 rtt=0.6 ms
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=2 win=0 rtt=0.6 ms
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=3 win=0 rtt=0.6 ms

--- 192.0.2.1 hping statistic ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.6/0.6/0.6 ms

Entre las ventajas a destacar hay ids que no son capaces de detectar la existencia de este tipo de paquetes, por lo tanto es fácil hacer escaneos sin ser detectados  y como desventajas no funciona igual en todos los fabricantes y si no se recibe respuesta del puerto no quiere decir que este abierto ya que puede estar filtrado.

Envío de paquetes TCP XMAS

Este tipo de envío también es conocido como Christmas (Navidad), y consiste en enviar todos los flags TCP activados (URG,ACK,PSH,RST,SYN,FIN) y su funcionamiento es igual al ataque NULL Flag, en caso de que el puerto este cerrado se recibe una respuesta RST y se utiliza también para realizar mapeos inversos.

Envío con el puerto cerrado

Equipo A ————>  XMAS ———–> Equipo B

Equipo A <——–  RST/ACK  <———– Equipo B

Envío con el puerto abierto

Equipo A ————> XMAS ———-> Equipo B

Ejemplo con Nmap:

root@ubuntu:~# nmap -sX 192.0.2.1

Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-03 10:39 CEST
Interesting ports on 192.0.2.1:
Not shown: 996 closed ports
PORT   STATE         SERVICE
21/tcp open|filtered ftp
22/tcp open|filtered ssh
23/tcp open|filtered telnet
80/tcp open|filtered http
MAC Address: 00:30:DA:XX:XX:XX (Comtrend CO.)

Nmap done: 1 IP address (1 host up) scanned in 1.92 seconds

Ejemplo con hping:

root@ubuntu:~# hping3 -c 4 -F -S -R -P -A -U -X -Y -p 777 192.0.2.1
HPING 192.0.2.1 (eth0 192.0.2.1): RSAFPUXY set, 40 headers + 0 data bytes

--- 192.0.2.1 hping statistic ---
4 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Entre las ventajas a destacar hay ids que no son capaces de detectar la existencia de este tipo de paquetes, por lo tanto es fácil hacer escaneos sin ser detectados  y como desventajas no funciona igual en todos los fabricantes y si no se recibe respuesta del puerto no quiere decir que este abierto ya que puede estar filtrado.

Seguridad Sistemas y Redes (8)

No. 7 de 9 de articulos. Seguridad Sistemas

Cadenas identificativas y otros recursos 4

Complementando a las herramientas administración y servicios de internet, existen otras técnicas que permiten detectar maquinas en una red. A este tipo de técnicas junto con las herramientas administrativas se les suele conocer con el nombre de fingerprinting, que viene a significar “huella identificativa”. Esta huella identificativa suele ser para un atacante toda la información de la implementación de pila TCP/IP, esta información permite descubrir de forma bastante fiable el sistema operativo que esta ejecutando la maquina,  esto junto a otras informaciones permiten averiguar las versiones de los servicios que utiliza el servidor, con lo que se puede consultar si existen vulnerabilidades y herramientas para aprovecharse de las mismas.

La mayoría de las técnicas utilizadas para la obtención de huellas identificativas están basadas en la información de la pila del protocolo TCP/IP. El protocolo TCP es un protocolo de la capa de transporte que asegura que el envió de datos sea correcto, es decir que la información recibida se corresponda con la información enviada.

