Laboratorios: Hacking – Técnicas y contramedidas – Identificación de Banner’s (Banderas) I

Comenzamos finalmente con las sesiones de laboratorio más prácticas e interesantes. Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Comenzamos con algunos laboratorios sencillos y simples que nos permitirán reconocer, identificar y analizar nuestra máquina objetivo y sus servicios disponibles.

Quiero aclarar antes de comenzar los laboratorios prácticos el por que de la utilización de la distribución BackTrack. La razón es sencilla, muchos de los laboratorios serán llevados a cabo utilizando diferentes herramientas que ya vienen configuradas y listas para ser utilizadas desde esta distribución, es por esto que la distro esta diseñada y enfocada a la seguridad de la información, obviamente el investigador que desee seguir los laboratorios en otra distribución diferente a BackTrack puede hacerlo, pues las herramientas utilizadas en los laboratorios estarán acompañadas de el enlace de descarga, más una breve instrucción de utilización.

Es necesario aclarar el concepto de Identificación de Banner (Banner Identification).

La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto.
ejemplo: mysql en el puerto 3306.

Una extensa lista de puertos y servicios puede verse en este enlace

Práctica 1 – Identificación de Banner.
Herramienta: Telnet
Prerequisitos: ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: La aplicación Telnet es usada normalmente para establecer conexiones al puerto 23 del host, pero además puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios ejecutados o activos en otros puertos mediante intentos de conexión a los mismos.
Un atacante puede usar esta información para establecer o lanzar ataques especificos según los resultados obtenidos.
Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos.

telnet (dirección IP-nombre) # de puerto

Ejemplos desde shell BackTrack a puertos 21 y 25

En los ejemplos la aplicación Telnet establece una conexión con la máquina objetivo en los puertos 21 y 25 respectivamente (el puerto 21 es utilizado generalmente para ofrecer servicios de FTP y el puerto 25 para servicios de correo electrónico) .

En el puerto 21 arroja como banner la utilización del Servidor FTP Serv-U en su versión 2.5
En el puerto 25 arroja como banner la utilización del propio servicio de correo de Microsoft Corp.

Veamos ahora la identificación de Banner desde la linea de comandos de Windows XP.

Los resultados obtenidos son los mismos que desde la shell de BackTrack, un servidor FTP (Serv-U v 2.5 y un servidor Mail de Microsoft Corp.)

__________________________________________________________

Práctica 2 – Identificación de Banner
Herramienta:
NETCAT Descargar Netcat WindowsDescargar Netcat Linux
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
La herramienta netcat será una de la más utilizadas en las diferentes sesiones de los laboratorios.
Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos.

nc <opciones> (dirección IP) (# puerto)

Ejemplos desde la línea de comandos de Windows XP

Los resutados obtenidos son iguales a los obtenidos desde la aplicación Telnet.
Puerto 21 con servidor FTP Serv-U v2.5
Puerto 25 con servidor mail Microsoft Corp.

Veamos ahora la identificación de banner desde la shell de linux BackTrack.

Los resultados obtenidos son identicos a los de las anteriores peticiones.

__________________________________________________________

Práctica 3 – Identificación de Banner
Herramienta: SCANLINE Descargar Scanline
Prerequisitos: Ninguno
Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.
Descripción: Así mismo como la herramienta necat, SCANLINE tiene varios uso, entre ellos puede ser utilizada para obtener los banner ofrecidos por los servicios de la máquina objetivo.
Procedimiento: Descargar la herramienta y ejecutar los siguientes comandos. (Solo disponible para Windows).

sl <opciones> (dirección IP)

Veamos su utilización desde Windows XP dirigiendo su ataque a nuestra máquina objetivo.

Los resultados son contundentes, observamos como esta pequeña pero completisima herramienta arroja resultados más completos a los expuestos anteriormente.
Nos muestra un listado completo de los servicios activos en la máquina objetivo, además de algunas opciones de utilización, de las cuales destaco la posibilidad de seleccionar algunos puertos TCP especificos evitando de esta manera la alerta general de los sistemas de identificación de intrusos o de ataques. Un manual más completo de esta herramienta viene acompañando el archivo ejecutable descargado anteriormente.

Taller libre:
Otras herramientas y métodos de identificación de banner. (consultar y en lo posible agregar mediante comentarios las instrucciones y capturas de otros métodos de identificación de banner).

