Saltar al contenido

Escaneo de vulnerabilidades de red

Escaneo de Vulnerabilidades de red

Los escáneres de vulnerabilidad de red examinan las redes cableadas e inalámbricas para identificar posibles amenazas y debilidades de seguridad. Buscan dispositivos y sistemas desconocidos o no autorizados en la red y proporcionan información sobre puntos perimetrales desconocidos, incluidos accesos remotos no autorizados y conexiones de red inseguras.

Podemos dividir los escaneos de vulnerabilidades en dos basándonos en su enfoque:

  1. Aquellos que buscan detectar amenazas desde el exterior y
  2. Aquellos que intentan detectar amenazas desde el interior.

Cada una de estas vertientes utiliza una metodología y herramientas diferentes para alcanzar su objetivo.

AspectoEscaneo de vulnerabilidades externoEscaneo de vulnerabilidades Interno
ObjetivoSistemas y Servicios expuestos al público (Internet)Redes y sistemas internos
Perspectiva  ExternaInterna
MetodologíaEscaneo de puertos, banner grabbing, escaneo de vulnerabilidad.Escaneo de red, configuration assesment
PropósitoIdentificar vulnerabilidades desde el exterior.Identificar vulnerabilidades desde el interior.
Enfoque PrincipalEvaluar el perímetro externo de la red.Evaluar el estado interno de la red.
Escaneos de Vulnerabilidades basados en red

¿Qué se busca en un escaneo de vulnerabilidades de red?

Los escaneos de vulnerabilidades de red analizan sistemáticamente los dispositivos buscando agujeros de seguridad como:

  • Actualizaciones de seguridad ausentes.
  • Cifrado débil.
  • Servicios inseguros.
  • Puertos de red abiertos o mal configurados, que pueden servir potencialmente como puntos de entrada para accesos y ataques no autorizados.
  • Vulnerabilidades en componentes de terceros, como plugins o bibliotecas, que pueden ser puertas de entrada para que los atacantes se infiltren en el sistema.
  • Vulnerabilidades conocidas como las que se pueden encontrar en el catálogo KEV de CISA.

En resumen, el escaneo de vulnerabilidades evalúa sistemáticamente elementos de red, aplicaciones o dispositivos para buscar fallas de seguridad. Durante el proceso el atacante busca descubrir información sobre servicios existentes, topología y omisiones de seguridad, como puertos abiertos o equipos sin actualizaciones para acceder a la red o ejecutar un ataque.

¿Qué tan efectivos son los escaneos de vulnerabilidades de red?

De acuerdo al NCSC, las soluciones de escaneo de vulnerabilidades son tan efectivas como las bases de conocimiento y conjuntos de reglas que las impulsan. Si una vulnerabilidad es muy compleja o muy nueva y no puede ser verificada por el escáner, es probable que pase desapercibida.

En el ámbito de la ciberseguridad, los escáneres de vulnerabilidades desempeñan un papel crucial en la identificación de posibles debilidades en los sistemas y aplicaciones. Estas soluciones utilizan una variedad de técnicas y bases de conocimiento para buscar patrones y comportamientos que indiquen la presencia de una vulnerabilidad.

Sin embargo, es importante reconocer que las soluciones de escaneo de vulnerabilidades no son infalibles. Por lo mismo es necesario efectuar a la par pruebas de penetración manuales.

¿Cada cuando se debe realizar un escaneo de vulnerabilidades?

En la practica algunas empresas realizan escaneos semanales o mensuales. El criterio es muy abierto debido a que los estándares de cumplimiento de seguridad indican escaneos trimestrales, anuales o de plano no indican una frecuencia especifica.

Por ejemplo, el SOC 2 (Service Organization Control 2) e ISO 27001 son estándares de seguridad amplios que permiten cierta flexibilidad en cuanto a la frecuencia del escaneo de vulnerabilidades. Estos estándares se centran en establecer y mantener controles de seguridad adecuados, pero no especifican una frecuencia de escaneo específica.

Por otro lado, estándares como HIPAA (Health Insurance Portability and Accountability Act), PCI DSS (Payment Card Industry Data Security Standard) y GDPR (General Data Protection Regulation) sí establecen frecuencias específicas para el escaneo de vulnerabilidades. Estos estándares se aplican a sectores específicos como la atención médica, la industria de pagos y la protección de datos personales, y requieren escaneos de vulnerabilidades trimestrales o anuales.