A la hora de realizar una búsqueda de sistemas, podemos distinguir quizás dos partes, la primera seria simplemente detectar si un dispositivo esta activo en una red y la segunda seria examinar las características de dicho dispositivo, como servicios en funcionamiento, puertos abiertos en el dispositivo y sistema operativo que utiliza el mismo. Para realizar estos tipos de análisis se pueden utilizar dos tipos de análisis:

  • Análisis activo: Un análisis activo es aquel que envía información a la red para que los sistemas conectados a la misma, detecten dicha información y respondan en base a dicha información. Según la información obtenida de las respuestas de los diferentes sistemas el programa de análisis utilizado o nosotros mismos podemos realizar las deducciones pertinentes.
  • Análisis pasivo: A diferencia del anterior tipo de análisis, en este tipo de análisis la maquina que quiere realizar el análisis no envía información a la red, sino que “escucha” la información que viaja por la misma y determina los resultados en base a la captura de dicha información. Lógicamente este tipo de análisis es mas difícil de detectar por parte de las maquinas analizadas.

[ad#336x280g2010]

Normalmente un intruso después de haber obtenido información de un sistema, intentara un intento de acceso utilizando técnicas de escaneo, estas acciones tendrán como finalidad conocer los servicios que tiene el sistema como ftp, web, telnet, mail, etc… Estos servicios se interpretan como puertos activos o abiertos en el sistema. La función de saber que puertos están disponibles por parte del  intruso es la de conocer dichos puertos, ya que suelen ser las puertas de entrada al sistema. Si el intruso llegar a conocer el sistema operativo y las versiones de los servicios utilizados, es posible que pueda documentarse sobre alguna vulnerabilidad, herramienta o exploit que permita el acceso a la maquina atacada.

Los puertos disponibles van desde el 1 hasta el 65535 que se pueden clasificar de la siguiente forma:

Puertos estándar: su rango oscila entre el 1 y 1024.

Puertos registrados: su rango oscila entre el 1025  hasta el 49151

Puertos dinámicos: su rango oscila entre el 49152 y el valor 65535

La formas de analizar redes a través de paquetes tcp o udp, se suelen englobar dentro de los análisis activos. Ya que suelen enviar paquetes para determinar que puertos están activos o a la espera de recibir una conexión. Este hecho de cierta forma favorece al encargado de la seguridad del sistema, ya que se puede decir que este tipo de análisis “hacen mucho ruido”, y un sistema de detección de intrusos seria capaz de determinar el ataque y de donde proviene. Aun así ciertas herramientas utilizadas por intrusos son capaces de modificar el ataque para que su detección sea mas problemática por el ids (“sistema de detección de intrusos”), siendo estos distribuidos de la siguiente forma:

Análisis lentos:  el análisis realizado de esta forma consiste en demorar o retardar el tiempo de envió entre paquetes aumentando los tiempos de espera, el análisis durara mucho mas tiempo, pero por otra parte el ids no tendrá claro si es un ataque o un acceso normal.

Análisis de puertos aleatorios: otra forma de realizar este tipo de ataque para que el ids no lo detecte es realizar el análisis de los puertos aleatoriamente y no siguiendo un orden secuencial, que podría “despertar” sospechas al ids, este tipo de ataque se suele combinar con el análisis lento, por parte del atacante su análisis durara mucho mas tiempo, pero no se notara tanto en la maquina atacada.

Análisis distribuidos: Este tipo de análisis consiste en realizar el análisis utilizando varias maquinas distintas, de esta forma y combinando el análisis con los dos anteriores, es prácticamente imposible que el ids detecte el análisis.

Análisis a través de proxy: este tipo de análisis lo realiza la maquina atacante utilizando un proxy, es decir una maquina intermedia que hace de proxy entre la maquina atacada y el atacante, así aun cuando se descubra el ataque se obtendrá información sobre el proxy y no sobre la maquina atacante.

Análisis fragmentación de paquetes:  en análisis de la maquina atacada se realiza enviando paquetes lo suficientemente pequeños para así dividir la información de cabecera del paquete. Así el ids es posible que no sea capaz de reconstruir el paquete fragmentando y por tanto su identificación o detección se vuelve errónea, este tipo de análisis también puede afectar a los cortafuegos o “firewalls”. Como es lógico los paquetes son reconstruidos por la maquina atacada al llegar a la misma. La fragmentación se suele hacer generando trozos pequeños de 8 bytes, de esta forma los flag de cabecera TCP no van en el primer paquete o se envía un paquete fragmentado, que el segundo fragmento tiene desplazamiento negativo, con lo cual al unirlos en el destino se sobrescribe la información del mismo.

