Download Lab - Universidad de Antioquia
Transcript
Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la navaja suiza de los hackers y administradores de red. Netcat es una herramienta de red bajo licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft, Apple que permite a través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en el HOST y forzar conexiones TCP/UDP desde cualquier estación. Sus capacidades hacen que sea a menudo usada como una herramienta para abrir puertas traseras una vez invadido un sistema, obteniendo privilegios de administrador o root del equipo. También resulta extremadamente útil a efectos de depuración para aplicaciones de red. A continuación se ilustra la descripción de sus principales modificadores: Modificador -h -v -p -l -u -d -e Descripción (Help) Ayuda (Verbose) Coloca información adicional sobre la conexión (Port) Puerto local a utilizar (Listen) Escuchar por conexiones del exterior (UDP) Define como protocolo UDP en vez de TCP (Stealth) Trabajar en modo BackGround o encubierto (Execute) Ejecuta un programa al establecerse una conexión A continuación se ilustran las diferentes opciones para utilizar NetCat en un escenario Cliente/Servidor, tal como el ilustrado en la figura, recuerde que la topología de red también puede ser implementar en un entorno virtualizao usando VirtualBox y configurando el adaptador de red en modo puente, descargue la aplicación nc.exe “NetCat” y llevela a una carpeta creada para éste laboratorio, sólo si alguna de las maquinas tiene Windows como sistema operativo. La topología de red implementada a continuación tiene Linux como sistema operativo en ambos PC’s, cree una carpeta llamada “lab06” dentro de Documentos para el desarrollo del laboratorio en ambos PC’s. Nota: La sintaxix de NetCat puede cambiar según el sistema operativo que use, además recuerde deshabilitar todos los antivirus residentes en las estaciones de trabajo si detectan a NetCat como amenza. Chat: Permite de manera simple implementar un canal de comunicación entre dos estaciones, que puede ser utilizada para conversar. Servidor uduasec@udeasec:~/Documentos/lab06$ nc -l 2000 Cliente udeasec@udeasec:~/Documentos/lab06$ nc 192.168.10.1 2000 Transferencia de Ficheros: Permite transferir cualquier tipo de fichero (pdf, zip, odt, etc) entre dos estaciones. Por ejemplo, en el servidor cree en la carpeta de trajo, un documento con el nombre de “X.txt” que tenga como mensaje “probando la transferencia de Ficheros con Netcat” Servidor uduasec@udeasec:~/Documentos/lab06$ nc -l 2000 < X.txt Cliente udeasec@udeasec:~/Documentos/lab06$ nc 192.168.10.1 2000 > X.txt Obtención de la línea de comandos “Shell” del Servidor: Permite a NetCat enviarnos la consola de comandos (terminal) del Servidor a nuestro equipo cliente. Allí ya podemos ver la configuración de red del Servidor de manera remota con “ifconfig”, sus conexiones “netstat –a”, crear carpetas “mkdir”, eliminar archivos “rm”, etc. Servidor uduasec@udeasec:~/Documentos/lab06$ nc -l 2000 –e /bin/bash Cliente udeasec@udeasec:~/Documentos/lab06$ nc 192.168.10.1 2000 Scanning: Permite utilizar a NetCat como un escaneador de puertos sencillo. Por ejemplo para verificar si los puertos 21, 80, 137 y 139 están activos en el servidor puede utilizarse la sintaxis abajo ilustrada Cliente udeasec@udeasec:~/Documentos/lab06$ nc -v -z 192.168.10.1 21-139 Servidor Web: Permite utilizar a NetCat como un miniservidor web. Simplemente cree un archivo “index.html”, en la carpeta de trabajo de su servidor, con el texto “Servidor Web con Netcat”. La sintaxis a utilizar en el Servidor se ilustra abajo, mientras que en el cliente simplemente se digita la dirección 192.168.10.1 en cualquier navegador. Servidor udeasec@udeasec:~/Documentos/lab06$ nc -l 80 < index.html FingerPrinting: Permite utilizar a NetCat para determinar información asociada a la aplicación que presta un servicio telemático (tipo de Servidor, Sistema Operativo, Versión). Cliente uduasec@udeasec:~/Documentos/lab06$ nc -v -v ingeniería.udea.edu.co 80 Cliente get / http/1.0 a. (dos enter) Ilustre los resultados obtenidos para cada uno de los procedimientos descritos para NetCat, en la página anterior. b. En qué consiste el procedimiento Reverse Shell? Cómo se logra este procedimiento con NetCat? Qué ventaja y desventaja ofrece? Explique claramente cómo logró ejecutar dicho procedimiento. Nota: Si desea más información acerca de cómo