Categories
Internet

Herramientas para la exploración de redes

La seguridad es uno de los factores más importantes en las redes ya que proporcionan un servicio de control, respaldo de la información, tolerancia a fallos, y además, es escalable. La exploración de redes nos permiten comprobar como de seguro es un sistema.

Sin embargo, debido a la evolución de las amenazas que ocurren a diario, no existe una única solución para resolver todos los problemas de seguridad presentes en la red. Por tanto, las herramientas que utilizamos para la seguridad de la red deben ir más allá y estar un paso por delante de las amenazas.

Datos de una red

La infraestructura de una red en una empresa varía según su tamaño, la cantidad de servicios que ofrece o utiliza y la cantidad de usuarios que están utilizando esa red. Como las redes poseen límites en cuanto a su alcance, la infraestructura de cada una tiene la tarea de crecer y ajustarse a sus necesidades.

El uso de internet permite que las personas tengan acceso a grandes
volúmenes de información y se encuentra disponible en todo el planeta debido a las comunicaciones que se establecen bien por satélite o bien por el cableado que recorre los océanos.

La exploración de red se conoce como las diferentes técnicas y estrategias que se emplean en la identificación de los componentes forman parte de ella y de la información que transmite.

Principales técnicas empleadas para la exploración de redes

Algunas de las principales técnicas empleadas en este proceso de detección de redes pueden verse a continuación.

Escaneo de puertos

Esta técnica consiste en determinar qué puertos se encuentran activos en un equipo conectado a una red corportativa. Para saber si un puerto está abierto o no se intenta establecer comunicación con él y comprobamos cual es su tipo de respuesta. Si hay respuesta el puerto está activo. La siguiente herramienta puede servirte para escaneo de puertos.

Mapeo de redes

Consiste en detectar qué dispositivos se encuentran activos en la red a través del envío de paquetes de datos para registrar qué equipos hay activos. Según la respuesta que emita el dispositivo podemos saber si el equipo de destino está conectado o no a la red.

La aplicación más utilizada para mapeo de redes es Nmap. Network Mapper Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y auditar la seguridad de redes de ordenadores.

Hay tres niveles de mapas a considerar: físico, lógico y funcional.

  • Un mapa de red físico muestra todos los componentes reales de su red, incluidos cables, enchufes, racks, puertos, servidores, cables y más. Un mapa de red físico le brinda una representación visual de todos los elementos materiales de su red y las conexiones entre ellos.
  • Un mapa lógico es más abstracto que el mapa de red física. Muestra el tipo de topología de red (bus, anillo, etc.) y cómo fluyen los datos entre los objetos físicos de su red. Esto incluye direcciones IP, firewalls, enrutadores, subredes y máscaras de subred, flujo de tráfico, puertas de enlace de voz y otros segmentos de la red.
  • Un mapa de red funcional muestra cómo fluye el tráfico de aplicaciones a través de la red físicamente. Estos tipos de mapas de red son tan útiles como precisos, lo que significa que necesita una herramienta adecuada y de alta calidad.

Detección de Sistemas Operativos

Las herramientas de detección del sistema operativo (Operating System Detection) están diseñadas para escanear una red e identificar el sistema operativo de cada máquina. Para construir una imagen completa de toda la red, una herramienta OSD debe poder escanear una red grande con la suficiente rapidez para identificar a los usuarios que solo pueden conectarse durante un breve período de tiempo.

La herramienta para determinar el sistema operativo es también Nmap. Nmap puede utilizar exploraciones que proporcionan el sistema operativo, la versión y la detección de servicios para dispositivos individuales o múltiples. El análisis del sistema operativo funciona mediante el método de huellas digitales de pila TCP / IP. El escaneo de servicios funciona utilizando la base de datos Nmap-service-probes para enumerar los detalles de los servicios que se ejecutan en un host de destino.

Detección de servicios y versiones

Consiste en enviar mensajes para que el ordenador de destino indique en su respuesta los servicios y las versiones que tiene. Estas técnicas están enfocadas a encontrar y enumerar los equipos que se encuentran en una red, junto con el software instalado en ellos.

Otras técnicas

No obstante, existen otras técnicas de exploración de redes orientadas a probar la efectividad de las configuraciones de seguridad de la red, las cuales deben poder ser detectadas por dichas configuraciones para prevenirlas. Ejemplos de estas pueden ser:

  • Esconder el origen del emisor de los mensajes.
  • Enviar paquetes fragmentados.
  • Realizar sondeos con configuraciones especiales de tiempo de espera de respuesta a los mensajes enviados.

Los datos que se obtienen en estos procesos tienen el objetivo de aclarar qué componentes, software y hardware, se encuentran en la red. A continuación se muestra un ejemplo que representa lo que se espera encontrar al realizar un sondeo de un ordenador conectado a la red de una compañía.

Host 192.168.100.1 Dispositivo activo, es decir, responde a mensajes.

Puertos abiertos:

135/tcp open msrpc.

139/tcp open netbios-ssn

445/tcp open microsoft-ds

3389/tcp open ms-term-serv

8081/tcp open blackice-icecapSistema Operativo Windows Seven SP3

Referencias

Leave a Reply