Sin embargo, es importante destacar que el cumplimiento de estos estándares puede no ser adecuado para todas las empresas. Cada organización tiene sus propias necesidades y riesgos de seguridad únicos, y una frecuencia de escaneo que funciona para una no necesariamente funcionará para otra.

Tipos de escaneo de red, Externo vs Internos

Es un hecho: todas las redes son vulnerables. No importa lo segura que creas que es tu red, siempre existe la posibilidad de que alguien entre y cause problemas. Para evitar que esto ocurra, es importante comprender la diferencia entre los análisis de vulnerabilidades externos e internos.

Una exploración externa de vulnerabilidades o escaneo de perímetro busca identificar cualquier vulnerabilidad que un adversario pudiera aprovechar para acceder a su red. Las exploraciones externas se realizan desde fuera de la red de una organización y se centran en la infraestructura de TI que está expuesta a Internet, incluidas las aplicaciones web, los puertos, las redes, etc.

Un escaneado externo puede detectar vulnerabilidades en las defensas perimetrales tales como:

  • Puertos abiertos en el firewall de la red
  • Tipo de firewall utilizado.
  • Servicios en ejecución
  • Identificar configuraciones deficientes.

El escaneo de vulnerabilidades externo cobra más importancia con la generalización de SDWAN a través de internet con una navegación desentralizada. Este cambio incrementa la exposición el aumentar el numero de posibles entradas a la red interna en comparación con el esquema de Internet centralizado con una red privada, por ejemplo una red MPLS. Este punto lo tocamos en la entrada ¿Qué es mejor SDWAN o MPLS?

Un escaneado de vulnerabilidades interno se lleva a cabo desde el interior de la red de una empresa. Estas exploraciones permiten reforzar y proteger aplicaciones y sistemas que no están cubiertos por las exploraciones externas. Una exploración interna de vulnerabilidades puede detectar problemas como:

  • Vulnerabilidades que pueden ser explotadas por un adversario que haya penetrado las defensas perimetrales.
  • Amenaza planteada por malware que ha llegado al interior de la red.
  • Amenazas internas planteadas por empleados o contratistas descontentos.

La exploración interna de vulnerabilidades basada en la red es el enfoque más tradicional, que consiste en ejecutar exploraciones internas de la red en una caja conocida como “dispositivo” de exploración que se instala en su infraestructura (o, más recientemente, en una máquina virtual en su nube interna).

La ventaja de este método es que suele ser más barato y fácil de implementar que el escaneado externo basado en red. La desventaja es que solo puede escanear los dispositivos a los que tiene acceso y a los que puede conectarse directamente a través de una dirección IP o similar.

Escaneo Activo de red vs Escaneo Pasivo

Hay varias formas de realizar los escaneos de red ya sea internos o externos, pero en general podemos hablar de tres tipos: el escaneo activo, el escaneo pasivo y el híbrido.

  1. El escaneo de red activo envía tráfico a los objetivos (ya sea elementos de red, computadoras, servidores o aplicaciones) para comprobar activamente su respuesta.  
  2. El escaneado de red pasivo consiste en supervisar el tráfico del objetivo para detectar vulnerabilidades o indicios de ataque (sin enviar tráfico). Los escaneos pasivos se dividen a su vez en  dos métodos: el modo promiscuo y el modo dirigido para los cuales se utilizan sniffer de red o  analizadores de paquetes.
    1. En el modo promiscuo, los analizadores de paquetes capturan todos los paquetes que se envían sobre las redes Ethernet. Esto incluye no solo los paquetes destinados al objetivo, sino también aquellos destinados a otros dispositivos en la red.
    1. En el modo dirigido, los analizadores de paquetes solo capturan los paquetes que son enviados hacia o desde direcciones MAC específicas.
  3. Los escaneos híbridos combinan métodos activos y pasivos para maximizar su eficacia.

