17
Métodos de ataques Métodos de ataques Mejor dicho….. como se comenzaría a….

Metodos de ataques (3)

Embed Size (px)

DESCRIPTION

metodos de ataques

Citation preview

Page 1: Metodos de ataques (3)

Métodos de ataquesMétodos de ataques

Mejor dicho….. como se comenzaría a….

Page 2: Metodos de ataques (3)

Metodos UtilizadosMetodos Utilizados

►Escaneo de puertos:Escaneo de puertos:El escaneo de puertos es seguramente El escaneo de puertos es seguramente

la técnica de hacking más usada en el la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o bien se trate de una intrusión ilegal o de una auditoría legal- medianamente de una auditoría legal- medianamente bien planificado, uno de los primeros bien planificado, uno de los primeros pasos ha de ser obligatoriamente el pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la escaneo metódico de los puertos de la máquina en cuestión. máquina en cuestión.

Page 3: Metodos de ataques (3)

Estableciendo conexiones: Estableciendo conexiones: sockets, puertos e IP'ssockets, puertos e IP's

► la arquitectura TCP/IP, las conexiones la arquitectura TCP/IP, las conexiones se realizan mediante el se realizan mediante el establecimiento de establecimiento de socketssockets

►Un Un socket socket es la es la combinación de una combinación de una máquina y un puerto con otra máquina y un puerto con otra máquina y otro puertomáquina y otro puerto. .

Page 4: Metodos de ataques (3)

qué es un qué es un puertopuerto? ?

► Un Un puerto puerto es un es un número de 16 bits número de 16 bits (comprendido entre 0 y 65535) (comprendido entre 0 y 65535)

► 65535 en binario es 111111111111111165535 en binario es 1111111111111111► que que permite establecer conexiones permite establecer conexiones

diferenciadas diferenciadas entre máquinas. Los puertos entre máquinas. Los puertos desde el 0 al 1024 son puertos “reservados” desde el 0 al 1024 son puertos “reservados” para aplicaciones y protocolos conocidos, y para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso los puertos del 1025 al 65535 son de uso libre. libre.

► En la práctica nadie nos impide usar En la práctica nadie nos impide usar cualquier puerto para emprender un ataque. cualquier puerto para emprender un ataque.

Page 5: Metodos de ataques (3)

puede tener puede tener tres estadostres estados

►abiertoabierto, en cuyo caso , en cuyo caso aceptará aceptará conexionesconexiones; ;

►cerradocerrado, en cuyo caso , en cuyo caso rechazará rechazará cualquier intento de conexióncualquier intento de conexión; ;

►bloqueado bloqueado o o silenciososilencioso, en cuyo , en cuyo caso caso ignorará cualquier intento de ignorará cualquier intento de conexiónconexión..

Page 6: Metodos de ataques (3)

cómo identificamos una cómo identificamos una máquina en Internet máquina en Internet

►Por su Por su IPIP, es una , es una dirección lógica de dirección lógica de 32 bits32 bits (cuatro números de 8 bits (cuatro números de 8 bits separados por puntos) separados por puntos)

►Ej: 192.168.200.120 = (en binario es)Ej: 192.168.200.120 = (en binario es) 11000000.10101000.11001000.111100011000000.10101000.11001000.1111000

►La comunicación entre maquinas con La comunicación entre maquinas con ips las determina el router.ips las determina el router.

Page 7: Metodos de ataques (3)

Resumiendo...Resumiendo...

►Un Un socket socket es un conjunto es un conjunto IP:puerto IP:puerto <> IP:puerto<> IP:puerto..

►Un Un puerto puerto es un es un número de 16 bits número de 16 bits que indica la que indica la numeración lógica numeración lógica de de la conexión.la conexión.

►Una Una IP IP es una es una dirección lógica de dirección lógica de 32 bits 32 bits que que identifica a una identifica a una máquina dentro de una redmáquina dentro de una red

Page 8: Metodos de ataques (3)

Cabeceras de paquetes TCP, Cabeceras de paquetes TCP, UDP e ICMPUDP e ICMP

►Los protocolos más utilizados en Los protocolos más utilizados en Internet son (por este orden): TCP, Internet son (por este orden): TCP, UDP e ICMP, estos tres serán los mas UDP e ICMP, estos tres serán los mas atacados a la hora de realizar atacados a la hora de realizar escaneos de puertos.escaneos de puertos.

