Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación: 01/02/2018
Pág. 1 de 16
Preparado por: Esp. Ronal Martinez
Laboratorio 1: Ethical Hacking
Transferencia del curso Temáticas Revisadas: 1. 2. 3. 4.
Ethical Hacking Identificación de Banners Fingerprinting de Sistema Operativo Personalización Banner Kali Linux
Estrategia de aprendizaje : Laboratorio 1 de ethical Hacking, Identificación de Banners y Fingerprinting de Sistema operativo
Descripción resumida El trabajo se compone de realizar las siguientes actividades: A manera individual cada aprendiz debe desarrollar cada una u na de d e las prácticas y laboratorios contenidos en esta guía, para ello debe preparar un ambiente controlado o de pruebas para la utilización la distro de Linux Kali Linux y una maquina objetivo con cualquier sistema operativo que puede ser una máquina virtual, la maquina real anfitriona de su virtual o la maquina real de alguno de los compañeros. Cada aprendiz deberá construir un documento con las actividades que se relacionan a continuación: Desarrollo de las prácticas y laboratorios contenidos en la presente guía. Deberá documentar y evidenciar todo el desarrollo de la actividad. Se deberán investigar dos herramientas adicionales a las aquí utilizadas para identificación de banners y Fingerprinting de sistema operativo, realizar la documentación y practica correspondiente a dichas herramientas. Elaborar un documento evidencia con las siguientes características: El documento documento debe contar con una hoja de presentación del trabajo de acuerdo acuerdo con las normas APA, con el nombre del participante o de los participantes del grupo. El desarrollo del trabajo Escribir unas conclusiones de este trabajo. Escribir todas las referencias utilizadas en el documento usando normas APA.
Documentos de referencia Laboratorio Ethical Hacking 1 Indicaciones para la presentación Página: Tamaño Carta Márgenes: superior, inferior, izquierdo y derecho: 3cm Interlineado: sencillo Texto: Time New Roman 11 puntos Formato de entrega: PDF
Contenido Portada Desarrollo de la Actividad La extensión máxima del documento debe ser de 15 páginas. Nota: La actividad debe enviarse en la fecha establecida a través del LMS en la Carpeta Evidencias.
Especialización Tecnológica en Seguridad en Redes
Página 1
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Pág. 2 de 16
Fecha de Creación:
Laboratorio 1: Ethical Hacking
El objetivo de los Laboratorios de Hacking – Técnicas – Técnicas y Contramedidas, es ofrecer de manera ordenada y secuencial, las técnicas, tácticas y contramedidas utilizadas en los diferentes campos de la seguridad informática, principalmente los que corresponden a test de penetración y hacking ético. El contenido temático de los laboratorios estará dirigido para usuarios con un nivel de conocimientos del tema comprendido entre básico y medio. El material expuesto no está enfocado para usuarios de amplia experiencia en el tema, por el contrario pretende acercar a los entusiastas de aprender y que aún no encuentran la manera de comenzar de un modo más práctico. Pretende refrescar un poco los conocimientos de usuarios avanzados, y pretende invitar a los mismos a desarrollar sus propios laboratorios para el conocimiento de toda la comunidad investigadora. Comenzamos finalmente con las sesiones de laboratorio más prácticas e interesantes. Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán reconocer, identificar y analizar nuestra máquina objetivo y sus servicios disponibles . Quiero aclarar antes de comenzar los laboratorios prácticos el porqué de la utilización de la distribución BackTrack o Kali Linux . La razón es sencilla, muchos de los laboratorios serán llevados a cabo utilizando diferentes herramientas que ya vienen configuradas y listas para ser utilizadas desde esta distribución, es por esto que la distro está diseñada y enfocada a la seguridad de la información, obviamente el investigador que desee seguir los laboratorios en otra distribución diferente a BackTrack o Kali Linux puede hacerlo, pues las herramientas utilizadas en los laboratorios estarán acompañadas del enlace de descarga, más una breve instrucción de utilización .