El escaneo de red pasivo ofrece varias ventajas en comparación con el escaneo activo. En primer lugar, es menos intrusivo, ya que no interactúa directamente con los dispositivos o sistemas de la red. Además, al no enviar ningún paquete adicional, no aumenta la carga de tráfico. Esto es especialmente valioso cuando se realizan análisis en entornos sensibles donde no se puede interrumpir la comunicación normal.

Sin embargo, como todo en la seguridad de redes, tiene sus limitaciones. El escaneo de red pasivo solo puede recopilar información que esté siendo transmitida a través de la red. Esto significa que no puede detectar dispositivos o comunicaciones que no están en uso en ese momento. Además, aunque es menos intrusivo que el escaneo activo, todavía puede ser detectado por sistemas de detección de intrusiones.

 Ya hablamos del enfoque externo e interno del escaneo y de los escaneos activos y pasivos. Ahora abordemos la metodología o las herramientas que utilizan los escaners para detectar vulnerabilidades.

Tipos de escaneo de red en Ethical Hacking

El escaneo de vulnerabilidades de red en el hacking ético se puede clasificar generalmente en dos tipos principales: escaneo de puertos y escaneo de vulnerabilidades. Las herramientas de escaneo actuales  utilizan la mezcla de estas dos técnicas para proporcionar información de las vulnerabilidades de la red.

Escaneo de vulnerabilidades: Un escaneo de vulnerabilidades es un proceso automatizado que examina un sistema, red o software en busca de posibles debilidades que podrían ser explotadas por los hackers durante un ataque.

Algunos hackers aprovechan las vulnerabilidades zero-day, que son aquellas en las que las aplicaciones y el software no tienen una actualización de corrección. Esto significa que ofrecen un mayor alcance para el ataque. Otros aprovechan aplicaciones y software antiguos que no han sido actualizados.

Escaneo de puertos: Se utiliza para conocer los puertos y servicios abiertos. Cuando un programa se ejecuta en una computadora o servidor, generalmente utiliza un puerto específico para recibir y enviar datos. Los hackers pueden aprovechar los puertos abiertos para encontrar vulnerabilidades en tu sistema y atacarlos. Las herramientas de escaneo de puertos ayudan a detectar qué puertos de tu computadora están abiertos y si han sido hackeados o no.

Tipos de escaneo de puertos de red

Existen varios tipos de técnicas de escaneo de puertos que se utilizan en hacking ético para identificar puertos abiertos, cerrados o filtrados en un sistema o red de destino, como, por ejemplo:

  1. Escaneo Ping (ICMP Scanning) – Este es el escaneo más simple. El escaneo Ping envía paquetes ICMP y espera la respuesta del objetivo. Si hay respuesta, se considera que el host está activo y a la escucha.
  2. Escaneo SYN (TCP half open) en este método, el escáner de puertos crea nuevos paquetes IP y comprueba las respuestas. El escaneo SYN no abre completamente la conexión TCP. Por lo tanto, también se le conoce como escaneo semiabierto (TCP Half open). Se crea y envía un paquete SYN a todos los puertos. Para los puertos abiertos, habrá una respuesta SYN-ACK. Para los puertos cerrados y no filtrados, habrá una respuesta RST.
  3. TCP connect – TCP connect es similar a Escaneo SYN (TCP half open), excepto por el hecho de que se establece una conexión TCP completa y luego se termina enviando un paquete RST.
  4. Escaneo de puertos UDP – UDP es utilizado por servicios muy comunes como DNS, SNMP, DHCP. Por lo tanto, enviar un paquete UDP y esperar una respuesta ayuda a recopilar información sobre los puertos UDP.
  5. Escaneo sigiloso o furtivo– El escaneo sigiloso se utiliza para evitar ser detectado por los mecanismos de seguridad existentes. Esta técnica es útil para mapear la red y encontrar posibles puntos de entrada sin dejar rastro o levantar sospechas. Funciona reiniciando la conexión TCP antes de que se complete el proceso de tres vías para el establecimiento de la conexión, lo que a su vez hace que la conexión quede medio abierta.

Al restablecer la conexión TCP antes de que se complete el proceso de tres vías, el escaneo sigiloso evade los registros y los sistemas de detección de intrusiones que están configurados para detectar y registrar el establecimiento de cada conexión. Al dejar la conexión en un estado medio abierto, el escaneo sigiloso puede proporcionar cierta información sobre la existencia del host sin ser detectado fácilmente.

