Clase N 2
Clase N 2
Clase N 2
• Reconocimiento y Footprinting
• Escaneo de redes
• Enumeración
Motivación del ataque
• Los atacantes prueban varias herramientas y técnicas de ataque para explotar las vulnerabilidades de un sistema informático o su
política y controles de seguridad con el fin de cumplir sus motivos
01 Pasivos 04 Internos
Footprinting, Sniffing y espionaje, análisis del tráfico de
Robo de dispositivos físicos, Ingeniería social, Robo y exfiltración de
red y desencriptación del tráfico débilmente
datos, Implantación de keyloggers, backdoors o malware
encriptado
02 Activos
05 De Distribución
Ataque de denegación de servicio (DoS), evasión de los Los ataques de distribución se producen cuando los atacantes manipulan
mecanismos de protección, ataques de malware (como el hardware o el software antes de su instalación. Los atacantes
virus, gusanos, ransomware), modificación de la manipulan el hardware o el software en su origen o cuando está en
información, ataques de suplantación de identidad o tránsito
ataques de repetición entre otros
03 De proximidad
Social engineering (Eavesdropping, shoulder surfing,
dumpster diving, and other methods)
Actores de amenazas
Un actor de amenazas o actor malintencionado se define como una entidad que es total o parcialmente responsable de un evento que puede influir en la
seguridad de la red de una organización. A diferencia del hacker o atacante, no es importante que el actor de amenazas tenga habilidades técnicas. Los actores
de amenazas podrían ser una persona, o una organización, que tenga la intención de llevar a cabo un incidente que pueda tener un efecto malicioso o benigno
en la seguridad de la infraestructura o los sistemas de una organización.
FUENTE:
FIGURE 2. WHAT IS AN ADVANCED PERSISTENT THREAT (APT)?
HTTPS://WWW.VARONIS.COM/BLOG/ADVANCED-PERSISTENT-THREAT
✓ Documentos clasificados
✓ Credenciales de usuario
✓ Información personal del empleado o cliente
✓ Información de red
✓ Información de la transacción
✓ Información de la tarjeta de crédito
✓ Información sobre la estrategia comercial de la organización
✓ Información de acceso al sistema de control
Características de las amenazas
persistentes avanzadas
1 Evadir los sistemas de detección
Objetivos 7 Puntos de originación de 13
basados en firmas
ataques
Señales de advertencia específicas
2 Puntualidad 8 Los números evolucionaron en 14
el ataque
4 Tolerancia al riesgo
10 Multi-Fases
5 Habilidades y
métodos
11 Adaptado a las vulnerabilidades
Tácticas, Técnicas,
y Procedimientos (TTPs) se refiere a los patrones
de actividades y métodos asociados con actores
o grupos de actores de amenazas específicos.
Tácticas
"Tácticas" son las directrices que describen la forma en que un atacante realiza el ataque de principio a fin
Técnicas
"Técnicas" son los métodos técnicos utilizados por un atacante para lograr resultados intermedios durante
el ataque
Procedimientos
Los "procedimientos" son enfoques organizativos que los actores de amenazas siguen para lanzar un
ataque
Comprensión de la Cyber Kill
Chain
Comprensión de la Metodología
Cyber Kill Chain
Cyber Kill Chain
La persistencia de las amenazas, indica que uno debe empezar a tomar otras medidas, dejar de reaccionar, si no
que anticipar y proactivamente defender.
The Cyber Kill Chain es un proceso de defensa impulsado por la inteligencia desarrollado por Lockheed Martin que permite a los profesionales de la seguridad de la
información mitigar proactivamente las amenazas avanzadas.
• El área de Defensa debe alinearse con el cyber kill chain del atacante. Al comprender cada proceso, pueden identificar TTPs, parchear vulnerabilidades de seguridad y
mitigar amenazas futuras.
