Escaneo

El escaneo es una de las etapas del ciclo del hacking. Luego de que el hacker conoce bien a su objetivo, empieza el proceso de escaneo. Es como un ladrón que quiere robar un banco, debe saber todo lo relacionado con el banco y luego debe hacer un inventario por dónde puede entrar al banco.

Existen varias herramientas que le ayudan al atacante a realizar un proceso de escaneo.


El Internet y las redes de computadora transmiten su comunicación e información a través de puertos, son como unos túneles por donde pasa la información, la cual se le conoce como puertos, y existen actualmente 65,535 puertos. 

Un programa muy utilizado por los hackers para ver qué puertos están abiertos en un sistema, es el famoso Nmap. Esta herramienta salió hasta en la película Matrix, cuando Trinity verificaba los
puertos abiertos del sistema. 


Es una de las herramientas #1 de hacking.



Recuerda que para que un hacker pueda entrar a un sistema , algo debe estar abierto. Porque sino, no puede entrar. Es como si la PC estuviera apagada.

El programa Nmap viene para las versiones
Windows y Linux. Para descargar esta versión entra a www.nmap.org.


Todo atacante debe tener una lista de los puertos frecuentes y una lista de todos los puertos que existen y para que son.

Pero en este momento voy a presentar la lista de los puertos comunes y para qué son:


20 FTP data (File Transfer Protocol
)
21 FTP (File Transfer Protocol)
22 SSH (Secure Shell)
23 Telnet
25 SMTP (Send Mail Transfer Protocol)
43 whois
53 DNS (Domain Name Service)
68 DHCP (Dynamic Host Control Protocol)
79 Finger
80 HTTP (HyperText Transfer Protocol)
110 POP3 (Post Office Protocol, version 3)
115 SFTP (Secure File Transfer Protocol)
119 NNTP (Network New Transfer Protocol)
123 NTP (Network Time Protocol)
137 NetBIOS-ns
138 NetBIOS-dgm
139 NetBIOS
143 IMAP (Internet Message Access Protocol)
161 SNMP (Simple Network Management Protocol)
194 IRC (Internet Relay Chat)
220 IMAP3 (Internet Message Access Protocol 3)
389 LDAP (Lightweight Directory Access Protocol)
443 SSL (Secure Socket Layer)
445 SMB (NetBIOS over TCP)
666 Doom
993 SIMAP (Secure Internet Message Access Protocol)
995 SPOP (Secure Post Office Protocol)
1243 SubSeven (Trojan)
1352 Lotus Notes
1433 Microsoft SQL Server
1494 Citrix ICA Protocol
1521 Oracle SQL1604 Citrix ICA / Microsoft Terminal Server
2049 NFS (Network File System)
3306 mySQL4000 ICQ
5190 AOL Instant Messenger

5632 PCAnywhere
5800 VNC
5900 VNC
6000 X Windowing System
6699 Napster
6776 SubSeven 
7070 RealServer / QuickTime
7778 Unreal
8080 HTTP
  
Ahora el atacante sabe cuáles son los puertos que están abiertos. Su próxima fase es saber cuáles son las vulnerabilidades o fallas del sistema. Para lograr esto, necesita una herramienta que haga una verificación de seguridad. 

Existen varias herramientas,como GFI Lan Guard y Nessus el cual utilizaremos en esta ocasión. Ambos son muy efectivos y te dice exactamente cuál es el fallo del sistema, luego busca la forma de explotarlo o activarlo.

Haremos un Escaneo con Nessus a Metasploitable2 ya que es un sistema vulnerable.

Para esto usaremos dos maquinas virtuales, Metasploitable2 y Parrot previamente instalado Nessus.

Con el comando ifconfig observamos la ip de Metasploitable que es la 192.168.1.69.


ifconfig

Ahora abriremos una terminal como root e iniciaremos Nessus con el comando:

/etc/init.d/nessusd start
Si queremos ver el estado de Nessus ejecutamos el comando: 

/etc/init.d/nessusd status
Como podemos observar Nessus esta corriendo.


Ahora abrimos nuestro navegador y colocamos la dirección parrot:8834 luego de esto debemos colocar nuestro usuario y contraseña que introducimos previamente al instalar Nessus y nos logueamos.


Elegimos New Scan.



Como sera un escaneo básico, seleccionaremos la opción de Basic Network Scan.


Paso siguiente llenamos un formulario simple donde nos pedirá nombre, descripción y la IP que deseamos escanear, luego de colocar estos datos pulsamos en Save para guardar los detalles.


Ahora pulsar en Launch o Lanzar.


Una vez terminado el escaneo Nessus nos presentara las vulnerabilidades encontradas, cada una con su respectivo informe.


Para detener Nessus ejecutamos el siguiente comando: 


/etc/init.d/nessusd stop

Esta herramienta te permite ver:

1. Si las cuentas no tienen passwords
2. Los recursos compartidos
3. Versión del sistema operativo
4. Fallos del sistema
5. Puertos abiertos
6. Parches que no están instalados
7. Políticas de password y seguridad
8. Vulnerabilidades en el sistema

Para encontrar la vulnerabilidad, el atacante puede entrar a google y escribir Exploit Database.

  
El Exploit es la documentación o el programa que explota esa vulnerabilidad. Cuando hablo de documentación me refiero a los pasos para explotar el fallo.  

  

No hay comentarios:

Publicar un comentario