sábado, 26 de septiembre de 2015

Unidad 1 Tareas

Para cada unidad tendremos material de lectura e investigacion, iremos poniendo los resultados de las tareas propuestas

TAREA 1: Herramientas básicas para obtener información de servidores externos

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.
  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:



2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).

Buscamos la informacion para el primer dominio propuesto y se informa que es necesario consultar con http://www.nic.es quien seguramente sera una importante fuente de informacion para nuestras investigaciones


Consultando en http://www.nic.es vemos que por supuesto el dominio solicitado esta registrado, por eso teniamos respuesta a nuestro ping


Ahora consultaremos por mas datos del dominio y el sistema nos proporciona un captcha https://es.wikipedia.org/wiki/Captcha para demostrar que somos humanos solicitando la informacion





Una vez completado el captcha tenemos acceso a la informacion y ya cumplimos con este objetivo de conocer quienes son los contactos tecnicos y administrativos del sitio




3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.

Optamos por la version grafica para Windows de Nmap llamada Zenmap para mostrar la version grafica de la herramienta. La descargamos del sitio oficial https://nmap.org/zenmap/ y corremos un scaneo contra el primer objetivo www.google.es

Para esto buscamos el IP obtenido en el ping y lo agregamos en target en la herramienta Zenmap como mostramos a continuacion



Obtenemos los primeros datos de nuestro objetivo


Ahora que sabemos que tiene abiertos los puestos 80 (hhtp) y 443 (https) queda utilizar los datos obtenidos y consultar con la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a ver a cuántas vulnerabilidades está expuesto.

Buscamos las relacionadas con el puerto 443 y nos aparecen gran cantidad... quedara investigar mas sobre nuestro objetivo para la proximas tareas.


Espero que lo hayan disfrutado!!!

Adolfo Fioranelli, de la redaccion de Blog Curso Hacking Etico Universidad Mondragon - AF
@adolfofioranell

No hay comentarios:

Publicar un comentario