Laboratorio 1 Practica 1: Identificación de Banner (Banner Identification). Identificación de banners: Es el proceso mediante el cual hacemos uso de herramientas de red, para obtener información sobre los servicios, que está prestando un servidor ya sea en una red LAN o en su defecto en la Internet. La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a Puertos específicos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto. Ejemplo: MySQL en el puerto 3306.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 3 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
Herramienta: NETCAT Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s. Descripción: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información específica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat será una de la más utilizadas en las diferentes sesiones de los laboratorios. Procedimiento: Desde la línea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos. nc (dirección IP) (# puerto)
De esta misma manera se pueden realizar varias pruebas a diferentes objetivos y puertos, solo basta cambiar la IP de la maquina Objetivo y el puerto que se desea probar. Podemos utilizar un sin número de herramientas para este fin, para nuestro caso vamos primero a personalizar nuestra pantalla de testing y pruebas para ello vamos a instalar una herramienta llamada figlet, para ello debemos primero actualizar los repositorios de nuestro sistema Kali Linux. Lo primero que vamos a realizar es editar el archivo de repositorios con el editor de textos nano localizado en la siguiente ruta:
Una vez editado el archivo vamos a agregar los siguientes repositorios: deb http://security.kali.org/kali-security kali/updates main contrib non-free deb http://repo.kali.org/kali kali-bleeding-edge main deb http://http.kali.org/ /kali main contrib non-free deb http://http.kali.org/ /wheezy main contrib non-free deb http://http.kali.org/kali kali-dev main contrib non-free deb http://http.kali.org/kali kali-dev main/debian-installer deb-src http://http.kali.org/kali kali-dev main contrib non-free deb http://http.kali.org/kali kali main contrib non-free deb http://http.kali.org/ka http://http.kali.org/kalili kali main/debian-installer main/debian-installer deb-src http://http.kali.org/kali kali main contrib non-free
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 4 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
Guardamos el archivo con la combinación de teclas Ctrol + O y Ctrol +X para salir. Una vez realizado este procedimiento vamos a actualizar nuestros repositorios para ello vamos a teclear el siguiente comando: apt-get update
Este proceso puede tomar varios minutos dependiendo de la velocidad del canal o salida de internet. Para el caso en que este laboratorio sea desarrollado en las instalaciones del SENA, para poder lograr una salida a internet desde la consola de comandos debemos exportar el proxy desde la línea de comandos para ello debemos ejecutar el siguiente comando:
Luego de actualizar nuestro repositorio procederemos a instalar la herramienta antes mencionada para ello vamos a ejecutar el siguiente comando:
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 5 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
Una vez instalada vamos a editar un archivo con el siguiente comando que nos permitirá personalizar nuestro banner de terminal en el Kali Linux. nano /root/.bashrc y se van al final final y ponen figlet figlet “Lo que quieren que aparezca Ejemplo: figlet TestingSENA
Una vez hecho esto, solo basta con cargar de nuevo una terminal para el desarrollo de nuestras pruebas y el siguiente es el resultado del comando anterior.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 6 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
identificar las aplicaciones , incluso si están ejecutando en un puerto diferente de lo normal. También identifica las aplicaciones basadas en la no - ascii . Esto se logra mediante el envío de paquetes de activación, y mirando las respuestas en una lista de cadenas de respuesta.
El paquete de Amap incluye las siguientes herramientas: Amapcrap: envía paquetes aleatorios a puertos UDP, UDP, TCP, SSL en busca de una respuesta ilícita.
Amap: herramienta de última generación para el pen testing
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 7 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
Escaneo al puerto 80 en 192.168.10.11. Muestra las banderas recibidas (b), no se muestran los puertos cerrados ( q ) , y el uso de salida detallada ( v ) :
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Preparado por:
Laboratorio 1: Ethical Hacking
Ahora haremos otra prueba a otro ser vidor y a otro servicio.
Pág. 8 de 16
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 9 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
Laboratorio 2
Practica1: Identificación de Sistema Operativo (Fingerprinting) En la actualidad, existen multitud de Sistemas Operativos diferentes (Windows, HP-UX, Linux, Solaris, etc.) y cada uno tiene sus propias características que lo diferencian de los demás: distintas implementaciones de la pila TCP/IP, diferentes comportamientos ante el envío de según qué paquetes especialmente formados, distintas respuestas en función del protocolo utilizado (TCP, ICMP, ARP), etc.
