2. Metodos Utilizados
► Escaneo de puertos:
El escaneo de puertos es seguramente la
técnica de hacking más usada en el mundo,
pues en cualquier “ataque” -bien se trate de
una intrusión ilegal o de una auditoría legal-
medianamente bien planificado, uno de los
primeros pasos ha de ser obligatoriamente
el escaneo metódico de los puertos de la
máquina en cuestión.
3. Estableciendo conexiones:
sockets, puertos e IP's
► laarquitectura TCP/IP, las conexiones se
realizan mediante el establecimiento de
sockets
► Un socket es la combinación de una
máquina y un puerto con otra máquina
y otro puerto.
4. qué es un puerto?
► Un puerto es un número de 16 bits
(comprendido entre 0 y 65535)
► 65535 en binario es 1111111111111111
► que permite establecer conexiones
diferenciadas entre máquinas. Los puertos desde
el 0 al 1024 son puertos “reservados” para
aplicaciones y protocolos conocidos, y los puertos
del 1025 al 65535 son de uso libre.
► En la práctica nadie nos impide usar cualquier
puerto para emprender un ataque.
5. puede tener tres estados
► abierto,en cuyo caso aceptará
conexiones;
► cerrado, en cuyo caso rechazará
cualquier intento de conexión;
► bloqueado o silencioso, en cuyo caso
ignorará cualquier intento de
conexión.
6. cómo identificamos una máquina en
Internet
► Por su IP, es una dirección lógica de 32
bits (cuatro números de 8 bits separados
por puntos)
► Ej: 192.168.200.120 = (en binario es)
11000000.10101000.11001000.1111000
► Lacomunicación entre maquinas con ips las
determina el router.
7. Resumiendo...
► Un socket es un conjunto IP:puerto <>
IP:puerto.
► Un puerto es un número de 16 bits que
indica la numeración lógica de la
conexión.
► Una IP es una dirección lógica de 32
bits que identifica a una máquina
dentro de una red
8. Cabeceras de paquetes TCP,
UDP e ICMP
► Losprotocolos más utilizados en Internet
son (por este orden): TCP, UDP e ICMP,
estos tres serán los mas atacados a la hora
de realizar escaneos de puertos.
9. TCP (Transmision Control
Protocol)
► es sin duda el más complejo
► se trata de un protocolo orientado a
conexión, lo cual tiene tres consecuencias
importantes: crea conexiones virtuales a
través de sockets que permanecen
activos el tiempo que dura la conexión
10. 01234567890123456789012345678901
Secuencia TCP
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+
| Puerto origen | Puerto destino |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+
| Número de secuencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+
| Número de confirmación |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+
| Inicio| |U|A|P|R|S|F| |
| de | Reservado |R|C|S|S|Y|I| Ventana |
| datos | |G|K|H|T|N|N| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+
| Suma de comprobación | Puntero de urgencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+
| Opciones | Acolchado |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+
| Datos
DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
11. ► Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto
de destino (16 bits): Se trata del puerto destino de la conexión
► Número de secuencia (32 bits): Este número es el que identifica de forma
unívoca a un paquete de datos dentro de una misma conexión
► Número de confirmación (32 bits): Este número sirve para confirmar la
recepción de un paquete
► Inicio de datos (4 bits): Indica el punto donde comienzan los datos y
acaba la cabecera TCP
► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se
trata de las distintas banderas
► (flags) del protocolo TCP
► Ventana (16 bits): Es el campo encargado del control de flujo. Indica el
número de bytes que podemos
► recibir en el próximo paquete
► Suma de comprobación (16 bits): La suma de comprobación (checksum)
es un número que permite comprobar que la cabecera de datos no ha
llegado corrupta al destinatario
► Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP
permite combinar datos urgentes con datos normales.
