Archivo

Posts Tagged ‘nmap’

Intentando evadir mecanismos y restricciones de Seguridad – Burlando reglas de detección de Snort con NMAP – Parte VIII

febrero 27, 2012 Deja un comentario

En la entrada anterior se han establecido las bases para utilizar Nmap y ejecutar un ataque de reconocimiento de forma “sigilosa”, evadiendo mecanismos de seguridad en el objetivo y evitando ser detectados en nuestras acciones, en este orden de ideas, anteriormente se han definido algunas de las opciones disponibles en Nmap para este propósito, inclusive se utilizó una técnica muy efectiva conocida como Idle Scan.

En esta ocasión, se intentará evadir las reglas y preprocessors de Snort para que de este modo, el escaneo efectuado contra el objetivo, sea lo mas silencioso posible, tratando de no despertar sospechas ni levantar ninguna alarma de las definidas en Snort (con las reglas y opciones de los preprocessors correctamente configuradas). Con esto en mente, se intenta utilizar diferentes opciones de Nmap para realizar el escaneo a diferentes máquinas en el segmento de red (Snort se ejecutará como NIDS) de esta forma se medirá el nivel de eficiencia de Snort y las opciones de configuración disponibles ante las diferentes técnicas de evasión existentes en NMAP.

Leer más…

Intentando evadir mecanismos y restricciones de Seguridad – Escaneo con NMAP evadiendo Firewalls – Parte VII

febrero 24, 2012 5 comentarios

Existen distintas técnicas que permiten conocer cuales puertos se encuentran abiertos en una máquina remota, cada una estas técnicas utilizan distintos tipos de envío de paquetes y protocolos, sin embargo, cuando una máquina remota tiene un Firewall o un IDS instalado y correctamente configurado, lo más probable es que los escaneos sean infructuosos, dado que la salida más frecuente, será precisamente ver todos los puertos bloqueados. Por ejemplo, si ejecutamos un clásico escaneo de puertos contra una máquina windows sin un firewall activo, podríamos ver lo siguiente:

Leer más…

Técnicas de Recolección de Información – Scripting con NMAP

julio 27, 2011 Deja un comentario

Con NMAP se pueden realizar muchísimas tareas relacionadas con el reconocimiento de un objetivo determinado, sin embargo es una herramienta que intenta ir un poco mas allá de esto, ya que permite utilizar muchísimas técnicas para llevar a cabo un proceso de penetración exitoso, estas técnicas van desde simples escaneos hasta el manejo de las opciones de los paquetes IP y técnicas de evasión de IDS y Firewalls. En esta ocasión se intentará explicar el uso de “scripting” en Nmap, una característica que es realmente útil y que en algunas ocasiones por desconocimiento u otros factores algunos pentester no utilizan. A continuación se indicaran algunos Scripts Nmap bastante útiles.

Leer más…

Payloads Basicos en MetaSploit FrameWork

mayo 1, 2011 2 comentarios

USANDO EXPLOITS, PAYLOADS Y AUXILIARIES PARA COMPROMETER UN SISTEMA

Es posible utilizar módulos auxiliares y scanners para realizar diferentes actividades relacionadas con el descubrimiento de puertos abiertos, servicios disponibles, etc. (similar a lo que frecuentemente se realiza con NMap pero desde MetaSploit) esto es útil para segmentar de una forma mucho mas efectiva el uso de determinados exploits y recolectar información sobre un objetivo determinado.

Leer más…

Nexpose con MetaSploit

marzo 23, 2011 Deja un comentario

Nexpose es una herramienta que permite ejecutar diferentes tipos de escaneos en búsqueda de vulnerabilidades en un host o red, permite la definición de determinadas opciones que nos permiten acceder a un escaneo mucho mas preciso con el uso de filtros por puertos, máquinas, segmentos de red, protocolos, etc.

El procedimiento de instalación es muy simple, solamente basta con descargar el software y navegar por la estructura de directorios hasta llegar al directorio nexpose/nsc, una vez allí ejecutar el fichero ./nsc.sh, esto nos permitira utilizar nexpose desde la interfaz web en la ruta https://localhost:3780/

Leer más…

Dradis Framework y MetaSploit

marzo 22, 2011 Deja un comentario

Dradis Framework permite almacenar y compartir información relacionada con los resultados de las pruebas de penetración en un equipo, es útil para tomar notas sobre cada uno de los resultados obtenidos en los test de penetración y para importar ficheros de resultados de escaneos con nmap o nessus, permite generar reportes en multiples formatos, soporta SSL y permite la conexión con repositorios externos (tales como bases de datos de vulnerabilidades).

Dradis tiene una consola Web y una consola de modo texto que permite la ejecucion de diferentes comandos (sin embargo esta ultima caracteristica se encuentra actualmente depreciada).

Leer más…

NMap para escaneo de puertos – Parte II

marzo 7, 2011 1 comentario

Idle Scanning

Se trata de una técnica de escaneo de puertos “anónima” de modo tal, que no enviamos ningún paquete nuestro a la maquina destino para conseguir el rastreo de los puertos disponibles de la maquina objetivo.

El mecanismo por el cual encontramos un puerto abierto, es enviar una solicitud SYN (establecimiento de sesión) a la que posteriormente el servidor contestará con un paquete SYN | ACK (Reconocimiento de la sesión) con lo cual el servidor nos reconoce como un cliente activo, esta técnica es bastante simple, consiste en ocultar la identidad del atacante por medio de una maquina intermedia denominada “Zoombie”, por medio de esta maquina se realizará el ataque a la maquina remota, el hecho de que la maquina se llame zoombie es debido a que se debe de seleccionar una que tenga poca carga o este “inactiva” y debe ofrecer valores IPID predecibles, Estos valores son los números secuenciales de frame que se generan cuando se realizan peticiones SYN, SYN|ACK cada uno de estos paquete tiene asociado un número, este número nos permitirá saber si un determinado puerto se encuentra abierto o no, ejemplos de este tipo maquinas pueden ser: Impresoras, Maquinas bajo Windows o versiones antiguas de Linux, las ultimas versiones de Linux son inmunes a ser tratadas como zoombies.

Leer más…

Categorías:Networking Etiquetas: ,
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.073 seguidores

A %d blogueros les gusta esto: