TAREA 1: Herramientas básicas para obtener información de servidores externos
Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.- Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:
O bien puedes optar por un servidor web de internet de tu elección.
- www.google.es (O cualquier otra dirección conocida).
- www.euskalert.net
2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).
3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.
He hecho ping a *.donostia.org
Aparentemente, no funciona:
C:\Users\Paco>ping *.donostia.org
Haciendo ping a citrix.donostia.org [82.*.*.*] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Estadísticas de ping para 82.*.*.*:
Paquetes: enviados = 4, recibidos = 0, perdidos = 4
(100% perdidos),
He accedido después a la web http://ping.eu/ns-whois/ con la ip que he obtenido en el apartado anterior y esta es la información que ha aparecido:
| person | Paco Abal |
| address | Txomin Agirre 6 |
| address | Donostia-San Sebastian |
| phone | +34 943481800 |
| fax-no | +34 943481805 |
| nic-hdl | PA6239-RIPE |
| mnt-by | EUSKALTEL-MNT |
| created | 2011-09-27T12:36:32Z |
| last-modified | 2011-09-27T12:36:32Z |
| source | RIPE # Filtered |
Se puede ver que sale información "interesante" para un hacker tipo Kevin Mitnick... |
| Ahora he utilizado la herramienta nmap con la misma IP y opción "intensive scan": Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-09-23 22:03 Hora de verano romance Discovered open port 443/tcp on 82.130.212.6 Discovered open port 80/tcp on 82.130.212.6 Completed SYN Stealth Scan at 22:03, 6.08s elapsed (1000 total ports) 80/tcp open http Microsoft IIS httpd 6.0 OS details: Microsoft Windows Server 2003 SP2 Nmap done: 1 IP address (1 host up) scanned in 53.83 seconds Se obtiene información valiosa para poder buscar vulnerabilidades... Todos los sistemas operativos habituales disponen del comando ping, pero también podemos utilizar vía web desde diversas páginas que nos ofrecen este servicio como ping.eu/ping. Si no queréis (o no podéis) instalar nmap en vuestro ordenador siempre lo podéis utilizar vía web. |