miércoles, 23 de septiembre de 2015


TAREA 1: Herramientas básicas para obtener información de servidores externos

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.
  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:
O bien puedes optar por un servidor web de internet de tu elección.
2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).
3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.

He hecho ping a *.donostia.org
Aparentemente, no funciona:
C:\Users\Paco>ping *.donostia.org

Haciendo ping a citrix.donostia.org [82.*.*.*] con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.

Estadísticas de ping para 82.*.*.*:
    Paquetes: enviados = 4, recibidos = 0, perdidos = 4
    (100% perdidos),

He accedido después a la web http://ping.eu/ns-whois/ con la ip que he obtenido en el apartado anterior y esta es la información que ha aparecido:



personPaco Abal
addressTxomin Agirre 6
addressDonostia-San Sebastian
phone+34 943481800
fax-no+34 943481805
nic-hdlPA6239-RIPE
mnt-byEUSKALTEL-MNT
created2011-09-27T12:36:32Z
last-modified2011-09-27T12:36:32Z
sourceRIPE # Filtered

Se puede ver que sale información "interesante" para un hacker tipo Kevin Mitnick...


Ahora he utilizado la herramienta nmap con la misma IP y opción "intensive scan":

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-09-23 22:03 Hora de verano romance
Discovered open port 443/tcp on 82.130.212.6
Discovered open port 80/tcp on 82.130.212.6
Completed SYN Stealth Scan at 22:03, 6.08s elapsed (1000 total ports)
80/tcp  open  http     Microsoft IIS httpd 6.0
OS details: Microsoft Windows Server 2003 SP2
Nmap done: 1 IP address (1 host up) scanned in 53.83 seconds

Se obtiene información valiosa para poder buscar vulnerabilidades...

Todos los sistemas operativos habituales disponen del comando ping, pero también podemos utilizar vía web desde diversas páginas que nos ofrecen este servicio como ping.eu/ping.

Si no queréis (o no podéis) instalar nmap en vuestro ordenador siempre lo podéis utilizar vía web.

martes, 22 de septiembre de 2015

Curso Hacking ético Mondragon Unibertsitatea

Esta es la primera actividad del curso. Crear un blog. En eso estamos ahora.