Próxima sesión: Identificación de Banner’s (Banderas) II

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

15 Respuestas para “Laboratorios: Hacking – Técnicas y contramedidas – Identificación de Banner’s (Banderas) I”

  1. Me gustaria obtener mas link

  2. Javieralbarra javal diciembre 8, 2008 en 8:30 pm

    Saludos otra muy buena herramienta muy conocida que podemos utilizar en backtrack es nmap el uso es muy sencillo desde una shell de BT utilizamos el comando :

    bt ~ # nmap -v 10.0.0.9

    Starting Nmap 4.60 ( http://nmap.org ) at 2008-12-08 15:28 GMT
    Initiating ARP Ping Scan at 15:28
    Scanning 10.0.0.9 [1 port]
    Completed ARP Ping Scan at 15:28, 0.01s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 15:28
    Completed Parallel DNS resolution of 1 host. at 15:28, 0.01s elapsed
    Initiating SYN Stealth Scan at 15:28
    Scanning 10.0.0.9 [1715 ports]
    Discovered open port 80/tcp on 10.0.0.9
    Discovered open port 21/tcp on 10.0.0.9
    Discovered open port 25/tcp on 10.0.0.9
    Discovered open port 443/tcp on 10.0.0.9
    Discovered open port 1025/tcp on 10.0.0.9
    Discovered open port 139/tcp on 10.0.0.9
    Discovered open port 135/tcp on 10.0.0.9
    Discovered open port 445/tcp on 10.0.0.9
    Completed SYN Stealth Scan at 15:28, 1.58s elapsed (1715 total ports)
    Host 10.0.0.9 appears to be up … good.
    Interesting ports on 10.0.0.9:
    Not shown: 1707 closed ports
    PORT STATE SERVICE
    21/tcp open ftp
    25/tcp open smtp
    80/tcp open http
    135/tcp open msrpc
    139/tcp open netbios-ssn
    443/tcp open https
    445/tcp open microsoft-ds
    1025/tcp open NFS-or-IIS
    MAC Address: 00:0C:29:8E:86:85 (VMware)

    Read data files from: /usr/local/share/nmap
    Nmap done: 1 IP address (1 host up) scanned in 1.889 seconds
    Raw packets sent: 1835 (80.738KB) | Rcvd: 1716 (78.932KB)

  3. Hola… me queda una duda… supongo que con un IDS quedara de igual manera registrado el scanner de puertos que se hizo!!!… o con scanline no pasa eso…

  4. Que buena herramienta!

  5. asi es que debe ser la correcta enseñanza del hacking.. todo por temas.
    mi pregunta, estos banners son todos rastreados en su ejecucion?, o sea son identificados al ejecutarse el escaneo de los puertos?

  6. Muy buen tuto

    xD

  7. excelente flecha en el camino del aprendizaje sobre el Hacker Etico….. bueno.. en el Win2k3 las pruebas salian correctamente, pero en BT3 no… despues de un rato de buscarle y moverle por aqui y por alla me di cuenta que en el caso de mi versión, BT3 VMware, trae configurado el adaptador de red como puente(Bridget) por lo cual no permitia escanear al Win2k3, recorde que debe de estar en NAT, asi que lo cambie y ya todo anda bien. Gracias, continuo en el Laboratorio.

  8. No puedo hacer ping. con mi backtrack 4. pero tengo acceso a internet mediante mozilla? cual es el problema?

  9. Muchas gracias por todo. Me encuentro a gusto con este sitio donde nos abre la mente.

  10. Muchas gracias por el curro a toda la comunidad DragonJar.
    Gente como vosotros ayudais a que el conocimiento inunde el mundo

Trackbacks/Pingbacks

  1. Iphone/Ipod Touch como herramienta de Test de Penetración II de III | La Comunidad DragonJAR - noviembre 5, 2008

    […] NetCat La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. (Más información sobre NetCat) […]

  2. Test de penetración con BackTrack, Netcat - noviembre 6, 2008

    […] Laboratorios: Hacking – Técnicas y contramedidas – Identificación de Banner’s (Banderas) I Laboratorios: Hacking – Técnicas y contramedidas – Scanning II Solución del HackTaller 01 DragonJAR (II de VIII) Solución del HackTaller 01 DragonJAR (III de VIII) […]

  3. Laboratorio Virtual: Test de Penetración 1 (Introducción y Desarrollo) - diciembre 18, 2008

    […] Identificación de banners I – II […]

  4. Registro Fotográfico del 2do Hack Lab en Pereira - marzo 11, 2009

    […] El pasado sabado 7 de marzo se llevo a cabo el segundo hack lab en la ciudad de pereira. Dejo a continuación el registro fotográfico y el enlace para más información sobre el laboratorio, además de la presentación expuesta por exactlimon sobre banner identification. […]

  5. Guía de Estudios para CEH / Cheat Sheet CEH (I de IV) : Labs DragonJAR - julio 31, 2009

    […] Recolección de Información/ Perfilamiento/Identificación >> […]

Dejar un Comentario