• Impedir que un actor de amenaza ejecute una etapa, le aumenta el costo y el esfuerzo para repetir un ataque similar y, por lo tanto, reduce la probabilidad de un ataque
similar.
Pre Ataque Post Ataque
Reconocimiento Investigación, identificación y selección de objetivos. Puede implicar (no esta limitado a) el rastreo de información para
obtención de direcciones de correo electrónico u otra información personal, así como varias formas de ingeniería social .
Investigación,
Armamento identificación y selección de objetivos. El reconocimiento puede implicar el rastreo de sitios web de Internet para direcciones
Desarrollo del arma maliciosa a ocupar por parte del atacante, que le permitirá ganar acceso a la red victima..
de correo electrónico u otra información personal, así como varias formas de ingeniería social.
Entrega Mecanismo de entrega y difusión del armamento al ambiente victima, ejemplos correo electrónico,
via web, via USB.
Cyber Kill Chain
Una etapa de la cadena que se prevenga corrompe la cadena y el ataque en si.
Pre Ataque Post Ataque
Explotación Uso de vulnerabilidades u otros para explotar una aplicación, sistema operativo, usuario u otro para poder hacer
ejecución de más armamento.
Instalación Instalación del mecanismo por el cual el adversario mantendrá persistencia el ambiente víctima.
Comando &
Ejecución de comunicación remota del adversario con el ambiente victima para ganar acceso completo de este.
Control
El actor hace uso privilegios para comenzar las acciones relacionadas con su objetivo, filtrar datos, exponer datos,
Accion causar un corte de la red, encriptar datos, en algunos casos podría ser solo el punto inicial de un ataque a mayor escala.
Análisis de la Cadena – Caso Target
Comprensión de la Cyber Kill
Chain
Fase 1: Reconocimiento
Reconocimiento o Footprinting
El footprinting y el recocimiento es el primer paso de cualquier ataque a sistemas de información en el que un atacante recopila información sobre
una red objetivo para identificar varias formas de intrusión en el sistema.
• Obtener información sobre el objetivo sin interacción directa. • Obtener información sobre el objetivo con alguna interacción
directa.
Información obtenida en el Footprinting y Reconocimiento
Información de la organización
➢ Datos de los empleados, números de teléfono, ubicación, antecedentes de la organización, tecnologías web, etc.
Información de la red
➢ Dominio y subdominios, bloques de red, direcciones IP de los sistemas accesibles, registro Whois, DNS, etc.
Información del sistema
➢ Sistema operativo y ubicación de los servidores web, usuarios y contraseñas,
Objetivos del Footprinting y Reconocimiento
➢ Conocimiento de la postura de seguridad
➢ Reducción del área de enfoque
➢ Identificación de las vulnerabilidades
➢ Trazado del mapa de la red
Comprensión de la Cyber Kill
Chain
3 Administradores de sistemas
4 Usuarios y Clientes
6 Altos ejecutivos
Impacto del ataque de ingeniería social en una
organización
1 2 3
Pérdidas Daño en la Pérdida de
económicas confianza privacidad
4 5 6
Peligros del Demandas y Cierre temporal o
terrorismo arbitrajes permanente
Comportamientos vulnerables a los ataques
Autoridad Urgencia
Escasez Codicia
Factores que hacen que las empresas sean
vulnerables a los ataques
3 4
Varias unidades
Falta de políticas de seguridad
organizativas
¿Por qué es efectiva la ingeniería social?
PRETEXTING BAITING
1 Un ciberdelicuente crea un escenario creible
para lograr que su victima le brinde acceso a sus
Un ciberdelicuente coloca memorias externas
(USB) con malware previamente instalado en
computador o espacio de trabajo con el fin de lugares donde las personas escogidas
robar Informacion o instalar un software para especificamente no puedan encontrarlas y asi
posteriormente robar información. infectar sus equipos.
TAILGATING PHISHING
El ciberdelicuente aprovechando la solidaridad o
El ciberdelicuente engaña a un grupo masivo de
inconciencia de un empleado, este puede evadir
personas mediante correos electronicos, paginas
los controles de acceso fisico como puertas
web, Perfiles sociales o SMS falsos con el fin de
electrónicas e ingresar a una organizacion sin
robar Informacion confidencial.
autorización.
¿Qué información de un usuario podemos obtener de su perfil ¿Qué información podemos obtener de un usuario en
LinkedIn?
de facebook?
– Nombre completo – Nombre completo
– Etc.
Open Source Intelligence
OSINT – Open Source Intelligence
• Es un termino utilizado para definir el proceso de búsqueda recolección y análisis de datos desde
fuentes abiertas (no clasificadas), consiste principalmente en recolectar y correlacionar la mayor
información posible de un objetivo.
https://osintframework.com/
Fuentes de inteligencia de amenazas
La información se recoge del equipo del La información se recopila mediante la La información se recoge de los objetos
adversario o del material enemigo explotación y evaluación de la información que se utilizan para reproducir el
capturado (CEM). geoespacial para evaluar las actividades escenario real electrónicamente
humanas en la tierra. mediante un tipo de medio o dispositivo
electrónico
Fuentes GEOINT:
Fuentes IMINT:
Fuentes de inteligencia de amenazas
La información se recopila de forma encubierta de la persona al mantener una relación personal o de otro
tipo con la persona objetivo.
CHIS generalmente se refiere a una persona o un agente bajo la regulación de la Ley de Poderes de
Investigación 200 (RIPA), Reino Unido.
Las fuentes CHIS son las personas objetivo de las que se extraerá la información.
Se recopila información sobre los asuntos financieros y las transacciones del adversario que pueden implicar
evasiones de impuestos, lavado de dinero, etc., lo que a su vez proporciona información sobre la naturaleza, las
capacidades y las intenciones del adversario.
Fuentes de FININT:
Fuentes de inteligencia de amenazas
La información se recopila de
La información se recopila de varias La información se recopila de fuentes
entidades comerciales y proveedores
comunidades de intercambio de gubernamentales y policiales
de seguridad que proporcionan la
inteligencia de amenazas donde las
información sobre amenazas a varias
organizaciones comparten información
organizaciones.
de inteligencia entre sí. Fuentes de gobiernos:
Google Hacking
Google Hacking Database
Fuente: https://www.exploit-db.com
La Base de Datos de Hacking de Google (GHDB) es una fuente autorizada para consultar el alcance cada vez mayor del motor de
búsqueda de Google. En la GHDB, encontrará términos de búsqueda para archivos que contienen nombres de usuario, servidores
vulnerables e incluso archivos que contienen contraseñas. La base de datos de exploits es un archivo de vulnerabilidades y
exposiciones comunes (CVE) que cumple con los exploits públicos y el software vulnerable correspondiente, desarrollado para ser
utilizado por los probadores de penetración y los investigadores de vulnerabilidades.
https://www.exploit-db.com
Footprinting y reconocimiento utilizando técnicas
avanzadas de Google Hacking
El Google Hacking se refiere al uso de operadores de búsqueda avanzados de Google para crear consultas de
búsqueda complejas para extraer información sensible u oculta que ayude a los atacantes a encontrar objetivos
vulnerables.
Nota: Según la documentación de Google, "no se puede combinar una búsqueda de enlace: con una búsqueda regular de palabras clave".
➢ allinurl: Este operador restringe los resultados a sólo las páginas que contienen todos los términos de la consulta especificados en la URL.
Por ejemplo, la consulta [allinurl: google career] sólo devuelve las páginas que contienen las palabras "google" y "career" en la URL.
➢ inurl: Este operador restringe los resultados a las páginas que contienen la palabra especificada en la URL.
Por ejemplo, la consulta [inurl: copy site:www.google.com] devuelve sólo las páginas de Google en las que la URL tiene la palabra "copy".
➢ allintitle: Este operador restringe los resultados a sólo las páginas que contienen todos los términos de la consulta especificados en el título.
Por ejemplo, la consulta [allintitle: detectar malware] devuelve sólo las páginas que contienen las palabras "detectar" y "malware" en el título.
➢ íntitle: Este operador restringe los resultados a sólo las páginas que contienen el término especificado en el título.
Por ejemplo, la consulta [malware detection intitle:help] devuelve sólo las páginas que tienen el término "help" en el título, y los términos "malware" y
"detection" en cualquier lugar de la página.
Footprinting y reconocimiento utilizando técnicas
avanzadas de Google Hacking (Continuación)
➢ inanchor: Este operador restringe los resultados a sólo las páginas que contienen los términos de la consulta especificados en el texto
de anclaje de los enlaces a la página.
Por ejemplo, la consulta [Anti-virus inanchor:Mcfee] devuelve sólo las páginas con texto ancla en los enlaces a las páginas que
contienen la palabra "Norton" y la página que contiene la palabra "Anti-virus".
➢ allinanchor: Este operador restringe los resultados a sólo las páginas que contienen todos los términos de la consulta especificados en
el texto ancla de los enlaces a las páginas.
Por ejemplo, la consulta [allinanchor: mejor proveedor de servicios en la nube] devuelve sólo las páginas cuyo texto de anclaje en
los enlaces a las páginas contiene las palabras "mejor", "nube", "servicio" y "proveedor".
➢ caché: Este operador muestra la versión en caché de Google de una página web en lugar de la versión actual de la misma.
Por ejemplo, [cache:www.eff.org) mostrará la versión en caché de Google de la página principal de la Electronic Frontier Foundation.
➢ Link: Este operador busca sitios web o páginas que contengan enlaces al sitio web o a la página especificados.
Por ejemplo, [link:www.googleguide.com) encuentra páginas que apuntan a la página principal de Google Guide.
Comprensión de la Cyber Kill
Chain
Fuente: https://gs.statcounter.com/search-engine-market-share
https://intelx.io/tool
IntelligenceX nos permite realizar cualquier búsqueda OSINT, destacando por su rapidez y por combinar un enorme número de fuentes. También es
reseñable su simplicidad de uso y la gran capacidad de filtrado que permite, produciendo búsquedas tan generales o específicas como necesitemos.
Además, esta herramienta es capaz de buscar en fuentes normalmente poco visibles, como la Deep Web, así como en redes aisladas como la de Korea del
Norte.
Esta herramienta se encuentra en intelx.io y si hacemos clic sobre la URL se nos presentará una pantalla de búsqueda al estilo Google o Bing.
Comprensión de la Cyber Kill
Chain
EMailTrackerPro analiza las cabeceras de los correos electrónicos y revela información, como la ubicación geográfica y la dirección IP del remitente.
Comprensión de la Cyber Kill
Chain
La consulta de Whois devuelve: La información obtenida de la base de Regional Internet Registries (RIRs)
datos Whois ayuda a un atacante a:
Esta herramienta está pensada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella del cliente en
Internet. También es útil para cualquiera que quiera saber lo que un atacante puede ver sobre su organización.
Comprensión de la Cyber Kill
Chain
Restringir el acceso de los empleados a las redes sociales desde la red de la organización.
Educar a los empleados para que utilicen seudónimos en blogs, grupos y foros.
No revelar información crítica en comunicados de prensa, informes anuales, catálogos de productos, etc.
Utilizar técnicas de footprinting para descubrir y eliminar cualquier información sensible disponible públicamente.
Evitar que los motores de búsqueda almacenen en caché una página web y utilizar servicios de registro anónimos.
Comprensión de la Cyber Kill
Chain
Fase 2: Escaneo
Visión general de la exploración de la red
➢ El escaneo de red se refiere a un conjunto de procedimientos utilizados para identificar hosts, puertos y servicios en una
red.
➢ El escaneo de la red es uno de los componentes de la recopilación de inteligencia que puede utilizar un atacante para
crear un perfil de la organización objetivo.
El modelo de Interconexión de Sistemas Abiertos (OSI) se utiliza para describir protocolos de red. Debido a que rara vez se implementa en
redes reales, se considera una referencia para estandarizar el desarrollo de las redes reales. OSI fue la primera definición abierta no
propietaria para redes.
El modelo OSI define grupos de funcionalidad requeridos para los equipos de la red en capas, con cada capa implementando un protocolo
estándar para su funcionalidad. Hay siete capas del modelo OSI, que se muestran en la figura.
Los puertos del 0 al 1.023 son los puertos conocidos o reservados. En términos generales, están reservados para
procesos del sistema (daemons) o programas ejecutados por usuarios privilegiados. Sin embargo, un administrador
de red puede conectar servicios con puertos de su elección. Los puertos del 1.024 al 49.151 son los puertos
registrados. Los puertos del 49.152 al 65.535 son los puertos dinámicos y/o privados.
Comprensión de la Cyber Kill
Chain
Los atacantes utilizan Nmap para extraer información como hosts en vivo en la red, puertos abiertos, servicios (nombre de
aplicación y versión), tipos de filtros de paquetes / firewalls, así como el uso de sistemas operativos y versiones.
# # Escanear un nombre de host # # # La forma más rápida para escanear todos los dispositivos / equipos
nmap server1.cyberciti.biz para puertos abiertos a la vez:
nmap-T5 192.168.1.0/24
# # Escanear un nombre de host con más info # # #
nmap-v server1.cyberciti.biz Escanear varias direcciones IP o subred (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3
# # Trabaja con la misma subred 192.168.1.0/24 es decir:
nmap 192.168.1.1,2,3
Puede escanear un rango de direcciones IP también:
nmap 192.168.1.1-20
https://ipaudita.wordpress.com/2013/02/13/top-30-de-nmap-ejemplos-de-comandos-para-sys-red-admins/
Hping2/Hping3
❑ Herramienta de escaneo de redes de línea de comandos y creación de paquetes para el protocolo TCP/IP.
❑ Se puede utilizar para auditoría de seguridad de red, pruebas de firewall, detección manual de MTU de ruta de
acceso, traceroute avanzado, huellas dactilares remotas del sistema operativo, adivinar el tiempo de actividad
remoto, auditoría de pilas TCP/IP, etc.
Hping comandos
Zenmap
❑ Identificación del sistema operativo utilizado en el host de destino permite a un atacante averiguar las vulnerabilidades que posee el sistema y las
vulnerabilidades que podrían funcionar en un sistema para llevar a cabo ataques adicionales.
Los paquetes especialmente diseñados se envían al sistema Banner agarrando de los mensajes de error
operativo remoto y las respuestas se observan. Los mensajes de error proporcionan información como el tipo de
servidor, el tipo de sistema operativo y la herramienta SSL utilizada por
A continuación, las respuestas se comparan con una base de el sistema remoto de destino.
datos para determinar el sistema operativo.
Sniffing el tráfico de red
Las respuestas de diferentes sistemas operativos varían debido Capturar y analizar paquetes desde el destino permite a un atacante
a las diferencias en la implementación de la pila TCP/IP. determinar el sistema operativo utilizado por el sistema remoto.
Conceptos de Enumeración
¿Qué es la Enumeración?
➢ La enumeración implica que un atacante crea conexiones activas con un sistema objetivo y realiza consultas dirigidas para obtener más información sobre el objetivo.
➢ Los atacantes utilizan la información extraída para identificar los puntos de ataque del sistema y realizar ataques con contraseña para obtener acceso no autorizado a los
recursos del sistema de información.
Recursos de red
Tablas de enrutamiento
Configuraciones de auditorias
Nombre de maquinas
Usuarios y Grupos
Aplicaciones y Banners
Técnicas de Enumeración
Un nombre NetBIOS es una cadena única de 16 caracteres ASCII que se utiliza para identificar los dispositivos de la red a través de TCP/IP; se utilizan
quince caracteres para el nombre del dispositivo y el decimosexto carácter se reserva para el servicio o el tipo de registro del nombre.
Nota: Microsoft no admite la resolución de nombres NetBIOS para el Protocolo de Internet versión 6 (1Pv6)
Enumeración de NetBIOS - Continuación
La utilidad nbtstat en Windows muestra las estadísticas del protocolo NetBIOS sobre TCP/IP (NetBT), las tablas de nombres NetBIOS tanto
para el ordenador local como para el remoto, y la caché de nombres NetBIOS.
Ejecute el comando “nbtstat "nbtstat - a <dirección IP de la máquina remota>" para obtener la tabla de nombres NetBIOS de un ordenador remoto.
Ejecute el comando “nbtstat "nbtstat -c" para obtener el contenido de la caché de nombres NetBIOS, la tabla de nombres NetBIOS y sus direcciones IP
resueltas.
Herramientas de Enumeración - Nmap
El script nbstat NSE de Nmap permite a los atacantes recuperar los nombres NetBIOS y las direcciones MAC de los objetivos.
Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos
que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más.
Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
La enumeración SNMP es el proceso de enumerar las cuentas de usuario y los dispositivos en un sistema de destino utilizando SNMP.
SNMP se compone de un gestor y un agente; los agentes están integrados en cada dispositivo de red, y el gestor se instala en un ordenador
aparte.
SNMP mantiene dos contraseñas para acceder y configurar el agente SNMP desde la estación de gestión.
La configuración del dispositivo o sistema se puede ver con la ayuda de La configuración del dispositivo puede ser cambiada o editada con la
esta contraseña. ayuda de esta contraseña.
La MIB es una base de datos virtual que contiene una descripción formal de todos los objetos de red que
pueden ser gestionados mediante SNMP.
La base de datos MIB es jerárquica, y cada objeto gestionado en una MIB se dirige a través de
identificadores de objetos (OID).
El OID incluye el tipo de objeto MIB, como contador, cadena o dirección; el nivel de acceso, como no
accesible, accesible para notificación, sólo lectura o lectura-escritura; las restricciones de tamaño y la
información de rango.
SNMP utiliza el espacio de nombres jerárquico del MIS que contiene los OID para traducir los números a
una visualización legible para el ser humano.
Herramientas de enumeración SNMP -
snmpcheck
Snmpcheck permite enumerar los dispositivos SNMP y colocar la salida en un formato muy legible y amigable.
Comprensión de la Cyber Kill
Chain
LDAP ENUMERACIÓN
LDAP
Lightweigth directory Access protocol (El protocolo ligero de acceso a directorios) (LDAP) es un protocolo de Internet
para acceder a servicios de directorio distribuidos.
Los servicios de directorio pueden proporcionar cualquier conjunto organizado de registros, a menudo en una
estructura jerárquica y lógica, como un directorio de correo electrónico corporativo.
Un cliente inicia una sesión LDAP conectándose a un directory system agent (agente de sistema de directorio)
(DSA) en el puerto TCP 389 y enviando una solicitud de operación al DSA.
La información se transmite entre el cliente y el servidor utilizando reglas de codificación de base (BER)
Los atacantes consultan el servicio LDAP para recopilar información, como nombres de usuario válidos,
direcciones y detalles departamentales, que pueden utilizarse posteriormente para realizar el ataque.
Herramientas de Enumeración LDAP
El Administrador LDAP de Softerra ofrece varias funciones esenciales para el desarrollo, la implantación y la administración de directorios LDAP.
