Sie sind auf Seite 1von 7

Seguridad en redes.

Guía 2 1

Facultad: Ingeniería
Escuela: Electrónica
Asignatura: Seguridad en redes

Tema: Uso de técnicas de Enumeración


Contenidos
Enumeración con Banner Grabbing
Enumeración a través del servicio NetBIOS
Enumeración utilizando el protocolo SNMP

Objetivos Específicos
Utilizar la técnica de Enumeración Banner-Grabbing para identificar los servicios y
posibles vulnerabilidades de Servidores en Internet.
Conocer la utilidad de la información que puede proveer el protocolo NetBIOS a un
atacante.
Conocer la utilidad de la información que puede proveer el protocolo SNMP a un
atacante.

Materiales y Equipo
PC con Windows XP instalado y activado el servicio SNMP.
Solarwinds Engineer’s Toolset instalado.
Aplicación Userinfo.
Acceso a Internet.

Introducción
Teórica
Una vez que un atacante ha identificado de manera satisfactoria los dispositivos activos y
servicios que están ejecutándose en los sistemas, utilizando las técnicas discutidas en la
práctica de práctica #1. Ellos típicamente irán al próximo nivel probando los servicios
identificados de forma más completa por debilidades conocidas, e este proceso se le
conoce como Enumeración.

La principal diferencia entre las técnicas de Recopilación de Información previamente


discutidas en la práctica #1 y las técnicas de Enumeración es el nivel de Intrusión
alcanzada. La Enumeración implica conexiones activas a los sistemas y consultas (queries)
dirigidas. Durante el desarrollo de esta práctica se mostrará que observar durante estas
pruebas y como bloquearlas, si es posible.

Mucha de la información obtenida a través de la enumeración puede parecer inofensiva en


primera instancia. En general, la información que un atacante obtendrá a través de la
enumeración incluyen nombres de cuentas de usuarios (para posteriormente alimentar
herramientas para ataques de diccionario), recursos compartidos mal configurados (por
ejemplo, carpetas compartidas no aseguradas), y versiones de software antiguas con
2 Seguridad en redes. Guía 2

vulnerabilidades de seguridad conocidas (tal como Servidores Web con desbordamientos


de búfer remotos). Una vez un servicio es enumerado, es solo cuestión de tiempo para
que un atacante comprometa al sistema en algún grado o completamente.

Las técnicas de Enumeración tienden a ser específicos de una plataforma y son muy
dependientes de la información obtenida con anterioridad (escaneo de puertos e
identificación de Sistemas Operativos). De hecho, la funcionalidad de es caneo de puertos
y enumeración frecuentemente son agrupadas en una misma herramienta.

Procedimiento

I Parte. Enumeración con Banner Grabbing


Bibliografía
1. El mecanismo que tradicionalmente se ha utilizado para enumerar información de
banners y aplicaciones de forma manual ha sido el uso de TELNET.
Guía 1
2. Iniciar una ventana de DOS.

3. Introducir el siguiente comando en la ventana de DOS: C:\>telnet


168.243.227.201 80. Y luego presionar el botón <ENTER> tantas veces como sea
necesario para obtener una salida en la ventana de comandos.

4. La siguiente salida es el resultado del comando anterior:

HTTP/1.0 400 Bad Request


Connection: close
Content-Type: text/html
Content-Length: 349
Date: Tue, 02 Feb 2010 04:11:00 GMT
Server: lighttpd/1.4.19

<?xml version="1.0" encoding="iso-8859-1"?>


Seguridad en redes. Guía 2 3

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0


Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">

<head>
<title>400 - Bad Request</title>
</head>
<body>
<h1>400 - Bad Request</h1>
</body>

</html>

5. Identificar el tipo de Servidor Web utilizado en el sitio definido por la dirección IP


168.243.227.201.
______________________________________________________________________

6. Ejecutar el comando C:\> telnet 201.247.155.90 110.

7. Identificar de que servicio se trata al abrir esta conexión.


______________________________________________________________________

8. Transcribir el banner obtenido con el comando ejecutado en el paso 6.

II Parte. Enumeración a través del servicio NetBIOS


1. Iniciar una nueva ventana de DOS.

2. Ejecutar el comando: C:\>net view /domain

3. Presentar la salida de este comando y su significado en la investigación


complementaria.

4. Ejecutar el comando: C:\>net view /domain:<Domain Name>


4 Seguridad en redes. Guía 2

5. Presentar la salida de este comando y su significado en la investigación


complementaria.

6. Ejecutar el comando: C:\>nbtstat –A <IP ADDRESS>. En donde <IP ADDRESS> es


la dirección IP de cualquier computadora dentro de la red.

7. Presentar la salida del comando anterior en la investigación complementaria y


explique su contenido.