Page 9: Metodos de ataques (3)

TCP (Transmision Control TCP (Transmision Control Protocol)Protocol)

►es sin duda el más complejoes sin duda el más complejo►se trata de un se trata de un protocolo orientado a protocolo orientado a

conexiónconexión, lo cual tiene tres , lo cual tiene tres consecuencias importantes: consecuencias importantes: crea crea conexiones virtuales a través de conexiones virtuales a través de sockets sockets que permanecen activos el que permanecen activos el tiempo que dura la conexión tiempo que dura la conexión

Page 10: Metodos de ataques (3)

0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Puerto origen | Puerto destino |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

+-+-+-+| Número de secuencia |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Número de confirmación |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

+-+-+-+| Inicio| |U|A|P|R|S|F| |

| de | Reservado |R|C|S|S|Y|I| Ventana || datos | |G|K|H|T|N|N| |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Suma de comprobación | Puntero de urgencia |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

+-+-+-+| Opciones | Acolchado |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

| Datos |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

+-+-+-+

Secuencia TCPSecuencia TCP

DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981

Page 11: Metodos de ataques (3)

► Puerto de origen (16 bits):Puerto de origen (16 bits): Se trata del Se trata del puerto origen puerto origen de la conexión. de la conexión. Puerto de destino (16 bits):Puerto de destino (16 bits): Se trata del Se trata del puerto destino puerto destino de la de la conexión conexión

► Número de secuencia (32 bits):Número de secuencia (32 bits): Este número es el que Este número es el que identifica de identifica de forma unívoca a un paquete de datos dentro de una misma forma unívoca a un paquete de datos dentro de una misma conexiónconexión

► Número de confirmación (32 bits):Número de confirmación (32 bits): Este número sirve para Este número sirve para confirmar confirmar la recepción de un paquetela recepción de un paquete

► Inicio de datos (4 bits):Inicio de datos (4 bits): Indica el Indica el punto donde comienzan los datos punto donde comienzan los datos y acaba la cabecera TCP y acaba la cabecera TCP

► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit):URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se trata de las distintas Se trata de las distintas banderasbanderas

► (flags) (flags) del protocolo TCP del protocolo TCP ► Ventana (16 bits):Ventana (16 bits): Es el campo encargado del Es el campo encargado del control de flujocontrol de flujo. Indica . Indica

el el número de bytes que podemosnúmero de bytes que podemos► recibir en el próximo paqueterecibir en el próximo paquete ► Suma de comprobación (16 bits):Suma de comprobación (16 bits): La La suma de comprobación suma de comprobación

(checksum) (checksum) es un número que permite es un número que permite comprobar comprobar que la cabecera que la cabecera de datos no ha llegado corrupta al destinatario de datos no ha llegado corrupta al destinatario

► Puntero de urgencia (16 bits):Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, Para optimizar el envío de paquetes, TCP permite combinar datos urgentes con datos normalesTCP permite combinar datos urgentes con datos normales . .

► Opciones (24 bits):Opciones (24 bits): Este campo está destinado a contener Este campo está destinado a contener opciones opciones especiales especiales poco comunes del protocolo TCP poco comunes del protocolo TCP

► Acolchado (8 bits):Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 Espacio reservado, su finalidad es completar los 24 bits del campo de opciones con otros 8 bits para lograr una cabecera bits del campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32 bits múltiplo de 32 bits

► Datos (x bits): Los datos del paquete propiamente dichosDatos (x bits): Los datos del paquete propiamente dichos

Page 12: Metodos de ataques (3)

UDP (User Datagram UDP (User Datagram Protocol)Protocol)

►es un protocolo mucho más sencillo es un protocolo mucho más sencillo que TCP que TCP

Page 13: Metodos de ataques (3)

ICMP (Internet Control ICMP (Internet Control Message Protocol)Message Protocol)

►es un protocolo bastante es un protocolo bastante simple simple que que está orientado a está orientado a fines informativos fines informativos o de control de erroreso de control de errores. Un paquete . Un paquete ICMP normalmente sirve para avisar al ICMP normalmente sirve para avisar al software de algún evento que requiere software de algún evento que requiere especial atención especial atención

Page 14: Metodos de ataques (3)

0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Tipo | Código | Suma de comprobación |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| CAMPO ESPECIAL |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| CAMPO ESPECIAL DE DATOS |

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Page 15: Metodos de ataques (3)

Protección frente a Protección frente a escaneoescaneo

► Abrir solamente los puertos necesariosAbrir solamente los puertos necesarios► Controlar los puertos abiertos dinámicamenteControlar los puertos abiertos dinámicamente► Proteger los puertos que no usemosProteger los puertos que no usemos ► Proteger el acceso a los servicios que deban Proteger el acceso a los servicios que deban

ser restringidosser restringidos ► Proteger las conexionesProteger las conexiones ► Usar un firewallUsar un firewall ► Usar esquemas de seguridad redundantesUsar esquemas de seguridad redundantes► Ocultar información sensibleOcultar información sensible► Usar sistemas de seguridad avanzadosUsar sistemas de seguridad avanzados► Tener el software actualizadoTener el software actualizado

