ping, nmap y nessus

34
Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Salazar Contreras Rogelio Grupo: 2 Fecha: 25/Abril/2013 Materia: Arquitecturas Cliente-Servidor

Upload: kailey

Post on 23-Feb-2016

111 views

Category:

Documents


0 download

DESCRIPTION

Ping, Nmap y Nessus. Alumnos: Morales Peralta Luis Salazar Contreras Rogelio Grupo: 2 Fecha: 25/Abril/2013 Materia: Arquitecturas Cliente-Servidor. Ping. - PowerPoint PPT Presentation

TRANSCRIPT

NMAP

Ping, Nmap y NessusAlumnos: Morales Peralta LuisSalazar Contreras RogelioGrupo: 2

Fecha: 25/Abril/2013

Materia: Arquitecturas Cliente-Servidor

Ping"Ping" (forma abreviada de Packet Internet Groper) es sin duda la herramienta de administracin de redes ms conocida. Es una de las herramientas ms simples ya que todo lo que hace es enviar paquetes para verificar si una mquina remota est respondiendo y, por ende, si es accesible a travs de la red.

Ping depende del protocolo ICMP, el cual permite diagnosticar las condiciones de transmisin. Utiliza dos tipos de mensajes de protocolo (de los 18 que ofrece ICMP): El tipo 0, corresponde a un comando "solicitud de eco" enviado por la mquina fuente.El tipo 8, corresponde a un comando "solicitud de eco" enviado por la mquina destino.

Con intervalos regulares (predeterminados por segundo), la mquina fuente (la que ejecuta el comando ping) enva una "solicitud de eco" a la mquina destino. Cuando se recibe el paquete "respuesta de eco", la mquina fuente muestra una lnea que contiene cierta informacin. En caso de no recibir una respuesta, aparecer una lnea indicando que "el tiempo de espera de la solicitud ha finalizado".

El comando ping tiene su origen en los submarinos y sus snares, que envan una seal sonora para detectar si hay algn obstculo. Si sta vuelve, significa que hay algn cuerpo o barrera en la trayectoria de la seal emitida por el snar. Se puede calcular la distancia del obstculo mediante el tiempo que tarda en retornar la seal, el cual puede usarse como informe exacto de la posicin del objeto contra el que se impact la seal.

Parmetros-t Especifica que ping continuar enviando mensajes de solicitud de eco al destino hasta que se le interrumpa. Para interrumpir y mostrar las estadsticas, presione CTRL-INTERRUMPIR. Para interrumpir y salir de ping, presione CTRL-C. -a Especifica que la resolucin de nombres inversa se realiza en la direccin IP de destino. Si es correcto, ping muestra el nombre de host correspondiente. -n recuento Especifica el nmero de mensajes de solicitud de eco enviados. El valor predeterminado es 4. l tamao Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor predeterminado es 32. El tamao mximo es 65.527. -f Especifica que los mensajes de solicitud de eco se envan con el indicador No fragmentar del encabezado IP establecido como 1. Los enrutadores de la ruta de destino no pueden fragmentar el mensaje de solicitud de eco. Este parmetro resulta til para solucionar problemas de PMTU (Unidad de transmisin mxima de ruta). -i TTL Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es el valor de TTL predeterminado del host. En host WindowsXP, normalmente este valor es de 128. El TTL mximo es 255.

Para realizar un ping al destino 10.0.99.221 y resolver 10.0.99.221 a su nombre de host, escriba:ping -a 10.0.99.221Para realizar un ping al destino 10.0.99.221 con mensajes de solicitud de eco, cada uno con un campo Datos de 1000 bytes, escriba:ping -n 10 -l 1000 10.0.99.221Para realizar ping al destino 10.0.99.221 y registrar la ruta de 4 saltos, escriba:ping -r 4 10.0.99.221Para realizar ping al destino 10.0.99.221 y especificar la ruta de origen no estricto 10.12.0.1-10.29.3.1-10.1.44.1, escriba:ping -j 10.12.0.1 10.29.3.1 10.1.44.1 10.0.99.221

7

NMAP

Qu es?Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin de red y auditora de seguridad. Se dise para analizar rpidamente grandes redes, aunque funciona muy bien contra equipos individuales.Nmap utiliza paquetes IP en formas originales para determinar qu equipos se encuentran disponibles en una red, qu servicios ofrecen, qu sistemas operativos (y sus versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos se estn utilizando.Qu muestra NMAP?La salida de Nmap es un listado de objetivos analizados, con informacin adicional para cada uno dependiente de las opciones utilizadas.La informacin primordial es latabla de puertos interesantes. Dicha tabla lista el nmero de puerto y protocolo, el nombre ms comn del servicio, y su estado.

Cules son los estados?El estado puede seropen(abierto),filtered(filtrado),closed(cerrado), ounfiltered(no filtrado).Abierto significa que la aplicacin en la mquina destino se encuentra esperando conexiones o paquetes en ese puerto.Filtradoindica que un cortafuegos, filtro, u otro obstculo en la red est bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentraabiertoocerrado. Los puertoscerradosno tienen ninguna aplicacin escuchando en los mismos, aunque podran abrirse en cualquier momento. Los clasificados comono filtradosson aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.Informacin adicional que ofrece NMAPNmap ofrece informacin de los protocolos IP soportados, en vez de puertos abiertos, cuando se solicita un anlisis de protocolo IP con la opcin (-sO).Adems de la tabla de puertos interesantes, Nmap puede dar informacin adicional sobre los objetivos, incluyendo el nombre de DNS segn la resolucin inversa de la IP, un listado de sistemas operativos posibles, los tipos de dispositivo, y direcciones MAC.Un ejemplo prcticoLos nicos parmetros de Nmap que se utilizan en este ejemplo son la opcin-A, que habilita la deteccin de sistema operativo y versin, y la opcin-T4que acelerar el proceso, y despus el nombre de los dos objetivos.

