jueves, 25 de abril de 2013

Herramientas de Escaneo Seguridad de la Red-SOFTPERFECT NETWORK SCANNER (NETSCAN)

SOFTPERFECT NETWORK SCANNER

Es un libre multi-threaded IP  NetBIOS y SNMP escáner con una interfaz moderna y varias funciones avanzadas, está destinado tanto para los administradores de sistemas y usuarios en general interesados en la seguridad informática.
El ping a computadoras, analiza puerto TCP en escucha y muestra los tipos de recursos compartidos en la red incluyendo el sistema y ocultos. Además permite montar las carpetas compartidas como unidades de red, navegar usando el explorador Windows, filtro de lista de resultados y muchos más. También puede comprobar un puerto definido por el usuario e informa si uno está abierto. Resuelve nombres de host y detectar el rango de IP local y externa.

CONFIGURACIÓN DE SOFTPERFECT NETWORK SCANNER


Primero debemos descargar el programa nosotros lo hicimos directamente desde la pagina oficial de SOFTPERFECT NETWORK SCANNER.
Lo hacemos desde el siguiente link.


Ahora observamos la carpeta que descargamos en nuestro equipo de Windows 8 .
Elegimos el tipo de procesador en este caso 32-bit y abrimos la carpeta.

Luego ejecutamos el programa presionando doble clic sobre él.

Nos saldrá un mensaje de advertencia para la ejecución del software y le damos aceptar, por consiguiente esta es la primera muestra de nuestro software.

Ahora ingresamos  el rango de la red o de las direcciones que queremos visualizar, en este caso 192.168.10.0 – 192.168.10.254.

En la parte superior de nuestro programa se encuentra un botón de  Options, luego elegimos la opción de Program Options y en la pestaña de Additional. Y seleccionamos todas las casillas mostradas a continuación.

Luego nos dirigimos a la pestaña de Shares para configurar el filtro del programa que en este caso en la sesión de Enumerate y la opción All que es seleccionar  todo.

Y estas son las diferentes elecciones que podemos hacer con nuestros equipos en la red.

En la imagen  anterior podemos ver la opción de Send Messagela cual nos permitirá enviar un mensaje al Equipo correspondiente.

Para mirar las carpetas compartidas seleccionamos el equipo y le damos en Display Computers with Shared Folder Only y allí podemos ver las carpetas compartidas.

Para buscar la información de los equipos que se encuentran conectados en la red seguimos la siguiente ruta: Option, Program Options y en la pestaña Workstation y seleccionamos las casillas mostradas en la siguiente imagen.

Y la cereza de esta actividad será, mostrar cómo se apaga un equipo desde el programa NETSCAN  el cual se realiza sobre el usuario se presiona clic derecho y elegir Remote Shutdown y se mostrara el siguiente recuadro  del cual elegimos Reboot the remote computer y si el usuario  cuenta con autenticación digitamos Username y Password .

Ahora observamos que la tarea  que realizamos tuvo un completo exito ya que la máquina quedo apagada por el programa NETSCAN.

























Herraminetas de Escaneo-Cain y Abel

Es una herramienta de recuperación de contraseñas para Microsoft Windows. 
Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también se puede utilizar como Man In The Midle(Hombre en el Medio) sirve para espiar la información que se transmite entre la función Cliente-Servidor.
En este programa se pueden encontrar grandes y numerosas utilidades con las cuales se pueden ocasionar muchos daños en la red que se esta espiando, y una de las mas importantes y útil es:



ARP Spoofing


También conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la fin.alidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. 

El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima. A continuación veremos como podemos espiar la a un usuario con este programa !!



Envenenamiento Con Cain y Abel



En el ejemplo que les voy a mostrar a continuación de como envenenar una dirección IP que comparte datos con la función Cliente-Servidor utilizaremos un servidor FTP instalado y configurado en Linux (esta dicha configuración se las mostrare después) en donde un cliente ingresara a su cuenta, en ese momento en que el cliente ingresa su cuenta y su contraseña, Caín y Abel obtienen dicha información como: nombre de la cuenta, la contraseña, dirección IP, dirección MAC, dirección IP del servidor al cual esta ingresando, entre otros.