usar Netcat, puede consultar el documento adjunto a esta guía de laboratorio “Netcat Power Tools” Actividad 02: NMAP (Network Mapper) Nmap es probablemente una de las herramientas de mayor utilidad en el ámbito de la seguridad. Aunque en principio NMAP fue concebido como un simple analizador de puertos (PortScanning), con el tiempo ha ido desarrollando múltiples funcionalidades que han convertido a NMAP en la herramienta de seguridad por excelencia e indispensable en cualquier revisión. NMAP se utiliza para descubrir e identificar sistemas activos, mapear redes, ver qué servicios se está publicando, detectar qué software y qué versiones se están utilizando, identificar el sistema operativo del servidor (Fingerprinting), analizar la seguridad, probar y explotar determinadas vulnerabilidades mediante Nmap Scripting Engine (NSE). Incluso, NMAP ha dado el salto a la gran pantalla de Hollywood de la mano de películas tan conocidas como “Matrix”, “La Jungla de Cristal 4”, “El últimatum de Bourne”, etc. Actualmente NMAP sigue siendo de uso gratuito bajo licencia GNU, está disponible para casi cualquier sistema operativo imaginable: Linux, HP-UX, Solaris, BSD, MAC OS, Microsoft Windows, AmigaOS, etc; y en sus últimas versiones a incorporado GUIs (Graphical User Interface) como NmapWin para Windows y XNmap para Mac OS sin dejar de lado que la línea de comandos sigue siendo operativa. A continuación se ilustra la descripción de sus principales modificadores: Modificador Descripción -sP (Sondeo) Envía una solicitud de eco ICMP y un paquete TCP al puerto 80, para luego generar un listado de los equipos que respondieron. -PS (Sondeo TCP SYN) Envía un paquete TCP vacío con la bandera SYN activa. Si el puerto destino está cerrado se recibirá un paquete RST (de <<reset>>). Si el puerto está abierto entonces el objetivo responderá con un SYN/ACK. El sistema donde se ejecuta Nmap romperá la conexión que se está estableciendo enviando un paquete RST en lugar de enviar el paquete ACK que completaría el saludo -PA (Sondeo TCP ACK) Envía un paquete TCP vacío con la bandera ACK activa, en lugar de la SYN. Este paquete indica que se han recibido datos en una conexión TCP establecida, pero se envían sabiendo que la conexión no existe. En este caso lo sistemas deberían responder con un paquete RST, lo que sirve para determinar que están vivos. -PE (Sondeo PING) Envía un paquete ICMP tipo Echo Request. Si la maquina está activa responderá con un paquete ICMP tipo EchoReplay Para descubrir las posibilidades de NMAP, implemente la topología de red ilustrada en la figura y responda las preguntas a continuación. c. Utilizando Zenmap realice un escaneo de su red local, para obtener el número de direcciones IP disponibles mediante la sintaxis nmap –sP 192.168.10.0/24 y responda que información se suminstra en las pestañas Salida nmap y Topología. d. Capture, mediante Wireshark, el proceso de escaneo realizado en el ítem anterior. e. Utilizando Zenmap realice un escaneo intensivo a los Servidores WEB y FTP de su red mediante el perfil Intense Scan y respona: Qué información se suministra en las pestañas Salida nmap, Puertos/anfitriones (WebServer y FtpServer), Detalles del anfitrión (WebServer y FtpServer), Exploraciones. Cuál es la función de los botones etiquetados como Hosts y Services Cuál es el significado de cada uno de los modificadores utilizados para la realización de este Scan (Ver campo de Texto Command) a. Capture, mediante Wireshark, el proceso de escaneo realizado en el ítem anterior e identifique claramente, los procesos de sondeo TCP SYN y TCP ACK. b. Indique cuál es el significado de los bloques de direcciones suministrados abajo, de acuerdo a la sintaxis utilizada por Zenmap para especificar objetivos o 192.168.10.0/29 o 192.168.0-255.1-254 o 192.168.10.1,5-10 o 192.168.1,2,3.1-100 Nota: NMAP incorpora entre todas sus características una utilidad denominada NCAT, la cual no es más que la reimplementación del venerable NETCAT escrita para NMAP. Mayor información http://nmap.org/ncat/guide/index.html Actividad 03: NAMP vs Scapy Ya conocemos las posibilidades de Scapy como plug-in de Python para la generación de tráfico. En ese orden de ideas consulte en Internet como desarrollar un escaneador de puertos con Scapy e ilustre su operación a Alex. No tienes que estresarte, simplemente con que permita determinar si una estación tiene el puerto 80 (HTTP) abierto nos basta.