Análisis por cebos o señuelos: El envió de señuelos consiste en enviar paquetes a la maquina atacada con direcciones ip falsas y entre una de estas direcciones se envía la verdadera, con lo que el ids cree que no es un ataque y resulta muy difícil que lo detecte.

 

[ad#enlatex2010]

[ad#movil2010]

Seguridad Sistemas y Redes (7)

No. 8 de 9 de articulos. Seguridad Sistemas

Cadenas identificativas y otros recursos 3

 

Telnet

Telnet (TELecommunication NETwork) es un protocolo que se utiliza para conectar de forma remota a través de una red con otra maquina y manejarla como si se estuviera sentado en la propia maquina. Aparte de recibir el nombre de Telnet el protocolo, también se denomina al programa cliente para conectar al servidor de la misma forma. El puerto utilizado normalmente por el protocolo y sus programas asociados es el numero 23.

El programa cliente permite normalmente acceder en modo consola o terminal, no se utilizan gráficos. Se solía utilizar normalmente para configurar, arreglar o consultar datos de forma remota. Uno de los principales problemas de este protocolo y sus programas asociados, es en si la comunicación que se realiza, ya que esta no es cifrada y por tanto son transmitidas como texto plano, así que si algún intruso consiguiera realizar un sniffer (fisgón), conseguiría fácilmente las contraseñas y nombres de usuarios de la personas que se conecten utilizando este servicio.

Actualmente si se utiliza es conveniente realizar una conexión cifrada SSH, la cual permite tener mas privacidad ante ataques de escuchas de red. Telnet funciona en un entorno de cliente/servidor, lo que significa que el equipo remoto es el que actúa como servidor y por tanto se ha de configurar para ello. En sistemas Unix/Linux este servicio es proporcionado por lo que se conoce como un daemon (demonio), El demonio utilizado para este servicio se denomina Telnetd.

Entre los programas cliente mas conocidos para acceder a un servidor y teniendo en cuenta de antemano el propio programa telnet, que por regla general esta incluido en todos los sistemas operativos, los mas famosos programas clientes son mTelnet!, NetRunner, Zoc, y quizás uno de los mas utilizados Putty.

Su forma de utilización básica es muy simple, la sintaxis de la orden es la siguiente:

telnet nombre_maquina_servidor

telnet dirección_ip_maquina_servidor

 

Una vez se haya realizado la conexión con la maquina servidor, el equipo remoto solicitara un nombre de usuario y contraseña como medida de seguridad, de esta forma el usuario se ha de identificar sobre los usuarios definidos en el servidor o equipo remoto.

los comandos mas usuales que se pueden utilizar son los que se muestran a continuación, aunque se ha de tener en cuenta que al tener acceso de forma remota a la maquina se tendrá a disposición por parte del usuario todos los comandos que el administrador del sistema haya permitido ejecutar sobre este tipo de conexiones.

?

visualiza la ayuda correspondiente al programa.

close

cierra la sesión de telnet

display

muestra información sobre la conexión en pantalla.

logout

cierra la sesión

mode

permite cambiar entre los modos de trasferencia ASCII y BINARIA.

open

Abrir otra conexión a la actual.

quit

Cierra la aplicación de telnet.

set

Cambia la configuración de la conexión.

unset

Cargar la configuración de conexión predeterminada.