Al realizar una revisión de seguridad, auditoría o test de intrusión, es importante, antes de empezar a enumerar qué servicios hay activos, reconocer el Sistema Operativo del servidor remoto que se está analizando ya que el procedimiento, las herramientas y las técnicas a emplear son diferentes. Esto es lo que se conoce como Fingerprinting de Sistemas. El Fingerprinting de Sistemas es la técnica que usan la mayoría de analizadores de puertos avanzados (como Nmap) para intentar descubrir el Sistema Operativo de un servidor remoto. Está identificación se basa en los tiempos de respuesta a los diferentes paquetes ACK y SYN al establecer una conexión en el protocolo TCP/IP. Básicamente, existen dos formas principales de intentar descubrir el Sistema Operativo presente en un host remoto: forma activa y/o pasiva y existen cantidad de herramientas que, usando cualquiera de los dos métodos, permiten realizar el fingerprinting remoto tales como Nmap, Xprobe, el antiguo Que SO, P0f o incluso la más moderna SinFP. Las técnicas tradicionales de reconocimiento de Sistemas mediante la captura del banner de algún servicio activo tipo TELNET, FTP, etc. que proporcionan información acerca del Sistema Operativo son limitadas y obsoletas y están prácticamente en desuso debido a la facilidad para modificar el banner de servicio y ofuscar, de esta manera, la identificación del Sistema Operativo presente en el servidor. Además, existe un método alternativo de descubrir qué sistema está presente en la mayoría de servidores remotos importantes presentes en Internet, sin hacer ningún tipo de ruido ni ninguna prueba complicada que es utilizar NETCRAFT (http://www.netcraft.com). NETCRAFT, compañía dedicada, básicamente, a realizar estadísticas del uso de software en Internet, dispone de un servicio Web en el que con, simplemente, introducir el nombre del servidor a analizar, en breves segundos proporciona la información acerca del servidor Web, el Sistema Operativo, etc. En el presente documento se va a realizar un estudio de las principales técnicas de Fingerprinting activo, cómo combinarlas y cómo conseguir determinar con un alto grado de exactitud el Sistema Operativo de
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 10 de 10 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
coincidencia de firma borrosa, suposiciones probabilísticas, partidos de forma simultánea, y una base de datos de la firma. El funcionamiento de xprobe2 se describe en un artículo titulado "xprobe2 - A 'Fuzzy' Aproximación a distancia Fingerprinting activo del sistema operativo", que está disponible en http://www.syssecurity.com/html/projects/X.html. Como xprobe2 utiliza sockets para enviar sondas, debe tener raíces privilegios para que xprobe2 para poder utilizarlos.
Opciones -En: Ser detallado. -R: Mostrar la ruta al destino (traceroute-como de salida). -C: utilizar configfile para leer el archivo de configuración, xprobe2.conf, desde una ubicación no predeterminada. -D: Desactivar el número de módulo modnum . -M: Establecer el número de resultados a mostrar a numofmatches . Lo: Utilizar el archivo de registro para registrar todo (salida por defecto es stderr). -P: Especificar el número de puerto ( número_puerto ), protocolo ( proto ) y es estado de xprobe2 a utilizar durante las pruebas rechability / huellas digitales de host remoto. Los valores posibles para proto son tcp o udp , númpuerto sólo puede tomar valores de 1 a 65535 , el estado puede ser o cerrado (por tcp que significa que las respuestas del host remoto con el paquete RST, para udp que significa que las respuestas del host remoto con paquetes ICMP Unreachable puerto ) o abierto (por tcp que significa que las respuestas del host remoto con el paquete SYN ACK y udp que significa que el host remoto no envía ningún paquete de vuelta). -T: Establecer tiempo de espera para recibir receive_timeout en segundos (el valor predeterminado es de 10 segundos). -F:Generar la firma para el objetivo especificado (uso-o para guardar huella digital en archivo) -X: Escribir la salida XML a archivo de registro especificado con -o -B: Hace xprobe2 a ser un poco más ruidoso, ya que -B hace módulo TCP apretón de manos para tratar de adivinar a ciegas un puerto TCP en el destino, mediante el envío de sondas de secuencia a los siguientes puertos conocidos: 80, 443, 23, 21, 25 , 22, 139, 445 y 6000 la esperanza de obtener respuesta SYN ACK. Si xprobe2 recibe RST | ACK o SYN | ACK para un puerto en la lista anterior, se guardan en la base de datos del puerto de destino para luego ser utilizados por otros módulos (es decir,
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Resultado del comando
Fecha de Creación:
Preparado por:
Laboratorio 1: Ethical Hacking
Pág. 11 de 11 de 16
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 12 de 12 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
Como se puede observar en el resultado del comando, este nos muestra una probabilidad que permite determinar qué tan alto es el porcentaje de efectividad en la identificación del Sistema Operativo.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Preparado por:
Laboratorio 1: Ethical Hacking
Pág. 13 de 13 de 16
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Preparado por:
Laboratorio 1: Ethical Hacking
Pág. 14 de 14 de 16
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Pág. 15 de 15 de 16
Preparado por:
Laboratorio 1: Ethical Hacking
Una vez cargada la página debemos ubicar la opción What´s that site running?(Como está funcionando este sitio?). Posteriormente ingresamos el nombre del dominio o sitio que queremos probar y damos clic en la flecha.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Centro de Teleinformática Teleinformática y Producción Industrial Industrial - Regional Cauca Número de Documento:
DOC-ESP-ACT-007
Nombre del Documento:
Fecha de Creación:
Preparado por:
Laboratorio 1: Ethical Hacking
Pág. 16 de 16 de 16