Comprensión de la Cyber Kill
Chain
Enumeración NTP
NTP (Network time protocol)
El Network Time Protocol (NTP) está diseñado para sincronizar Los atacantes consultan el servidor NTP
los relojes de los ordenadores conectados en red. para obtener información valiosa, como:
PRTG Network Monitor incluye SNTP Sensor monitor, un servidor de protocolo de tiempo de red simple (SNTP) que muestra el tiempo de respuesta del
servidor y la diferencia de tiempo en comparación con la hora del sistema local.
Comprensión de la Cyber Kill
Chain
Los servidores SMTP responden de forma diferente a los comandos VRFY, EXPN y RCPT TO para los usuarios válidos e inválidos, en base a los cuales
podemos determinar los usuarios válidos en el servidor SMTP.
Los atacantes pueden interactuar directamente con el SMTP a través del prompt de telnet y recoger una lista de usuarios válidos en el servidor SMTP.
Uso del comando SMTP VRFY Uso del comando SMTP EXPN Uso del comando SMTP RCPT TO
Herramientas de Enumeración SMTP
La herramienta SMTP Email Generator de NetScanTools Pro comprueba el proceso de envío de un mensaje de correo electrónico a través de
un servidor SMTP.
Enumeración del DNS mediante la
transferencia de zonas
■ Si el servidor DNS de destino permite las transferencias de zona, los atacantes utilizan esta técnica para obtener nombres de servidores ONS, hostn-mes,
nombres de máquinas, usernames, direcciones IP, alias, etc. asignados dentro de un dominio de destino.
■ Los atacantes realizan la transferencia de zona DNS utilizando herramientas, como nslookup, dig y DNSRecon; si la configuración de la transferencia DNS
está habilitada en el servidor de nombres de destino, éste proporcionará la información DNS, o bien devolverá un error diciendo que ha fallado o rechaza la
transferencia de zona.
Snooping de caché de DNS
El snooping de caché de DNS es una técnica de enumeración de DNS mediante la cual una atacante consulta al servidor DNS por un registro DNS específico
en caché.
⮚ La mayoría de las VPNs basadas en Psec utilizan el Protocolo de Gestión de Claves y Seguridad de Internet (ISAKMP), que es un protocolo de gestión de claves.
⮚ (ISAKMP), una parte de IKE, para establecer, negociar, modificar y eliminar Asociaciones de Seguridad (SA) y claves criptográficas en un entorno VPN.
⮚ Un simple escaneo de ISAKMP en el puerto UOP solo puede indicar la presencia de una pasarela VPN.
⮚ Los atacantes pueden investigar más a fondo utilizando una herramienta, como lke-scan, para enumerar la información sensible, incluyendo el algoritmo de cifrado y hashing, el
tipo de autenticación, el algoritmo de distribución de claves y la duración de la SA.
Enumeración VoIP
⮚ La VoIP utiliza el protocolo de inicio de sesión (SIP) para permitir las llamadas de voz y vídeo a través de una red IP.
⮚ El servicio SIP suele utilizar los puertos UDP/TCP 2000, 2001, 5050 y 5061.
⮚ La enumeración de VoIP proporciona información sensible, como la pasarela/servidores de VoIP, los sistemas IP-PBX, el software cliente
(softphones)/teléfonos VoIP, las direcciones IP del agente de usuario y la extensión del usuario.
⮚ Esta información se puede utilizar para lanzar varios ataques de VoIP, como la denegación de servicio (DoS), el secuestro de sesiones, la suplantación de
identidad de llamadas, la escucha, el envío de spam a través de la telefonía por Internet (SPIT) y el phishing de VoIP (Vishing).
Enumeración de usuarios de Unix/Linux
Muestra una lista de usuarios que han iniciado sesión en máquinas remotas o en máquinas de la red local:
Muestra una lista de usuarios que han iniciado sesión en equipos de la red local:
Muestra información sobre los usuarios del sistema, como el nombre de inicio de sesión, el nombre real, el nombre del terminal, el
tiempo de inactividad, el tiempo de inicio de sesión, la ubicación de la oficina y los números de teléfono de la oficina:
Enumeración de Telnet y SMB
Enumeración de Telnet
Enumeración SMB
Si el puerto Telnet se encuentra abierto, los atacantes
Los atacantes utilizan herramientas de enumeración SMB,
pueden acceder a la información compartida, incluyendo
como Nmap, SMBMap, enum4linux y nullinux, para realizar un
la información de hardware y software del objetivo.
escaneo dirigido en el servicio SMB que se ejecuta en el
puerto 445.