 

 

[ad#386x280aec2009]

Los motivos de seguridad por los que no se recomienda actualmente su utilización en sistemas actuales o modernos, pueden ser las siguientes: las aplicaciones de telnet tienen varias vulnerabilidades descubiertas a lo largo de los años. Otro de los motivos es que no cifra los datos transmitidos, por lo cual un “fisgón” podría intervenir la comunicación y conseguir datos relevantes para la seguridad del sistema, otro motivo es que telnet no tiene un sistema de autentificación que permita asegurar que la comunicación se realiza entre los dos anfitriones deseados y no sobre un tercero que haya interceptado la comunicación.

 

[ad#enlaces1]

Seguridad Sistemas y Redes ( 6 )

No. 6 de 9 de articulos. Seguridad Sistemas

Cadenas identificativas y otros recursos 2

 

Ftp

FTP son las siglas de File Transfer Protocol (Protocolo de Transferencia de Ficheros), en informática es un protocolo  de red orientado a la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol – Protocolo de control de transmisiones), esta basado en la arquitectura cliente-servidor, desde un equipo cliente se puede conectar a un equipo servidor para descargar archivos desde el servidor o enviar archivos al mismo, siendo independiente del sistema operativo utilizado. El servicio de FTP utiliza la capa de aplicación del modelo de capas TCP/IP y utiliza normalmente el puerto 20 o 21. Uno de los problemas identificados de este servicio es que esta pensando para ofrecer velocidad en la transferencia de archivos, pero no así seguridad ya que toda la información intercambiada entre los sistemas incluidos contraseñas y usuarios son enviados en formato de texto plano sin cifrado de ninguna clase. Por lo cual realizando sniffing sobre el servicio se podría obtener información valiosa para un atacante del sistema. La recomendación en seguridad seria utilizar un método alternativo como sFtp el cual esta incluido en el paquete SSH y permite cifrar la conexión en la transferencia de archivos.

Servidor ftp

Un servidor ftp es un programa que se ejecuta en un sistema servidor estando este ultimo normalmente conectado a internet, aunque también es posible que no tenga conexión a internet y si a una red interna. La función principal del servidor es permitir el intercambio de archivos o ficheros entre distintos sistemas servidores o clientes. Lo normal es que el servidor ftp no este instalado en un equipo personal, por lo cual un usuario normal utilizara el FTP para conectarse de forma remota al servidor y enviar o recibir información. Las funciones principales o para las que normalmente se utiliza un servidor FTP son las de alojamiento web o servidores de backup, de forma que los clientes del servicio puedan acceder al servicio y enviar sus archivos al sistema servidor utilizando el protocolo FTP o SFTP (Secure File Transfer Protocol).

[ad#336x280g2010]

Cliente ftp

Si un equipo personal no tiene instalado en su navegador el servicio de FTP, el usuario ha de instalar en su equipo un programa que le permita la transferencia de archivos entre su sistema y un sistema remoto, a este tipo de programas se les denomina clientes FTP, este tipo de programas facilitan el acceso al sistema servidor, teniendo el usuario simplemente que indicar el nombre del servidor, la cuenta de usuario y la contraseña en caso necesario asignada para la conexión, una vez establecida la misma se tendrá acceso al servidor y se podrá realizar la transferencia de archivos con el programa cliente. Los programas cliente pueden ser en modo consola de texto o grafica, siendo lógicamente los de entorno grafico mucho mas cómodos de utilizar, entre ellos se puede destacar Filezilla, CuteFTP, etc.,Mientras que en modo consola se suele utilizar el comando ftp tanto en sistemas linux como windows.

Modos de conexión

FTP permite dos modos de conexión del cliente. Los modos se denominan  Activo (también denominado estándar o PORT ya que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo o también denominado PASV ya que el cliente envía comandos tipo PASV, tanto en un modo u otro el cliente establece una conexión utilizando el puerto 21 que establece el canal de control.

