1 00:00:14,700 --> 00:00:16,890 Bienvenidas mentes inquietas. 2 00:00:16,900 --> 00:00:22,390 En esta clase vamos a definir la fase 2 del ciclo de saqueo con la etapa 2 que tiene que ver con el 3 00:00:22,390 --> 00:00:27,000 escaneo el escaneo siempre es un preludio anunciado de un ataque. 4 00:00:27,130 --> 00:00:33,280 Si alguien está escaneando seguramente está intentando buscar fisuras en tu seguridad. 5 00:00:33,880 --> 00:00:39,480 Lo que se hace con un escaneo es identificar varios tipos de información. 6 00:00:39,490 --> 00:00:43,840 En principio dijimos que en el mundo de las computadoras se identifican por algo llamado dirección IP 7 00:00:44,680 --> 00:00:49,630 que venía hacia una dirección postal así que uno puede hacer un escaneo de rangos de hype lo que quiere 8 00:00:49,630 --> 00:00:54,790 decir en el mundo real sería como una persona que va caminando a lo largo de una calle por varias cuadras 9 00:00:55,050 --> 00:01:01,300 y va mirando qué casa está abierto o qué casa está cerrada y donde hay casas o donde hay departamentos 10 00:01:01,300 --> 00:01:07,680 en donde identificar diferentes nodos activos en la red a diferentes víctimas. 11 00:01:07,900 --> 00:01:15,820 El nivel de riesgo es muy alto porque los intrusos que necesiten un solo segundo para averiguar una 12 00:01:15,910 --> 00:01:22,820 falencia en el mundo de la computadora se denomina puerta y esto porque es así imagínense que yo pasaba 13 00:01:22,820 --> 00:01:28,010 al mundo real yo quiero ubicar un lugar lo ubico por la dirección IP. 14 00:01:28,310 --> 00:01:33,770 Si bien nosotros podemos poner nombres más bonitos cuando buscamos en internet en un navegador www de 15 00:01:33,760 --> 00:01:40,730 punto se Vikas puntocom que nuestro sitio en internet que para que sea humanamente recordable. 16 00:01:40,730 --> 00:01:46,490 Pero las computadoras en realidad lo pasan al número de IP para ellas es todo número y puntos. 17 00:01:46,830 --> 00:01:54,110 Si perversion 4 entonces en realidad cuando uno ubica una computadora o una IP de esa computadora puede 18 00:01:54,290 --> 00:01:59,630 servirnos diferentes servicios si cada uno de esos servicios. 19 00:01:59,720 --> 00:02:04,680 Para hacerlo entendible porque esto es muy de redes sería en el mundo real como en una persona quiere 20 00:02:04,710 --> 00:02:11,540 ubicar una IP Excitebike de una dirección postal OK tal y tal calle llega pero cuando llega se encuentra 21 00:02:11,540 --> 00:02:17,380 con que no es una casa sino que es un shopping un mega Market un supermercado gigante. 22 00:02:17,660 --> 00:02:19,930 Y entonces claro la dirección postal es esa. 23 00:02:20,120 --> 00:02:27,920 Pero cuando yo ingreso tengo varios servicios panadería chocolatería fábrica de pastas venta de electrodomésticos 24 00:02:27,920 --> 00:02:30,140 puedo tener hasta venta de autos. 25 00:02:30,140 --> 00:02:35,690 Entonces cada uno de esos locales diferentes que se hacen una venta en el mundo las computadoras serían 26 00:02:35,690 --> 00:02:41,290 un puerto un puerto que te ofrece un servicio entonces otro tipo de escaneos es una vez que uno encuentra 27 00:02:41,290 --> 00:02:48,110 la dirección pero es decir las direcciones donde hay usuarios activos o donde hay máquinas activas uno 28 00:02:48,110 --> 00:02:52,430 a cada una de esas CIPE a cada una de esas de esos lugares se empieza a escanear los puertos empiezan 29 00:02:52,490 --> 00:03:02,210 a ver de todo lo que ofrece que es lo que tiene y lo que no tiene esa máquina los puertos vamos a dibujar 30 00:03:02,210 --> 00:03:10,040 un poco una computadora si uno la imagina como un supermercado gigante lleno de negocios y locales puede 31 00:03:10,040 --> 00:03:21,200 tener 2 elevado a la decimosexta potencia esto da un total de 65 mil