► Opciones (24 bits): Este campo está destinado a contener opciones
especiales poco comunes del protocolo TCP
► Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del
campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32
bits
► Datos (x bits): Los datos del paquete propiamente dichos
12. UDP (User Datagram Protocol)
► es
un protocolo mucho más sencillo que
TCP
13. ICMP (Internet Control Message
Protocol)
► esun protocolo bastante simple que está
orientado a fines informativos o de
control de errores. Un paquete ICMP
normalmente sirve para avisar al software
de algún evento que requiere especial
atención
14. 0 1 2 3
01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Tipo | Código | Suma de comprobación |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| CAMPO ESPECIAL |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| CAMPO ESPECIAL DE DATOS|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
15. Protección frente a escaneo
► Abrir solamente los puertos necesarios
► Controlar los puertos abiertos dinámicamente
► Proteger los puertos que no usemos
► Proteger el acceso a los servicios que deban ser
restringidos
► Proteger las conexiones
► Usar un firewall
► Usar esquemas de seguridad redundantes
► Ocultar información sensible
► Usar sistemas de seguridad avanzados
► Tener el software actualizado
16. 7 th Sphere Portscan
Escáner de puertos
Última versión: 1.2
Sistema: Windows
Licencia: Freeware
Descarga: http://www.zone-h.org/download/file=3982/
http://www.zone- h.org/ download/file=3982/
Cheops (http://www.marko.net/cheops/)
http://www.marko.net/cheops/
Escáner de puertos y fingerprint
Última versión: 0.61
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gz
EssentialNetTools (http://www.tamos.com/products/nettools/)
http://www.tamos.com/products/nettools/
Escáner de puertos y vulnerabilidades
Última versión: 3.2
Sistema: Windows
Licencia: Copyright
Descarga: http://www.webattack.com/dlnow/rdir.dll?id=101212
http://www.webattack.com/ dlnow/ rdir.dll?id=101212
GNU Netcat (http://netcat.sourceforge.net/)
http://netcat.sourceforge.net/
Escáner de puertos
Última versión: 0.7.1
Sistema: Unix
Licencia: GPL
Descarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz
http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gz
IP-Tools (http://www.ks-soft.net/ip-tools.eng/)
http://www.ks-soft.net/ip-tools.eng/
Escáner de puertos y vulnerabilidades
Última versión: 2.30
Sistema: Windows:
Licencia: Copyright
Descarga: http://hostmonitor.biz/download/ip-tools.exe
http://hostmonitor.biz/ download/ ip-
LANguard (http://www.gfi.com/languard/)
http://www.gfi.com/languard/
Escáner de puertos y vulnerabilidades
Última versión: 5.0
Sistema: Windows
Licencia: Copyright
Descarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm
http://www.gfi.com/ lannetscan/
MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm)
http://www.magnetosoft.com/products/megaping/megaping_features.htm)
Escáner de puertos
Última versión: 4.3
Sistema: Windows
Licencia: Copyright
Descarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe
http://www.magnetosoft.com/ downloads/
17. Nessus (http://www.nessus.org/)
Escáner de puertos y vulnerabilidades
Última versión: 2.0.12
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/
Netcat (http://www.atstake.com/research/tools/network_utilities/)
Escáner de puertos (puede servir también :-P)
Última versión: 1.10
Sistema: Unix & Windows
Licencia: Freeware
Descarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgz
Descarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zip
NeWT (http://www.tenablesecurity.com/newt.html)
Escáner de puertos y vulnerabilidades
Última versión: 2.0
Sistema: Windows
Licencia: GPL
Descarga: http://cgi.tenablesecurity.com/tenable/requestForm.php
NMAP (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 3.55
Sistema: Unix
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2
NMAP for Windows (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 1.3.1
Sistema: Windows
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe
p0f (http://freshmeat.net/projects/p0f/)
Escáner de fingerprint pasivo
Última versión: 2.04
Sistema: Unix
Licencia: GPL
Descarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgz
QueSO
Escáner de fingerprint
Última versión: 0.980922b
Sistema: Unix
Licencia: GPL
Descarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gz
Retina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)
Escáner de puertos y vulnerabilidades
Última versión: No proporcionada en la web del fabricante
Sistema: Windows
Licencia: Copyright
Descarga: http://www.eeye.com/html/products/retina/download/index.html