Resumen de opciones

Cuando se ejecuta Nmap sin parmetros se muestra este resumen de opciones.Estas opciones estn divididas en varias categoras. Estas categoras son las siguientes:ESPECIFICACINDEOBJETIVO.DESCUBRIMIENTODEHOSTS.TCNICASDEANLISIS.ESPECIFICACINDEPUERTOSYORDENDEANLISIS.DETECCINDESISTEMAOPERATIVO.TEMPORIZADOYRENDIMIENTO.EVASINYFALSIFICACINPARACORTAFUEGOS/IDS.SALIDA.MISCELNEO.

Categoras de NMAPA su vez cada categora cuenta con su propio set de comandos.

ESPECIFICACINDEOBJETIVO-iL :Leeunalistadesistemas/redesdelarchivo.-iR:Seleccionaobjetivosalazar--exclude:Excluyeciertossistemasoredes--excludefile:ExcluyelossistemasindicadosenelficheroDESCUBRIMIENTODEHOSTS-sL:Sondeodelista-Simplementelistalosobjetivosaanalizar.-sP:SondeoPing-Slodeterminasielobjetivoestvivo-P0:Asumequetodoslosobjetivosestnvivos-PS/PA/PU[listadepuertos]:AnlisisTCPSYN,ACKoUDPdelospuertosindicados--dns-servers:EspecificarservidoresDNSespecficos

TCNICASDEANLISIS-sS(sondeo TCP SYN)-sT(sondeo TCP connect())-sU(sondeos UDP)-sW(sondeo de ventana TCP)-sO(sondeo de protocolo IP)ESPECIFICACINDEPUERTOSYORDENDEANLISIS-p:Slosondearlospuertosindicados-F:Sondeo Rpido-Analizarslolospuertoslistadosenelarchivonmap-services-r:Analizarlospuertossecuencialmente,noalazar.DETECCINDESERVICIO/VERSIN:-sV:Sondearpuertosabiertos,paraobtenerinformacindeservicio/versin--version-intensity:Fijarde0(ligero)a9(probartodaslassondas)--version-light:Limitaralassondasmsprobables(intensidad2)--version-all:Utilizartodaslassondas(intensidad9)DETECCINDESISTEMAOPERATIVO-O:Activarladeteccindesistemaoperativo(SO)--osscan-limit:LimitarladeteccindeSOaobjetivosprometedores--osscan-guess:AdivinarelSOdelaformamsagresiva

Nota: Puede encontrar todas las opciones para nmap en el siguiente link:http://nmap.org/man/es/man-briefoptions.html

NESSUS

NessusSe compone de una estructura de cliente-servidor.Nessus, considerado el mejor escner de vulnerabilidades del mundo, podra decirse que los dems se basan en este.Nessuses un programa de escaneo de vulnerabilidades. Consiste en dos partesnessusd, el daemon Nessus, que es el encargado de realizar el escaneo en el sistema objetivo, ynessus, el cliente (basado en consola o grfico) que muestra el avance y resultados de los escaneos.En operacin normal,nessuscomienzaescaneando los puertosconnmapo con su propio escaneador de puertos para buscar puertos abiertos y despus intentar variosexploits para atacarlo.Para qu sirve NESSUS?Sirve para detectar a travs de la red vulnerabilidades en un sistema remoto, ya sea un cliente, un servidor, use linux, windows, mac, etc tambin detecta vulnerabilidades del software que tenga instalado por ejemplo que tenga posibles exploits que se puedan aplicar para romper total o parcialmente la seguridad.En entornos empresariales Nessus se usa mucho para analizar sus propios equipos en lo que se llama una "Auditoria de Seguridad"Cmo funciona?La forma en que funciona es analizando los puertos que se encuentran abiertos y ejecutando exploits (ataques) para descubrir la vulnerabilidad, y en muchos o la mayora de los casos muestra una descripcin detallada del agujero de seguridad y como puede ser solucionado.Nessus funciona en base a una serie de plugins que son descargados al momento de la instalacin y puede tomar mucho tiempo dependiendo de las velocidades deinternetcon que se cuente.

Otras herramientasWireShark

NetCat

TCPDump

Cain/Abel

PenTestingPen Test es como comnmente se denomina a los "Test de penetracin" o en ingls "Penetration Tests", y son en conjunto la forma de denominar a una serie de tcnicas utilizadas para evaluar la seguridad de redes, sistemas de computacin y aplicaciones involucradas en los mismos.

Un Pen Test, no es tarea fcil y requiere de un conocimiento slido y profundo de las tecnologas involucradas en los sistemas, aplicaciones y servicios, adems de una ptica y experiencia amplia en el comportamiento de varios sistemas operativos.Mediante estas tcnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que est tcnica se diferencia entre otras cosas del "anlisis de vulnerabilidades" en que en este ltimo una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.Algunas HerramientasBackTrack

Samurai

Haiku

Black Ubuntu