TAREA 1: Herramientas básicas para obtener información de servidores externos
Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.
- Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:
- www.google.es (O cualquier otra dirección conocida).
- www.euskalert.net
2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).
Buscamos la informacion para el primer dominio propuesto y se informa que es necesario consultar con http://www.nic.es quien seguramente sera una importante fuente de informacion para nuestras investigaciones
Consultando en http://www.nic.es vemos que por supuesto el dominio solicitado esta registrado, por eso teniamos respuesta a nuestro ping
Ahora consultaremos por mas datos del dominio y el sistema nos proporciona un captcha https://es.wikipedia.org/wiki/Captcha para demostrar que somos humanos solicitando la informacion
Una vez completado el captcha tenemos acceso a la informacion y ya cumplimos con este objetivo de conocer quienes son los contactos tecnicos y administrativos del sitio
3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.
Optamos por la version grafica para Windows de Nmap llamada Zenmap para mostrar la version grafica de la herramienta. La descargamos del sitio oficial https://nmap.org/zenmap/ y corremos un scaneo contra el primer objetivo www.google.es
Para esto buscamos el IP obtenido en el ping y lo agregamos en target en la herramienta Zenmap como mostramos a continuacion
Obtenemos los primeros datos de nuestro objetivo
Ahora que sabemos que tiene abiertos los puestos 80 (hhtp) y 443 (https) queda utilizar los datos obtenidos y consultar con la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a ver a cuántas vulnerabilidades está expuesto.
Buscamos las relacionadas con el puerto 443 y nos aparecen gran cantidad... quedara investigar mas sobre nuestro objetivo para la proximas tareas.
Adolfo Fioranelli, de la redaccion de Blog Curso Hacking Etico Universidad Mondragon - AF
@adolfofioranell








No hay comentarios:
Publicar un comentario