El motivo por el cual nos podemos dar de cuenta de toda esta información es porque los datos que viajan en un Servicio FTP, viajan en texto plano, que como así que texto plano viejo?

SI, en texto plano, texto plano significa que cuando los datos viajan no van cifrados, o encriptados para que nadie se vaya a dar de cuenta de toda esa información que dije anteriormente.

Bueno, sin mas ni menos, veamos lo maravilloso de CAIN Y ABEL J ¡!


Luego de a ver instalado y configurado muy bien nuestro servidor FTP, les mostrare los usuarios que tienen cuentas para ingresar al Servidor FTP ¡!





Después, iniciamos nuestro servicio FTP.




En el S.O que tenemos instalado Cain y Abel, es en Windows Server 2008 R2




Ya instalado el programa procedemos a abrirlo. Muy bien, ahora buscamos la opción que dice Sniffer y le damos click allí.




-Al dar click allí, Cain y Abel por defecto, empiezan a “usmear” direcciones IP por asi decirlo, pero aun no hemos llegado a la parte interesante, ya viene lo bueno.




En al parte de abajo del programa hay otras opciones como Hosts (en Donde estamos parados) ARP, Routing, Passwords y VoIP. Procedemos a dar click sobre Passwords.




Nos saldrá un cuadro en blanco, y al lado izquierdo una lista de protocolos, obviamente seleccionamos FTP que es el que estamos utilizando, pero primero debemos de ingresar con una cuenta de usuario al servidor FTP, para poder que Cain y Abel nos muestren su magia.






Este programa es MAGNIFICO, I LOVE IT.


Ahora procedemos a envenenar dicha dirección IP. En las mismas opciones que buscaron abajo, ahora damos click en la opción APR.



Nos aparecerá este cuadro en blanco. 

               




En el buscamos en las opciones del lado de arriba, buscamos un signo + que esta en color azul, damos click y nos aparecerá un cuadro con unas direcciones IP, las direcciones que están al lado izquierdo de ese cuadro, pertenecen a los clientes, y si le das click sobre la dirección, te aparecerá en el lado derecho una o dos direcciones IP, estas dirección pertenecen al servidor en el cual están ingresando, seleccionamos la dirección que haya aparecido cuando seleccionamos el protocolo que están usando (osea FTP).






Luego de a ver agregado la dirección IP del servidor, procedemos a envenenar dicha dirección, seleccionando la dirección y dando clic en el símbolo que se ve en la imagen. Con esto, ya podremos ver las actualizaciones que se hagan en la función Cliente-Servidor.





Para comprobar que si se ha envenenado dicha dirección ingresaremos con otra cuenta de usuario al servidor FTP.




Muy bien, si tienes WireShark instalado en tu PC, procedes a abrirlo para capturar el trafico de red, en dicho trafico de red, podremos ver que se inicia una sesión y mas debajo dicha contraseña, esto nos demuestra que la dirección IP del servidor FTP que Cain y Abel envenenaron, si esta funcionando como debe de ser.







Seguridad Ante Cain y Abel

-Algunos antivirus detectan a Cain & Abel como malware.

-Avast! lo detecta como "Win32:Cain-B" y lo clasifica como "Software potencialmente peligroso". La suite de seguridad de Microsoft Windows lo detecta como "Win32/Cain!4_9:14" y lo clasifica como "Software con comportamiento potencialmente peligroso" Incluso si el directorio de instalación de Caín y la palabra "Cain" son añadidas a la lista de exclusión de Avast el real-time scanner previene el funcionamiento de Caín.

-Montoro, el propietario de oxid.it y desarrollador de Cain & Abel, ha declarado que su programa no contiene malware o backdoors. De todas formas como el código fuente de Caín y Abel no está disponible para una auditoría de seguridad independiente es recomendable cierta precaución, como para todo software descargado de Internet.


-Por precaución, pues es mejor prevenir que curar, mantén instalado estos software contra malware, para tener protegidas tus cuentas de usuario en distintos servidores, que a diario ingresamos.




SSH
(Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. 

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.





-No siendo mas amigos míos, este programa, es una BELLEZA, espero les haya servido este paso a paso, Dios los Bendiga ¡!





martes, 23 de abril de 2013

Herramientas de Escaneo Seguridad de la Red- LANMAP2

Las herramientas de escaneo son software que nos permiten tener una mejor visión sobre como realmente estamos administrando nuestras redes que utilizamos a diario, ya que nos ayuda a reflexionar y  accionar de una forma mas consciente sobre el uso y la protección que tenemos sobre nuestros equipos y la red.

Para entrar mas afondo en este tema veremos como es la funcionalidad de algunas herramientas de escaneo,tales como :



LANMAP
Es una herramienta que produce un mapa de la red que  simplemente se encarga de analizar pasivamente a los paquetes en la red.
LanMap nos muestra el tráfico entre los hosts de la red, los protocolos utilizados y tamaños de transferencia. 


Esta información es transformada posteriormente para que nosotros podamos comprender y visualizar el trafico completo de la red, para ello,  LanMap crea una imagen 2D de la topología de la red,  según la información que haya podido obtener.

CONFIGURACIÓN DE LANMAP

Para la configuración y utilización  de la herramienta de  escaneo de la red LANMAP, utilizaremos el Sistema Operativo BackTrack 5R3, en esta versión de sistema operativo no tenemos que instalar la herramienta ya que lo tiene agregado como una de sus múltiples herramientas de  escaneo red.

  • Para comenzar iniciamos el Sistema Operativo Backtrack 5R3.


NOTA:Ya que estamos utilizando BackTrack 5R3 la última versión de BackTrack, se ha actualizado la herramienta de LanMap a versión 2, si estas utilizando otra versión de BackTrack es muy probable que no te funcione como están especificados los pasos en este tutorial. 

  • Ahora nos dirigimos hacia la barra superior y buscamos la aplicación de Lanmap2 en la siguiente ruta: Applications> BackTrack> Information Gathering> Network Analisys>Network Scanners> lanmap2






  • Cuando seleccionamos la opción de Lanmap2  se nos abrirá automáticamente una terminal ejecutando procesos los cuales son de sondeo o de búsqueda que se hacen de la red en la cual nos encontramos, por lo cual la dejaremos abierta.


  • Ahora vamos a abrir otra ventana para buscar los dispositivos que hay conectados en la red.





  • Luego de que se nos abra nuestra otra ventana de línea de comandos, ejecutaremos el comando: nmap  -vv  -A 192.168.10.*
  • Se le coloca un asterisco para indicarle que busque sin ninguna excepción, que busque en general todos los dispositivos que hayan en la red.
  • Como podemos observar  en la imagen, acaban de encontrar  varias direcciones IP que nos  están indicando que el host está apagado, para ello se le agrega el asterisco al final de la dirección, hace una búsqueda de todos los hosts, estén encendidos o apagados.






  • A continuación abriremos una nueva ventana ya que la anterior aun esta analizando los procesos de red anteriormente especificados, para asi  en la otra ventana, realicemos otro tipo de búsqueda para encontrar  más hosts en nuestra  red, por lo cual  ejecutaremos el comando: less README, el cual es para buscar  mas utilidades  en el manual de Lanmap2 para comprender mas a fondo las utilidades de Lanmap2.




  • Buscamos la siguiente línea: cd graph && ./graph.sh && cd - para que después del análisis de la red genere una gráfico de la capturas realizadas.




  • Ahora para crear el gráfico del análisis anteriormente evaluado de la red digitamos el comando  cd graph && ./graph.sh && cd -



  • Ahora observamos  el gráfico o la tabla de análisis que nos genero el escáner anteriormente realizado con nuestra herramienta de escaneo Lanmap2.




  •      Después de a ver visto y detallado muy bien como se ha creado el mapa en la consola, iremos a la carpeta en la cual estamos parados para mirar el mapa que se creó en formato .png

 La ruta en la cual estábamos parados es esta:






Observamos que el gráfico quedo perfectamente diseñado por nuestra herramienta de Lanmap2.
Nosotros obtenemos como conclusión que es una herramienta muy buena,facil de adm y fácil de implementar.