La enumeración de Telnet permite a los atacantes explotar
las vulnerabilidades identificadas y realizar ataques de
La enumeración de SMB ayuda a los atacantes a realizar la
fuerza bruta para obtener acceso no autorizado al objetivo
captura de banners del sistema operativo en el objetivo.
y lanzar otros ataques.
Enumeración de FTP y TFTP
Enumeración de FTP Enumeración TFTP
El FTP transfiere datos en texto plano entre el emisor y el receptor, Los atacantes llevan a cabo la enumeración TFTP utilizando
lo que puede llevar a que información crítica, como nombres de herramientas, como PortQry y Nmap, para extraer información,
usuario y contraseñas, quede expuesta a los atacantes. como los servicios TFTP en ejecución y los archivos almacenados
en el servidor remoto.
Los atacantes utilizan Nmap para escanear y enumerar el puerto 21
abierto mediante la ejecución de servicios FTP y, además, utilizan la Utilizando esta información, los atacantes pueden obtener acceso
información para lanzar varios ataques, como el rebote de FTP, la no autorizado al sistema de destino, robar archivos importantes y
fuerza bruta de FTP y el olfateo de paquetes. cargar secuencias de comandos maliciosas para lanzar otros
ataques.
Contramedidas de Enumeración
Configurar los servidores SMTP para: ⮚ Por defecto, el tráfico LDAP se ⮚ Desactivar el protocolo SMB en los
transmite sin seguridad; utilice la servidores web y DNS.
⮚ Ignorar los mensajes de correo tecnología SSL o STARTTLS para cifrar el
electrónico a destinatarios tráfico.
desconocidos. ⮚ Desactivar el protocolo SMB en los
servidores orientados a Internet.
⮚ Excluir la información sensible del ⮚ Seleccione un nombre de usuario
servidor de correo y del host local en diferente a su dirección de correo
las respuestas de correo. electrónico y active el bloqueo de la ⮚ Desactivar los puertos TCP 139 y TCP
cuenta. 445 utilizados por el protocolo SMB.
⮚ Desactivar la función de retransmisión
abierta. ⮚ Restringir el acceso anónimo mediante
⮚ Utilice NTLM o cualquier mecanismo de el parámetro RestrictNullSessAccess del
⮚ Limitar el número de conexiones autenticación básica para limitar el Registro de Windows.
aceptadas desde una fuente para evitar acceso sólo a los usuarios legítimos.
ataques de fuerza bruta.
Contramedidas de Enumeración
⮚ Implementar los permisos adecuados (la lectura/escritura ⮚ Implementar un FTP seguro (SFTP, que utiliza SSH) o un FTP
debe estar restringida a usuarios específicos) en los sistemas seguro (FTPS, que utiliza SSL) para cifrar el tráfico FTP en la
de archivos exportados. red.
⮚ Implementar reglas de firewall para bloquear el puerto NFS ⮚ Implementar contraseñas seguras o una política de
2049. autenticación basada en la certificación.
⮚ Garantizar una configuración adecuada de los archivos, como ⮚ Asegúrese de que no se permite la carga de archivos sin
/etc/smb.conf, /etc/exports y etc/hosts.allow, para proteger restricciones en el servidor FTP.
los datos almacenados en los servidores.
⮚ Mantener activada la opción root_squash en el archivo ⮚ Restringir el acceso por IP o nombre de dominio al servicio
/etc/exports, para que no se confíe en las peticiones FTP.
realizadas como root en el cliente.