Page 16: Metodos de ataques (3)

77 th th Sphere PortscanSphere PortscanEscáner de puertosEscáner de puertosÚltima versión: 1.2Última versión: 1.2Sistema: WindowsSistema: WindowsLicencia: FreewareLicencia: FreewareDescarga: Descarga: httphttp://://www.zonewww.zone--h.orgh.org//downloaddownload/file=3982//file=3982/CheopsCheops ((http://http://www.marko.net/cheopswww.marko.net/cheops//))Escáner de puertos y fingerprintEscáner de puertos y fingerprintÚltima versión: 0.61Última versión: 0.61Sistema: UnixSistema: UnixLicencia: GPLLicencia: GPLDescarga: Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gzftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gzEssentialNetToolsEssentialNetTools ((http://http://www.tamos.com/products/nettoolswww.tamos.com/products/nettools//))Escáner de puertos y vulnerabilidadesEscáner de puertos y vulnerabilidadesÚltima versión: 3.2Última versión: 3.2Sistema: WindowsSistema: WindowsLicencia: CopyrightLicencia: CopyrightDescarga: Descarga: httphttp://://www.webattack.comwww.webattack.com//dlnowdlnow//rdir.dll?idrdir.dll?id=101212=101212GNU NetcatGNU Netcat ((httphttp://://netcat.sourceforge.netnetcat.sourceforge.net//))Escáner de puertosEscáner de puertosÚltima versión: 0.7.1Última versión: 0.7.1Sistema: UnixSistema: UnixLicencia: GPLLicencia: GPLDescarga: Descarga: httphttp://://cesnet.dl.sourceforge.netcesnet.dl.sourceforge.net//sourceforgesourceforge//netcatnetcat//netcatnetcat-0.7.1.-0.7.1.tar.gztar.gzIP-ToolsIP-Tools ((http://www.ks-soft.net/ip-tools.enghttp://www.ks-soft.net/ip-tools.eng//))Escáner de puertos y vulnerabilidadesEscáner de puertos y vulnerabilidadesÚltima versión: 2.30Última versión: 2.30Sistema: Windows:Sistema: Windows:Licencia: CopyrightLicencia: CopyrightDescarga: Descarga: httphttp://://hostmonitor.bizhostmonitor.biz//downloaddownload//ipip--tools.exetools.exeLANguardLANguard ((http://http://www.gfi.com/languardwww.gfi.com/languard//))Escáner de puertos y vulnerabilidadesEscáner de puertos y vulnerabilidadesÚltima versión: 5.0Última versión: 5.0Sistema: WindowsSistema: WindowsLicencia: CopyrightLicencia: CopyrightDescarga: Descarga: httphttp://://www.gfi.comwww.gfi.com//lannetscanlannetscan//networkscanner_freeware.htmnetworkscanner_freeware.htmMegaPingMegaPing ((http://www.magnetosoft.com/products/megaping/megaping_features.htmhttp://www.magnetosoft.com/products/megaping/megaping_features.htm))Escáner de puertosEscáner de puertosÚltima versión: 4.3Última versión: 4.3Sistema: WindowsSistema: WindowsLicencia: CopyrightLicencia: CopyrightDescarga: Descarga: httphttp://://www.magnetosoft.comwww.magnetosoft.com//downloadsdownloads//MegaPingSetup.exeMegaPingSetup.exe

Page 17: Metodos de ataques (3)

Nessus (http://www.nessus.org/)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0.12Sistema: UnixLicencia: GPLDescarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/Netcat (http://www.atstake.com/research/tools/network_utilities/)Escáner de puertos (puede servir también :-P)Última versión: 1.10Sistema: Unix & WindowsLicencia: FreewareDescarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgzDescarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zipNeWT (http://www.tenablesecurity.com/newt.html)Escáner de puertos y vulnerabilidadesÚltima versión: 2.0Sistema: WindowsLicencia: GPLDescarga: http://cgi.tenablesecurity.com/tenable/requestForm.phpNMAP (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 3.55Sistema: UnixLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2NMAP for Windows (http://www.insecure.org/nmap/)Escáner de puertos y de fingerprintÚltima versión: 1.3.1Sistema: WindowsLicencia: GPLDescarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exep0f (http://freshmeat.net/projects/p0f/)Escáner de fingerprint pasivoÚltima versión: 2.04Sistema: UnixLicencia: GPLDescarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgzQueSOEscáner de fingerprintÚltima versión: 0.980922bSistema: UnixLicencia: GPLDescarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gzRetina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)Escáner de puertos y vulnerabilidadesÚltima versión: No proporcionada en la web del fabricanteSistema: WindowsLicencia: CopyrightDescarga: http://www.eeye.com/html/products/retina/download/index.html