quinientos treinta y cinco puertos 32 00:03:22,150 --> 00:03:26,660 en cada puerto puede operar un servicio es decir que esto en el mundo real sería como un supermercado 33 00:03:26,930 --> 00:03:35,030 en el que yo voy a la dirección postal Alipay lo ubico y cuando me meto tengo 65 mil 535 locales diferentes 34 00:03:35,240 --> 00:03:39,630 de ventas ok el nivel de riesgo como dijimos es muy alto. 35 00:03:39,710 --> 00:03:46,970 Si yo soy un atacante encuentra que uno solo de esos puertos está abierto es decir uno de esos locales 36 00:03:47,180 --> 00:03:51,470 tiene una ventana abierta por la que se puede meter no solamente compromete ese local sino que termina 37 00:03:51,470 --> 00:03:57,050 comprometiendo todo el supermercado decir toda la computadora el escaneo como dice acá puede incluir 38 00:03:57,050 --> 00:04:05,450 varias herramientas o sea subirlo puede incluir algo llamado marcadores telefónicos o gorda y hay una 39 00:04:05,450 --> 00:04:08,960 película en internet que se llama juegos de guerra. 40 00:04:08,960 --> 00:04:14,090 Acá le puse la excusa de una imagen obviamente pixelada porque no quiero que los grandes estudios de 41 00:04:14,150 --> 00:04:15,920 Hollywood me vengan a reclamar copyright. 42 00:04:16,250 --> 00:04:18,350 Pero si ustedes la buscan ahora la van a encontrar. 43 00:04:18,350 --> 00:04:19,020 Hay dos. 44 00:04:19,040 --> 00:04:25,190 La huelga hizo juegos de guerra número uno en cuanto empieza el la persona que es protagonista justamente 45 00:04:25,190 --> 00:04:31,480 utiliza un marcador de guerra que es lo que hacía era llamar a un rango de teléfonos por ejemplo cinco 46 00:04:31,490 --> 00:04:37,310 siete cuatro cero cero cero uno cinco siete cuatro cero cero cero dos cero cero tres y así al azar en 47 00:04:37,310 --> 00:04:38,570 un rango desde hasta. 48 00:04:38,570 --> 00:04:45,170 Hasta qué bueno la máquina solo iba atendiendo llamando levantando escuchando sobre una persona o una 49 00:04:45,170 --> 00:04:48,790 computadora a otra computadora un fax e iba anotando. 50 00:04:48,980 --> 00:04:54,440 Hoy en día está un poco desactualizado el uso aunque se pueden encontrar faxes y algún otro tipo de 51 00:04:54,860 --> 00:04:56,560 máquinas con este servicio todavía. 52 00:04:56,730 --> 00:05:00,570 Después los escaladores pueden ser como ISACA de puertos. 53 00:05:00,880 --> 00:05:07,220 Lo que vimos recién pueden ser vapeadores de red que son unos escáneres que me hacen un dibujo de la 54 00:05:07,220 --> 00:05:10,560 red y me dicen Bueno acá hay un Talita el componente de una computadora. 55 00:05:10,560 --> 00:05:14,680 Esto es un teléfono celular esto es una impresora el resto es una cámara IPEA una cámara etc.. 56 00:05:14,900 --> 00:05:20,090 Tenemos barredoras de rangos que es lo que yo le dije de tal y tal IPEA Talita Elipe es decir tantas 57 00:05:20,090 --> 00:05:24,500 casas de la cuadra número uno de la cuadra número 2 de la cuadra número 3 de la calle. 58 00:05:24,500 --> 00:05:30,570 Y después tenemos los escáner más interesante que son los escáneres de vulnerabilidades el de vulnerabilidad. 59 00:05:30,930 --> 00:05:38,480 Lo que haces algunos son muy sofisticados uno Moreda le da a Cipe de tal y tal y Tabitha Elipe un rango 60 00:05:38,480 --> 00:05:44,360 y ellas sólo empieza a buscar se fija aquí está activa cuando está activa un escaneo de puertos averigua 61 00:05:44,390 --> 00:05:49,820 qué puerto tiene abierto cada una de esas CIPE que están activas que responde después empieza a intentar 62 00:05:50,570 --> 00:05:54,980 buscar vulnerar vulnerabilidades en cada uno de esos puertos que tiene abiertos y a puerta cerrada no 63 00:05:54,980 --> 00:05:59,550 se puede buscar ninguna vulnerabilidad porque sería como en el mundo real que yo no tengo una ventana 64 00:05:59,550 --> 00:06:04,670 o una puerta tengo una pared no hay forma pero en cuanto encuentra una pared una puerta o una ventana 65 00:06:04,910 --> 00:06:08,510 empieza a escanear vulnerabilidades dice Buenahora esta tiene una falla acá si yo me llevo a cabo esto 66 00:06:09,260 --> 00:06:14,850 y una vez que encuentras vulnerabilidades generalmente ofrece una opción de hacer exploit de explotar 67 00:06:14,900 --> 00:06:18,830 un botón que dice Bueno mirá yo encontré tantas formas de ingresar o tantas falencias quiere entrar 68 00:06:19,070 --> 00:06:24,750 sin presionar un botón e ingresa así que bastante peligroso da para mucho más. 69 00:06:26,420 --> 00:06:28,090 Bien vamos a pasar. 70 00:06:28,130 --> 00:06:36,830 Fíjense uno de los escaladores más conocidos se llama N+ o bateador de Red Bull. 71 00:06:36,960 --> 00:06:44,220 Está hecho por un hacker hacker llamado Fiodor que es una persona que es un Jake de sombrero blanco 72 00:06:44,220 --> 00:06:51,860 de los buenos y que ha aportado mucho al mundo de las redes y de la seguridad. 73 00:06:51,890 --> 00:06:55,810 Bueno acá estamos viendo más o menos un formato acá está el target o el objetivo que en este caso en 74 00:06:55,820 --> 00:07:02,280 la misma página pero puede ser una IP o puede ser un nombre doble de doble doble de punto Pepito puntocom 75 00:07:03,510 --> 00:07:10,590 los tipos de escalen acá hay un tipo de estanques significa Flack sin un can furtivo bueno esto es muy 76 00:07:10,590 --> 00:07:16,560 complicado todavía no lo vamos a ver pero es una forma de hacer un escaneo y la máquina objetivo no 77 00:07:16,560 --> 00:07:21,010 se da cuenta de que lo estamos escaneando o por lo menos que le cueste más FIJENSE QUE UN ESCANEO también 78 00:07:21,030 --> 00:07:26,940 me puede dar la versión del sistema operativo o es Operating System así que es muy interesante cuando 79 00:07:26,940 --> 00:07:32,250 uno encuentra una dirección bhakti una computadora que está encendida en la red decir Bueno a ver qué 80 00:07:32,250 --> 00:07:41,690 sistema operativo tiene microsoft o tiene Apple Oracle SAP microsistema mona y mucho o con Linux porque 81 00:07:41,970 --> 00:07:47,130 vamos a ver más adelante cuando veamos cómo buscar vulnerabilidades que la vulnerabilidad obviamente 82 00:07:47,130 --> 00:07:49,760 se aplica a determinado sistema operativo y determinada aplicación. 83 00:07:49,770 --> 00:07:55,890 Por eso es muy importante la versión de prueba me dice que si encuentra algún puerto abierto donde atiende 84 00:07:55,890 --> 00:08:05,490 algún servicio que me diga qué servicio es por ejemplo en el puerto 80 de esos 65 mil 135 puertos está 85 00:08:05,490 --> 00:08:08,950 reservado de común acuerdo para servir páginas web. 86 00:08:09,060 --> 00:08:12,750 Cuando yo pongo doble WWD de puntos evita As.com. 87 00:08:12,760 --> 00:08:24,120 Si por ejemplo hay doble WWD punto se Vikas Centro Virtual de capacitación en seguridad puntocom en 88 00:08:24,120 --> 00:08:28,800 el navegador apegado a lo que está haciendo buscar la IP de nuestro servidor y golpearle la puerta número 89 00:08:28,800 --> 00:08:35,640 80 porque sabe que en esa puerta el servidor en el puerto 80 ofrece el servicio de páginas web okey. 90 00:08:35,790 --> 00:08:43,320 Pero claro hay muchos programas que sirven páginas web tenemos el S.S. de Microsoft Internet Information 91 00:08:43,320 --> 00:08:44,820 Services de Microsoft. 92 00:08:44,820 --> 00:08:54,180 Tenemos el servidor Apache Apache que viene de Apache parquecito es un servidor que se hizo en comunidad 93 00:08:54,180 --> 00:08:58,400 libre y al principio tenía tantos errores que se iba parchando parchando parchando ponchando. 94 00:08:58,410 --> 00:09:01,610 Hoy en día es el mejor y aparte es gratis. 95 00:09:02,250 --> 00:09:09,930 Fíjense que acá por ejemplo es un resultado típico acá me está diciendo Bueno enema arrancó Ok este 96 00:09:09,930 --> 00:09:16,070 fue el que lo hizo arrancó a esta dirección a esta víctima. 97 00:09:16,170 --> 00:09:19,380 Mi punto de punto a punto es la que está acá arriba. 98 00:09:19,520 --> 00:09:21,420 La tradujo una dirección IP. 99 00:09:21,430 --> 00:09:30,080 Porque las máquinas hablan direcciones IP 205 punto 2:17 punto 153 puntos 62 es la forma que las máquinas 100 00:09:30,080 --> 00:09:33,010 tienen de llamar Ascan mi punto a punto de régie. 101 00:09:33,170 --> 00:09:39,860 Una vez que tiene la dirección IP se empieza a escanear dice bueno yo encontré el puerto 22 25 53 70 102 00:09:39,860 --> 00:09:48,360 80 113 abiertos o sea que hay uno que está cerrado pero los demás están abiertos y me dicen qué servicio 103 00:09:48,360 --> 00:09:49,410 atienden ese puerto. 104 00:09:49,570 --> 00:09:50,010 Ok. 105 00:09:50,120 --> 00:09:56,420 Es como decir me voy a un supermercado y bueno en el local número 22 en este caso a puerto 22 tengo 106 00:09:56,460 --> 00:10:02,990 el Seki Uriel en el puerto 25 SMTP o simplemente Transfer Protocol. 107 00:10:03,010 --> 00:10:08,620 Si a un lugar real sería bueno en el local 22 tengo la carnicería en el 23 tengo la verdulería ok 108 00:10:11,860 --> 00:10:16,550 bien y otra de las cosas que puede hacer bueno como estaba que me pongan el sistema operativo. 109 00:10:16,550 --> 00:10:26,780 Bueno acá está diciendo que este servidor está corriendo una versión de Linux bien enema tiene varias 110 00:10:26,780 --> 00:10:31,760 versiones corre en celulares en computadoras con diferentes sistemas operativos y hasta tiene una versión 111 00:10:31,760 --> 00:10:32,290 online. 112 00:10:32,360 --> 00:10:42,360 Si la pueden ver acá puedes ver acá acá no pasa lo que quiero intentar hacer bajar la tenemos acá que 113 00:10:42,440 --> 00:10:44,820 bueno está en enema punto o punto. 114 00:10:44,870 --> 00:10:50,900 Con lo que quiero que hagan ahora es que pasen a la próxima clase en donde me van a ver hacer un laboratorio 115 00:10:50,900 --> 00:10:57,770 con una aplicación para el celular que nos va a bajar una lista de los 65 mil 535 puertos que existen 116 00:10:58,580 --> 00:11:01,810 como para saber una vez que abramos el laboratorio que le va a seguir. 117 00:11:01,810 --> 00:11:06,830 Que va a ser de escanearlos nosotros mismos si nos encuentra un puerto abierto o si se lo hacemos a 118 00:11:06,830 --> 00:11:12,620 otra máquina y le encuentro un puerto abierto que sepamos qué hay en ese puerto por ejemplo el puerto 119 00:11:12,620 --> 00:11:26,000 anterior el 25 que decía ese miren que decía Este que está acá que decía que en el puerto 25 tenía SMTP 120 00:11:26,000 --> 00:11:30,590 simplemente Transfer Protocol significa que si es que esa computadora tiene ese puerto abierto es un 121 00:11:30,590 --> 00:11:35,750 servidor de correo electrónico es un servidor de e-mail esta computadora además tiene abierto el puerto 122 00:11:35,750 --> 00:11:42,110 80 que corresponde al hipertexto Transfer Protocol el protocolo de transferencia de hipertexto que traducido 123 00:11:42,200 --> 00:11:47,080 al español significaría que hay un servidor Web o sea que esta computadora tiene un sitio web tiene 124 00:11:47,090 --> 00:11:48,330 sitio web de enema. 125 00:11:48,350 --> 00:11:53,620 Obviamente son ellos mismos y como le pusimos que me diga que pruebe la versión me está diciendo Bueno 126 00:11:53,630 --> 00:11:59,040 el servidor web que te sirve la página web de enema es una Pache ok. 127 00:11:59,210 --> 00:12:03,420 No es un Internet Information Services de Microsoft ni nada de eso. 128 00:12:03,610 --> 00:12:05,480 Bien vamos a la próxima clase.