Modo Activo

En el modo activo el servidor crea su canal de datos en el puerto 20, mientras que por parte del cliente el canal de datos se asocia con un puerto aleatorio mayor de 1024. Para realizar este proceso el cliente envía un comando PORT el cual indica al servidor el numero de puerto por el cual realizar la transmisión de datos. Esta acción hace que el cliente este preparado para abrir cualquier puerto aleatoriamente superior al 1024, teniendo en cuenta este hecho es inseguro utilizar el modo activo ya que dejamos expuesto puertos de forma aleatoria a un posible atacante. De hecho casi todos los cortafuegos que se instalan en los sistemas suelen bloquear o rechazar este tipo de conexiones.

Modo Pasivo

Para suplir la inseguridad del sistema activo se creo el modo pasivo, en este modo cuando el cliente envía un comando PASV sobre el canal de control, el servidor de FTP le indica al cliente por el canal de control el puerto mayor a 1023, por el cual conectarse el cliente.

Tipos de transferencia de archivos
 
Ascii

esta forma de transferencia es útil para transferir archivos que solo contengan caracteres imprimibles, es decir contengan texto ascii puro no transformado por un procesador de textos no ascii. Un ejemplo seria transferir un archivo html, php, código fuente, etc. Pero no se podría enviar una imagen.

Binary

esta otra forma de transferencia es la adecuada cuando se ha de transmitir otro tipos de archivos que no sean ascii, como archivos de imagen, comprimidos, audio, etc.

Comandos mas frecuentes

Se ha de tener en cuenta la forma de utilizar el cliente de ftp, si este es el incluido normalmente en el sistema operativo, bien sea linux o windows, o es un cliente grafico como filezilla o cuteftp.

la sintaxis para ejecutar el cliente, por ejemplo en windows 7 seria la siguiente:

ftp

los comandos mas frecuentes son los siguientes:

open servidor

Inicia una conexión con el “servidor” especificado.

close, disconnect

Finaliza la conexión con el servidor sin cerrar el programa cliente.

bye, quit

Finaliza la conexión con el servidor cerrando el programa cliente.

cd  directorio

Cambia de directorio de trabajo en el servidor.

delete archivo

Borra el archivo especificado en el servidor.

mdelete patrón

Borra archivos en el servidor según el “patrón” especificado.

dir, ls

Muestra el listado de directorio en el que nos encontramos.

get archivo

Obtiene o transfiere un archivo desde el servidor al cliente.

mget archivos

Obtener o transferir múltiples archivos desde el servidor al cliente.

hash

Activa la impresión de caracteres # , mientras se realiza la transmisión de archivos, como si de una barra de progreso se tratara.

lcd directorio

Cambia el directorio de trabajo local.

prompt

Activa/Desactiva la confirmación por parte del usuario la ejecución de comandos.

put archivo

Enviar “archivo” al directorio de trabajo del servidor.

mput archivos

Enviar múltiples “archivos” al servidor.

pwd

Mostrar el directorio activo del servidor.

rename

Cambiar el nombre a un archivo del servidor.

rmdir directorio

Elimina el “directorio” especificado en el servidor, siempre y cuando este vacio.

status

Muestra el estado actual de la conexión.

bin, binary

Activa el modo de transferencia binario.

ascii

Activa el modo de transferencia ascii.

help

Mostrar la lista de ordenes o comandos disponibles.

append archivo

Continua la descarga del “archivo” en caso de un corte en la transferencia del mismo.

send archivo

Enviar el archivo especificado al directorio activo del servidor.

user

Permite cambiar el nombre de usuario y contraseña sin abandonar la sesión.

 

Ejemplos de obtención de cadenas identificativas con el comando ftp:

$ ftp ftp.servidor.com
Conectado a servidor.com
220 ProFTPD 1.3.1 Server (ProFTPD) [86.45.123.43]
Usuario (servidor.com:(none)):

De esta forma se puede obtener las cadenas que proporciona el servidor de ftp, y si no están bien configuradas es posible saber la versión del servidor que se esta utilizando y poder consultar si existe algún tipo de vulnerabilidad sobre el mismo.

[ad#enlatex2010]

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies