Importancia de vulnerabilidades en redes LAN

Iniciado por therodri2, 18 Octubre 2018, 21:57 PM

0 Miembros y 1 Visitante están viendo este tema.

therodri2

Buenas compañeros.

Lo primero disculparme si a alguien esta pregunta le resulta un poco absurda. Es normal que todos tengamos este "nivel" cuando estamos empezando.

Os quería preguntar hasta qué punto es importante un buen escaneo para conocer a fondo una red. Muchas veces, probando, nmap y msfconsole me dan resultados que no muestran todas las máquinas realmente conectadas a mi wifi (por ejemplo, mi móvil)

Además, al escanear sistemas Android los resultados no me han desvelado los puertos abiertos que estos tenían.

Quiero saber hasta qué punto es importante saber si un equipo tiene abiertos los puertos por ejemplo 2394 y 2935, como explotarlos en concreto y sacar provecho de esto, en vez de utilizar puertos que a menudo están abiertos de por sí como el 80 o el 443.

Saludos y gracias!

WHK

#1
Hola amigo como estás, absurdo es el que se queda con la duda sin preguntar, nadie nace sabiendo todas las cosas, hace mucho tiempo también me tocó hacer una infinidad de preguntas que por muy básicas que fueran me han servido mucho.

Hay dos maneras de hacer esto, utilizando procedimientos con un buen checklist o hacer todo según el criterio propio utilizando una buena base de conocimientos.

Ambas maneras son efectivas pero te llevan a caminos distintos. Una de las cosas importantes que consideraría en una revisión de seguridad dentro de una red wifi (entendiendo que ya estás conectado) es visualizar mentalmente cómo está conectado todo, por ejemplo... debe haber un punto de acceso que sirve el wifi, este a su ves puede estar repitiendo y llegar a un appliance (una caja de 1u que da wifi), por ejemplo un wifi controller el cual puede tener un portal cautivo, de ahi para tener acceso a la red o internet debe estar conectado a un firewall y este a su ves a switches y computadores o servidores.

Normalmente una red puede estar separada de manera física o lógica, esto quiere decir que un controlador wifi puede estar conectado al mismo equipo que le da acceso a la red de los computadores y servidores (o sea, todos conectados al mismo lugar por cables), pero internamente crea redes virtuales y a cada uno le asigna permisos de acceso, por ejemplo para que un pc no se pueda conectar a un servidor o alguien desde el wifi no se conecte a los pc de la red (zonas DMZ, etc).

En este caso lo más lógico es buscar credenciales por defecto y vulnerabilidades a los puntos críticos de la red y estos son los puntos de acceso o controladores de wifi, accediendo a ellos será mas facil acceder a todos los demás equipos y revisar si alguno tiene carpetas compartidas, existe un controlador ldap, etc.

Las herramientas como nmap y msf son solo herramientas, la mayor parte del buen trabajo lo hará tu cerebro, asi que mientra más información tengas de lo que quieras revisar, más efectivo va a ser tu resultado.

Te recomiendo que le des un vistazo a temas sobre como funcionan las redes y servicios, infraestructura, etc, así como le has dedicado tiempo para aprender a usar nmap, de esta manera podrás tener mejores resultados y saber por ejemplo si tu escaneo está siendo bloqueado o necesitas evadir algunas reglas de red.

saludos.

rub'n

#2
Cita de: WHK en 18 Octubre 2018, 22:48 PM
Hola amigo como estás, absurdo es el que se queda con la duda sin preguntar, nadie nace sabiendo todas las cosas, hace mucho tiempo también me tocó hacer una infinidad de preguntas que por muy básicas que fueran me han servido mucho.

Hay dos maneras de hacer esto, utilizando procedimientos con un buen checklist o hacer todo según el criterio propio utilizando una buena base de conocimientos.

Ambas maneras son efectivas pero te llevan a caminos distintos. Una de las cosas importantes que consideraría en una revisión de seguridad dentro de una red wifi (entendiendo que ya estás conectado) es visualizar mentalmente cómo está conectado todo, por ejemplo... debe haber un punto de acceso que sirve el wifi, este a su ves puede estar repitiendo y llegar a un appliance (una caja de 1u que da wifi), por ejemplo un wifi controller el cual puede tener un portal cautivo, de ahi para tener acceso a la red o internet debe estar conectado a un firewall y este a su ves a switches y computadores o servidores.

Normalmente una red puede estar separada de manera física o lógica, esto quiere decir que un controlador wifi puede estar conectado al mismo equipo que le da acceso a la red de los computadores y servidores (o sea, todos conectados al mismo lugar por cables), pero internamente crea redes virtuales y a cada uno le asigna permisos de acceso, por ejemplo para que un pc no se pueda conectar a un servidor o alguien desde el wifi no se conecte a los pc de la red (zonas DMZ, etc).

En este caso lo más lógico es buscar credenciales por defecto y vulnerabilidades a los puntos críticos de la red y estos son los puntos de acceso o controladores de wifi, accediendo a ellos será mas facil acceder a todos los demás equipos y revisar si alguno tiene carpetas compartidas, existe un controlador ldap, etc.

Las herramientas como nmap y msf son solo herramientas, la mayor parte del buen trabajo lo hará tu cerebro, asi que mientra más información tengas de lo que quieras revisar, más efectivo va a ser tu resultado.

Te recomiendo que le des un vistazo a temas sobre como funcionan las redes y servicios, infraestructura, etc, así como le has dedicado tiempo para aprender a usar nmap, de esta manera podrás tener mejores resultados y saber por ejemplo si tu escaneo está siendo bloqueado o necesitas evadir algunas reglas de red.

saludos.

Que bueno es leer a un verdadero genio  ;D

Añadiendo también que las versiones de dichos puntos de acceso es importante, si accede por ejemplo al AirOS de un ubiquiti con contraseñas por defecto, pues podria tener mas informacion, varias veces me paso jeejj saludos muchachones

por ejemplo el exploit ubitiqui_airos_file_upload


recuerda usar ética y no dañar ni desconfigurar nada


rubn0x52.com KNOWLEDGE  SHOULD BE FREE!!!
If you don't have time to read, you don't have the time (or the tools) to write, Simple as that. Stephen