elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Dudas sobre huellas al escanear vulnerabilidades.
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Dudas sobre huellas al escanear vulnerabilidades.  (Leído 3,742 veces)
Hibagon

Desconectado Desconectado

Mensajes: 2



Ver Perfil
Dudas sobre huellas al escanear vulnerabilidades.
« en: 22 Septiembre 2011, 03:30 am »

Hola que tal a todos, primero que nada, espero que sea el foro correcto para este post. En fin empiezo.

Hace 3 semanas en mi clase de seguridad de redes, el profe nos dejo una especie de "reto" de el que descubriera cierto archivo en su computadora personal y le dijera el contenido del mismo le subiría puntos a la calificación final, como pista nos dijo que buscáramos en su pagina personal montada en su servidor .

En fin, me dispuse a encontrar ese archivo, por lo que inicie un escaneo de vulnerabilidades con el nmap (utilizo el backtrack en una maquina virtual para esto)en la pagina para ver si tenia una y así explotarlas. Por lo que después de un arduo trabajo, la localice y logre entrar, pero al día siguiente el profe, comento que ya abian logrado entrar etc etc, pero que dejo ciertas pistas el atacante, por lo que el mismo debia de pulir la manera en la cual entrar.

Asi que se me ocurrieron un par de cosas para ver si hasi se pueden tratar de ocultar las huellas lo mas que se pueda, primero, la primer pregunta es, al utilizar el nmap deje huellas? o fue después al explotar la vulnerabilidad?

Si fue la primera,utilizo una VPN sobre el sistema anfitrión (en este caso ubuntu 11.04) y trato de "torisar" la red (es decir tratar de hacer que el trafico de la red  pase atravez de tor) , cubrire un tanto las huellas? o al realizar el escaneo no deja huellas? y Si fue la segunda como puedo cubrirlas o uso el metodo que se me ocurrio?.

Espero su ayuda. Gracias. ;-)


En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 20.788


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Dudas sobre huellas al escanear vulnerabilidades.
« Respuesta #1 en: 22 Septiembre 2011, 17:08 pm »

si el profesor tiene instalado un IDS en su servidor puede detectar los escaneos de dónde proceden y le saltan las alertas, con la ip y un reporte.

Utilizar nmap no deja muchas huellas, a no ser que que tenga un IDS y monitorice todo ese tráfico, pero no es lo más habitual, en este caso si podría ser.


En línea

Fastolfe

Desconectado Desconectado

Mensajes: 69


Ver Perfil
Re: Dudas sobre huellas al escanear vulnerabilidades.
« Respuesta #2 en: 25 Septiembre 2011, 16:51 pm »

Aunque tenga un ids, una vez dentro de su ordenador puedes intentar averiguar cual es y borrar los registros, si tu profesor esta delante de la pantalla en ese momento se enterará de todas formas, así que prueba a hacerlo por la noche.

PD: ¿dónde estudias? porque yo quiero un profesor así!! XD
En línea

Hibagon

Desconectado Desconectado

Mensajes: 2



Ver Perfil
Re: Dudas sobre huellas al escanear vulnerabilidades.
« Respuesta #3 en: 3 Octubre 2011, 06:57 am »

Vale, muchas gracias por su ayuda, eso me a dado algunas ideas y en cuanto a en donde estudio XD no lo dire es secreto  ;D
En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Dudas sobre huellas al escanear vulnerabilidades.
« Respuesta #4 en: 10 Octubre 2011, 00:18 am »

Puede que tenga un IDS como Snort instalado en su maquina, pues bien, puedes utilizar en primer termino NMAP con las opciones que tiene este para evadir IDS, en concreto puedes utilizar medidas de tiempo (parámetro -T<Número>) para que los paquetes se envien con una menor frecuencia y de esa forma hacer creer al IDS que se trata de una peticion legitima. LO anterior en el caso de que se trate de un proceso de "pre-explotación" si ya tienes acceso a la maquina remota, es necesario que comiences un proceso de "pre-explotación" que incluye muchisimas activadades, entre las que se incluyen establecimiento de rootkits, troyanos, backdoors y evidentemente, limpieza de logs y eliminación de trazas, puede que el atacante tenga un IDS, pero si el sistema remoto ya esta comprometido, el atacante puede eliminar las trazas muy fácilmente...

Un Saludo.
En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Dudas sobre huellas al escanear vulnerabilidades.
« Respuesta #5 en: 10 Octubre 2011, 00:21 am »

Perdón, en lo ultimo me referia a proceso de "post-explotación"

 :D :D :D :D :D

Un Saludo.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Escanear vulnerabilidades en una maquina remota « 1 2 »
Bugs y Exploits
dairus20 12 10,847 Último mensaje 18 Junio 2011, 15:07 pm
por WiseHidden
Dudas sobre armitage, vulnerabilidades y linux
Hacking
Grillet0xEB 2 2,302 Último mensaje 19 Abril 2014, 02:41 am
por Gh057
DUDA: Escanear vulnerabilidades de equipo de red local diferente a la mia
Seguridad
Crytphon 3 2,202 Último mensaje 27 Agosto 2015, 15:09 pm
por arget
escanear vulnerabilidades
Bugs y Exploits
calaomar17 3 2,978 Último mensaje 21 Noviembre 2016, 23:48 pm
por berz3k
ZKT Software de Equipo iomeetrico (HUellas) DUdas
Seguridad
_CrisiS_ 0 1,019 Último mensaje 16 Abril 2018, 17:45 pm
por _CrisiS_
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines