NeosLab.com
Recopilación

Escaneo de Puertos y Huellas Digitales del Sistema Operativo

El término Huellas Digitales del sistema operativo en Ethical Hacking se refiere a cualquier método utilizado para determinar qué sistema operativo se ejecuta en una computadora remota. Esto podría ser:

  • Huella Digital Activa – Las huellas digitales activas se logran enviando paquetes especialmente diseñados a una máquina objetivo y luego anotando su respuesta y analizando la información recopilada para determinar el sistema operativo objetivo. En la siguiente sección, hemos dado un ejemplo para explicar cómo puede usar la herramienta NMAP para detectar el sistema operativo de un dominio objetivo.
  • Huella Digital Pasiva – La huella digital pasiva se basa en rastros de olfateador del sistema remoto (como Wireshark). A partir de esto, puede determinar el sistema operativo del host remoto.

Tenemos los siguientes cuatro elementos importantes que veremos para determinar el sistema operativo:

  • TTL: lo que establece el sistema operativo Time-To-Live en el paquete saliente.
  • Window Size: El tamaño de Window que el sistema operativo establece
  • DF: el sistema operativo establece el bit Do not Fragment.
  • TOS: el sistema operativo establece el tipo de servicio y, de ser así, a qué.

Al analizar estos factores de un paquete, es posible que pueda determinar el sistema operativo remoto. Este sistema no es 100% exacto y funciona mejor para algunos sistemas operativos que para otros.


PASOS BÁSICOS

Antes de atacar un sistema, es necesario que sepa qué sistema operativo aloja un sitio web. Una vez que se conoce un sistema operativo objetivo, es fácil determinar qué vulnerabilidades pueden estar presentes para explotar el sistema objetivo.

A continuación se muestra un comando Nmap simple que se puede utilizar para identificar el sistema operativo que sirve a un sitio web y todos los puertos abiertos asociados con el nombre de dominio, es decir, la dirección IP.

$ nmap -O -v neoslab.com

Le mostrará la siguiente información confidencial sobre el nombre de dominio o dirección IP dados:

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning neoslab.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #2) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #3) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #4) against neoslab.com (66.135.33.172) 
Retrying OS detection (try #5) against neoslab.com (66.135.33.172) 
Nmap scan report for neoslab.com (66.135.33.172)
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT	STATE SERVICE
22/tcp	  open	ssh 
80/tcp	  open	http 
443/tcp	  open	https 
3306/tcp  open	mysql
TCP/IP fingerprint: OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% OS:T=40%CD=S)

Si no tiene instalado el comando Nmap en su sistema Linux, puede instalarlo usando el siguiente comando apt-get si está basada en una distribución Ubuntu o Debian:

$ sudo apt-get install nmap

Puede revisar el comando Nmap en detalle para verificar y comprender las diferentes funciones asociadas con un sistema y protegerlo contra ataques maliciosos.

Arreglo rápido

Puede ocultar su sistema principal detrás de un servidor proxy seguro o una VPN para que su identidad completa sea segura y, en última instancia, su sistema principal permanezca seguro.

ESCANEO DE PUERTOS

Acabamos de ver información dada por el comando Nmap. Este comando enumera todos los puertos abiertos en un servidor determinado.

PORT STATE SERVICE
22/tcp   open	ssh
80/tcp	 open	http
443/tcp	 open	https
3306/tcp open	mysql

También puede verificar si un puerto en particular está abierto o no usando el siguiente comando:

$ nmap -sT -p 443 neoslab.com

Producirá el siguiente resultado:

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT
Nmap scan report for neoslab.com (66.135.33.172) 
Host is up (0.000067s latency).
PORT STATE SERVICE
443/tcp open	https
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Una vez que un hacker conoce los puertos abiertos, puede planificar diferentes técnicas de ataque a través de los puertos abiertos.

Arreglo rápido

Siempre se recomienda verificar y cerrar todos los puertos no deseados para proteger el sistema de ataques maliciosos.

PING SWEEP

Un Ping Sweep es una técnica de escaneo de red que puede usar para determinar qué dirección IP de un rango de direcciones IP correlacionará con hosts en vivo. Ping Sweep también se conoce como ICMP sweep.

Puede usar el comando fping para ping sweep. Este comando es un programa de tipo ping que utiliza la solicitud de eco del Protocolo de mensajes de control de Internet (ICMP) para determinar si un host está activo.

fping es diferente de ping en el que puede especificar cualquier número de hosts en la línea de comando, o especificar un archivo que contenga las listas de hosts para hacer ping. Si un host no responde dentro de un cierto límite de tiempo y/o límite de reintentos, se considerará inalcanzable.

Arreglo rápido

Para deshabilitar ping sweeps en una red, puede bloquear solicitudes ICMP ECHO desde fuentes externas. Esto se puede hacer usando el siguiente comando que creará una regla de firewall en iptable.

$ iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
ENUMERACIÓN DE DNS

El servidor de nombres de dominio (DNS) es como un mapa o una libreta de direcciones. De hecho, es como una base de datos distribuida que se utiliza para traducir una dirección IP 192.111.1.120 a un nombre www.example.com y viceversa.

La enumeración DNS es el proceso de localizar todos los servidores DNS y sus registros correspondientes para una organización. La idea es recopilar la mayor cantidad de detalles interesantes sobre su objetivo antes de iniciar un ataque.

Puede usar el comando nslookup disponible en Linux para obtener la información DNS relacionada con el host. Además, puede usar el siguiente script DNSenum para obtener información detallada sobre un dominio:

$ DNSenum.pl

La secuencia de comandos DNSenum puede realizar las siguientes operaciones importantes:

  • Obtener las direcciones del host.
  • Obtener los servidores de nombres.
  • Obtener el registro MX.
  • Realizar consultas axfr en servidores de nombres.
  • Obtener nombres y subdominios adicionales a través de Google scraping.
  • Los subdominios de fuerza bruta del archivo también pueden realizar recursiones en un subdominio que tenga registros NS.
  • Calcule los rangos de red del dominio de clase C y realice consultas whois sobre ellos.
  • Realizar búsquedas inversas en netranges.

Arreglo rápido

La enumeración DNS no tiene una solución rápida y está realmente fuera del alcance de este tutorial. La prevención de la enumeración de DNS es un gran desafío.

Si su DNS no está configurado de manera segura, es posible que una gran cantidad de información confidencial sobre la red y la organización pueda salir y un usuario de Internet no confiable pueda realizar una transferencia de zona DNS.

Artículos Relacionados

Qué es la Footprinting y el Reconocimiento ?

neoslab

Crear un Keylogger Javascript basado en la Web

neoslab

Los Más Útiles Comandos Nmap

neoslab

Deja un comentario

* By using this form you agree with the storage and handling of your data by this website.

Hey Wait!
Did you know ? You can build your Cyber security or IT career for FREE !
Make yourself happy, join our 8,000 members and receive FREE every day our latest tutorials and webinars to your mailbox!
Yes, Send it Over!
No Thanks!
close-link