  1. Vainilla – el escaneo más básico; es un intento de conectarse a los 65,536 puertos uno a la vez.

Utiliza el protocolo de control de transmisión (TCP) para establecer una conexión y verificar si un puerto está abierto y acepta conexiones.

Un escaneo vainilla es un escaneo de conexión completa, lo que significa que envía una señal SYN (solicitud de conexión) y, al recibir una respuesta SYN-ACK (reconocimiento de conexión), envía de vuelta una señal ACK. Este intercambio SYN, SYN-ACK, ACK comprende un apretón de manos TCP.

Este tipo de escaneo proporciona resultados precisos, ya que verifica individualmente cada puerto para determinar su estado. Sin embargo, es fácilmente detectable por los firewalls, ya que las conexiones completas siempre se registran en los registros de actividad. Además, realizar un escaneo vainilla en todos los puertos puede llevar mucho tiempo y consumir muchos recursos.

  1. El escaneo Xmas – funciona enviando un paquete TCP con las señales FIN, URG y PUSH hacia el host objetivo. Con base en la respuesta, es posible determinar si el puerto está abierto o cerrado. Si no hay ninguna respuesta, entonces el puerto está abierto. Si la respuesta es RST, entonces el puerto está cerrado. Es importante tener en cuenta que este escaneo solo funciona en hosts UNIX ya que otros sistemas operativos pueden responder de manera diferente.
  2. ACK Scan –  El escaneo TCP-ACK es una técnica utilizada para determinar si un puerto está filtrado o no. Es especialmente útil cuando se sospecha que un firewall permite la comunicación saliente pero bloquea la entrada. El escaneo consiste en enviar paquetes ACK al puerto objetivo y analizar las respuestas recibidas.

Para comprenderlo mejor recordemos que el TCP-ACK es el tercer paso del handshake TCP de 3 vias (SYN, SYN-ACK, ACK). En TCP-ACK, el cliente reconoce la respuesta del Servidor y establece una conexión para proceder con la transferencia de datos.

En el escaneo ACK, se envían paquetes ACK al puerto objetivo para determinar si está filtrado o no. En el caso de un puerto filtrado, no se tendrá respuesta o se conseguirá un paquete de respuesta ICMP de destino inalcanzable. En el caso de un puerto no filtrado, se enviará un paquete de respuesta RST a todos los puertos abiertos y cerrados.

Este escaneo es útil cuando los firewalls son stateless (los firewalls que no guardan información sobre el estado de la conexión). Este tipo de firewalls bloquean todas las conexiones entrantes bloqueando el primer paquete de este proceso de handshake TCP de 3 vias, es decir, los paquetes SYN. Pero permiten paquetes ACK para que los hosts internos se comuniquen hacia afuera con el resto de Internet.

El escaneo ACK no funciona para los firewalls stateful (Aquellos firewalls más modernos/robustos que monitorean el estado de la conexión) y tampoco funciona cuando se enfrentan a algunos sistemas de detección de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS) que pueden detectar y bloquear este tipo de escaneo.

Puertos de red más comunes

Los puertos son una forma de identificar el tráfico que se envía desde y hacia tu ordenador. Están numerados del 0 al 65535, pero ciertos rangos se utilizan con más frecuencia. Los puertos del 0 al 1023 se identifican como puertos conocidos o puertos estándar y tienen servicios asignados por la Autoridad de Asignación de Números de Internet (IANA). Algunos de los puertos más conocidos y sus servicios asignados son:

  • Puerto 20 (UDP) – Protocolo de transferencia de archivos (FTP) para transferencia de datos.
  • Puerto 22 (TCP) – Protocolo Secure Shell (SSH) para inicios de sesión seguros, FTP y reenvío de puertos.
  • Puerto 23 (TCP) – Protocolo Telnet para conmutaciones de texto sin cifrar
  • Puerto 53 (UDP) – El Sistema de Nombres de Dominio (DNS) traduce los nombres de todos los ordenadores de Internet a direcciones IP.
  • Puerto 80 (TCP) – World Wide Web HTTP
Enrique Kullick