Entradas

Mostrando entradas de enero, 2012

Rastreo de Puertos con Nmap "Adivinando el Sistema Operativo"

Imagen
Sin duda una de las herramientas favoritas por excelencia, sirve para efectuar rastreos de puertos. Descargar desde la Pagina Oficial . Nmap es caracterizado por el descubrimiento de servidores, identificando computadoras en una red. Identifica puertos abiertos en una computadora objetivo. determina que servicios esta ejecutando el sistema. Determinar también que sistema se esta ejecutando en dicho computadora. Pongamos en practica lo que puede hacer Nmap. En este ejemplo se están utilizando los parámetros -A que sirve par ala habilitación del sistema operativo y el parámetro -T4 que acelera el proceso y después el IP del usuario. Analizando el la Captura podemos ver que el usuario Usa el sistema operativo de Windows 7 Profesional Grupo de Trabajo y Nombre de Equipo. Otras cosas Visita Nmap.

Rastreo de Puertos

Imagen
Bien en el post anterior hablamos sobre los barridos de Ping, que también es útil en cuanto a hacer un rastreo, hoy hablaremos sobre el rastreo mediante puertos. El Rastreo de puertos es el acto de conectarse a cada posible servicio de escucha, o puerto, en un sistema y ver si responde. Las mejores herramientas de rastreo de puertos realizan toso estos tipos de rastreos, y mas. Herramientas para rastreo de puertos: Uno de los programas mas usados y de mi favorito por la rapidez de rastrear puertos es el SuperScan descargar Aqui . Como podemos ver acá en la siguiente imagen hago un rastreo de puerto a la ip \\192.168.1.138 Super scan es una utileróa rastreadora de red, rápida, flexible y gráfica.

Barridos de Ping

Obteniendo información mediante la enumeración de Usuarios, con nuestras herramientas presentadas SID2USER, USER2SID, el siguiente paso es ver la actividad de cierto usuario y que servicios ofrecen. Calificar un rastreo es como identificar la ubicación del establecimiento y catalogar sus puertas y ventanas. Dentro de los rastreos existen 3 componentes principales: Barridos de Ping Rastreo de Puertos Obtención de Anuncios PING Esta tecnica se ha usado desde ya hace muchos años, otros conocidos como el Ping de la Muerte; esto consiste para determinar si un host TCP/IP está vivo. Haciendo Ping a nuestro maestro Google C:\>ping www.google.com Haciendo ping a www.l.google.com [74.125.227.147] con 32 bytes de datos: Respuesta desde 74.125.227.147: bytes=32 tiempo=2002ms TTL=58 Respuesta desde 74.125.227.147: bytes=32 tiempo=1953ms TTL=58 Respuesta desde 74.125.227.147: bytes=32 tiempo=2025ms TTL=58 Respuesta desde 74.125.227.147: bytes=32 tiempo=2163ms TTL=58 Estadísticas

Extrayendo SID, en Equipos Remotos Locales

Imagen
Una de las maneras mas exitosas en el mundo del Hacking para extraer información de los usuarios que esta registrados en un PC, es con el comando nbtstat su uso lo publicaré más adelante. En esta ocasión Usaremos 2 herramientas para la extracción de SID a usuarios remotos locales. Descargamos Aquí  el user2sid para extraer el SID de alguna maquina remota local. Ejemplo: user2sid \\IP ó NombredelPC Administrador Tomare como ejemplo una maquina remota local que esta activa c:\>user2sid \\dan Adminsitrador La herramienta sid2user descargar Aquí  realiza la operación inversa a la anterior, extrayendo el nombre de usuario al dar un SID, extraído en el ejemplo anterior. Observe que el SID debe ingresarse a partir del numero identificador de autoridad.

Explorando un SID

En Windows los usuarios suelen tener nombres amigables, tal como Administrador o Administradores. Sin embargo estos nombres utilizan números de manera interna de 48 bits, llamado así  identificador de seguridad   o SID. Esto es para que el sistema no confunda la cuenta local de Administrador del equipo A, con la cuenta local de Administrador con el mismo nombre del equipo B. Ejemplo de una SID simple: S-1-5-21-1527495281-1310999511-3141325392-500 Como veran un SID tiene el prefijo S y sus diversos componentes separados por guiones y el primer valor es el ejemplo anterior es ( 1 ) a esto se le llama numero de revisión, mientras que el segundo valor es un identificador de autoridad. Luego de esto 4 valores que se le llaman sub-autoridad que constan de 21 y las tres cadenas largas de números. La ultima cadena siendo en este ejemplo 500 se le llama un Identificador Relativo que integran al resto del SID. Al parecer un SID, es difícil de entender, pero el punto clave de

Capas de Seguridad en Windows

Es  difícil  describir a Windows en unas simples lineas, pero se tratara de hacer una  descripción  mas simplificada de la arquitectura que usa nuestro sistema de Windows. Un atacante con diversas herramientas para crackeo de sistemas se le hará fácil la introducirse en el sistema, pero antes de penetrarse debería saber los puntos básicos de cuantas capas de seguridad existen en Windows y de como trabajan. Las capas son Kernel y el  Usuario. Exploremos con mas detalle los ataques a las capas de seguridad que existe. Ataque al Kernel Se le podría llamar al modo Kernel como la capa mas privilegiada de un sistema operativo, tiene un acceso irrestrico a los recursos que cuenta dicho sistema.  Hasta cierto punto es un limite que los atacantes han querido cruzar. Si un Hacker consigue insertar un código en el Kernel, el sistema quedara abiertamente por completo, ya que estaría atacando a las paredes del castillo de Windows. Los ataques que se le puede hacer al Kern

Seguridad en Windows

He reunido los puntos mas básicos en cuanto a nuestra Seguridad de Windows, como también la experiencia que tenido en cuanto ir tropezando con mi sistema.  Cada punto esta detallado en forma teórica, no hay practica en ello, eso dependerá de cada usuario en cuando a su In-Seguridad. Recuerden que la Seguridad no es una solución puramente técnica , si no que se le llama a la combinación de medidas y procesos técnicos que están echos a la medida, de manera única, para el entorno en el que se trabaja. Sean responsables en todo en cuanto a la Seguridad .  Este es el primer punto a tratar, seamos responsable en todo en cuanto se hable de nuestra seguridad. Y es que si tienes que ser uno de los Expertos en Seguridad, distribuye la seguridad entre la organización , para que sea mas manejable. Compartir el conocimiento heredado te hace crecer mas en el sentido de que te enseñas a ti mismo día a día a lo que te encuentras a cada paso. "Las personas son el s