8. Descomprimir el contenido del archivo llamado userinfo.zip a una ubicación dentro


del equipo asignado.

9. Inicie una sesión de DOS.

10. Ejecutar el comando: C:\>userinfo.exe <\\NombrePC-IP> <nombre_usuario>. En


donde <\\NombrePC-IP> es el nombre NetBIOS de cualquier equipo en la red (o el
del propio PC) y <nombre_usuario> es el nombre de una cuenta de usuario
conocida en el sistema atacado.

11. Analizar y presentar el resultado de la información provista en la investigación


complementaria.

III Parte. Enumeración utilizando el protocolo SNMP


1. Ejecutar la herramienta IP Network Browser desde el ícono que se encuentra en su
escritorio.
Seguridad en redes. Guía 2 5

2. En el campo Subnet Address , ingresar la dirección IP de la subred a la cual usted


pertenece.

3. En el campo Subnet Mask, ingresar la máscara de subred respectiva.

4. Hacer clic en el botón Scan Subnet. La aplicación empieza a realizar un barrido


de la subred indicada en busca de información de importancia acerca de los
sistemas existentes en el segmento de red.

Después de varios minutos, la aplicación indicará la finalización del proceso de escaneo.


Presentar la información arrojada por esta herramienta para un equipo de la red en la
investigación complementaria. Además indicar que información de valor podría proveer a
un atacante este tipo de herramientas.
6 Seguridad en redes. Guía 2

Investigación
Complementaria

1. ¿Cuáles son algunas contra-medidas que pudieran implementarse para


Guíacontrarrestar
3 la técnica de ataque Banner-Grabbing?
2. Identificar que vulnerabilidades conocidas existen en las aplicaciones utilizadas en
Guíalos4servidores analizados en el numeral 5 y 8 de la parte 1.
3. Presentar los datos recopilados de los numerales 3, 5, 7 y 11 de la parte 2.
4. ¿Cuáles son algunas contra-medidas que pudieran implementarse para
fía
contrarrestar la enumeración utilizando NetBios?
5. Presentar una tabla con los códigos de servicio NetBios más comunes.
6. Presentar los resultados del numeral 5 de la sección parte 3.
7. Indique algunas contra-medidas que pudieran implementarse para proteger contra
la Enumeración con el protocolo SNMP.
8. Investigar el uso de al menos 3 técnicas de enumeración adicionales a las
utilizadas durante la presente práctica de laboratorio.
9. Describir la utilidad de las tres herramientas estudiadas durante la presente
práctica.

Bibliografía
Hacking Exposed. Network Security Secrets & Solutions, Stuart McClure, Joel Scambray,
Guía 3
George Kurtz, McGraw-Hill 2009.
Hacking y Seguridad en Internet, Fernando Picouto Ramos, Iñak i Lorente Pérez, jean Paul
Guía 4
García-Morán, Antonio Ángel Ramos Varón, Alfaomega Ra-Ma 2008.

fía
Seguridad en redes. Guía 2 7

Hoja de cotejo: 2
Docente: 1
Guía 2: Uso de técnicas de Enumeración
Máquina No:
Tema: Presentación del programa
Alumno: Máquina No:
GL:

Alumno:
Docente: Máquinaa No: Fecha:
GL:

Docente: GL:

EVALUACION

% 1-4 5-7 8-10 Nota

CONOCIMIENT O 25 Demostró poco Demostró conocimiento Demostró buen


conocimiento sobre medio sobre el tema de conocimiento sobre el
el tema de la la práctica. tema de la práctica.
práctica.
APLICACIÓN DEL 70 Encuentra el tipo de Encuentra el tipo de Encuentra el tipo de
CONOCIMIENT O servidor web e servidor web e identifica servidor web e
identifica cualquier cualquier otro servicio identifica cualquier
utilizando enumeración otro servicio utilizando
otro servicio
con banner grabbing. enumeración con
utilizando
banner grabbing.
enumeración con Obtiene información de
banner grabbing red utilizando el Obtiene información de
protocolo NetBIOS red utilizando el
protocolo NetBIOS

Obtiene información de
red utilizando el
protocolo SNMP

Explica la utilidad de la
información obtenida a
lo largo de la práctica
para un administrador
y para un atacante.
2.5 Es un observador Participa Participa propositiva e
ACTITUD
pasivo. ocasionalmente o lo integralmente en toda
hace constantemente la práctica.
pero sin coordinarse con
su compañero.
2.5 Es ordenado pero no Hace un uso adecuado Hace un manejo
hace un uso de recursos respetando responsable y
adecuado de los las pautas de seguridad, adecuado de los
recursos. pero es desordenado. recursos conforme a
pautas de seguridad e
higiene.

TOTAL 100

Das könnte Ihnen auch gefallen