LinuxParty
Un análisis de una red de computadoras comienza al comprender cuáles son las herramientas disponibles para realizar dicha tarea, cómo elegir la(s) correcta(s) para cada paso del camino, y por último, pero no menos importante, dónde comenzar.
Tenga en cuenta que esta lista no pretende ser exhaustiva, así que no dude en comentar esta publicación utilizando el formulario que se encuentra en la parte inferior si desea agregar otra utilidad útil que podamos estar perdiendo.
¿Qué servicios se están ejecutando y por qué?
Una de las primeras cosas que un administrador de sistemas debe saber acerca de cada sistema es qué servicios se están ejecutando y por qué. Con esa información en la mano, es una sabia decisión desactivar todos aquellos que no son estrictamente necesarios y evitar alojar demasiados servicios/servidores en la misma máquina física.
Por ejemplo, necesita deshabilitar su servidor FTP si su red no requiere uno (por cierto, hay métodos más seguros para compartir archivos a través de una red). Además, debe evitar tener un servidor web y un servidor de base de datos en el mismo sistema. Si un componente se ve comprometido, el resto corre el riesgo de verse comprometido también.
Investigando conexiones de zócalo con ss
ss se utiliza para volcar estadísticas de socket y muestra información similar a netstat , aunque puede mostrar más TCP e información de estado que otras herramientas. Además, está listado en man netstat como reemplazo de netstat, que está obsoleto.
Sin embargo, en este artículo nos centraremos solo en la información relacionada con la seguridad de la red.
Ejemplo 1: Mostrar TODOS los puertos TCP (sockets) que están abiertos en nuestro servidor
Todos los servicios que se ejecutan en sus puertos predeterminados (es decir, http en 80, mysql en 3306) se indican con sus respectivos nombres. Otros (ocultos aquí por razones de privacidad) se muestran en su forma numérica.
# ss -t -a
La primera columna muestra el estado de TCP , mientras que la segunda y la tercera columna muestran la cantidad de datos que actualmente están en cola para la recepción y transmisión. La cuarta y quinta columnas muestran los sockets de origen y destino de cada conexión.
Como nota adicional, es posible que desee verificar RFC 793 para actualizar su memoria sobre posibles estados de TCP, ya que también necesita verificar el número y el estado de las conexiones TCP abiertas para conocer los ataques (D) DoS.
Ejemplo 2: Mostrar TODAS las conexiones TCP activas con sus temporizadores
# ss -t -o
En la salida anterior, puede ver que hay 2 conexiones SSH establecidas. Si observa el valor del segundo campo del temporizador , notará un valor de 36 minutos en la primera conexión. Esa es la cantidad de tiempo hasta que se enviará la próxima sonda keepalive.
Dado que se trata de una conexión que se mantiene activa, puede asumir de forma segura que se trata de una conexión inactiva y, por lo tanto, puede detener el proceso después de descubrir su PID .
En cuanto a la segunda conexión, puede ver que se está utilizando actualmente (como se indica en).
Ejemplo 3: Filtrar conexiones por socket
Supongamos que desea filtrar las conexiones TCP por socket. Desde el punto de vista del servidor, debe verificar las conexiones donde el puerto de origen es 80.
# ss -tn sport =: 80
Resultando en..
Protección contra el escaneo de puertos con NMAP
El escaneo de puertos es una técnica común utilizada por los crackers para identificar hosts activos y abrir puertos en una red. Una vez que se descubre una vulnerabilidad, se explota para obtener acceso al sistema.
Un administrador de sistemas sabio necesita verificar cómo sus sistemas externos son vistos por personas ajenas, y asegurarse de que no se deja nada al azar al auditarlos con frecuencia. Eso se llama " escaneo de puertos defensivos ".
Ejemplo 4: Mostrar información sobre puertos abiertos
Puede usar el siguiente comando para escanear qué puertos están abiertos en su sistema o en un host remoto:
# nmap -A -sS [dirección IP o nombre de host]
El comando anterior escaneará el host para el sistema operativo y la detección de versión , información del puerto y traceroute ( -A ). Finalmente, -sS envía una exploración TCP SYN , impidiendo que nmap complete el protocolo de enlace TCP de 3 vías y, por lo tanto, generalmente no deja registros en la máquina de destino.
Antes de continuar con el siguiente ejemplo, tenga en cuenta que el escaneo de puertos no es una actividad ilegal. Lo que es ilegal es usar los resultados para un propósito malicioso.
Por ejemplo, la salida del comando anterior ejecutada contra el servidor principal de una universidad local devuelve lo siguiente (solo una parte del resultado se muestra en aras de la brevedad):
Como puede ver, descubrimos varias anomalías que debemos hacer bien para informar a los administradores del sistema en esta universidad local.
Esta operación específica de escaneo de puertos proporciona toda la información que también puede obtenerse con otros comandos, como:
Ejemplo 5: Visualización de información sobre un puerto específico en un sistema local o remoto
# nmap -p [puerto] [nombre de host o dirección]
Ejemplo 6: Mostrar traceroute y descubrir la versión de los servicios y el tipo de SO, nombre de host
# nmap -A [nombre de host o dirección]
Ejemplo 7: Escaneando varios puertos o hosts simultáneamente
También puede escanear varios puertos (rango) o subredes, de la siguiente manera:
# nmap -p 21,22,80 192.168.0.0/24
Nota : que el comando anterior explora los puertos 21, 22 y 80 en todos los hosts en ese segmento de red.
Puede consultar la página del manual para obtener más detalles sobre cómo realizar otros tipos de escaneo de puertos. Nmap es, de hecho, una utilidad de mapeador de redes muy potente y versátil, y debe conocerlo muy bien para defender los sistemas de los que es responsable frente a los ataques originados después de un escaneo de puertos maliciosos por parte de terceros.
-
Hackers
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo
- El malware más complejo de la historia que ha estado 5 años escondido