Ir al contenido principal

Herramientas para hacking: Primeros pasos




He iniciado hace unos días un curso Mooc de Hacking Ético que me parece muy interesante y he querido compartir lo aprendido en mi primera tarea como hacker ético con ustedes. A través de esta primera unidad he visto cosas que ya conocía, pero otras que no y que realmente son muy importantes a la hora de desarrollarte como encargado de seguridad informática.

Herramienta Ping:
He utilizado la herramienta ping con la página www.uasd.edu.do, la cual es una página de una universidad, en el primer momento al hacer ping pude obtener la dirección IP de dicho servidor: 104.27.175.96. Al final de la acción ping no da un resultado donde nos detalla los paquetes que fueron enviados, el recibido y los perdidos, además nos da un resumen de los tiempos de respuestas.




·         Ping a www.google.es


·         Ping a www.euskalert.net  


El comando ping nos ofrece varias opciones como la opción ping nombre.del.host –t, la cual sirve para mantener un ping continuo a dicho host.



Who is:
Con solo saber el nombre o la dirección IP de un servidor con la herramienta who is puedes obtener  valiosa información acerca de: la subred a la pertenece la dirección ip del host, la persona responsable de la red o del dominio, el nombre de la empresa a la que perteneces, en qué fecha fue adquirido el servicio, entre otros detalles. En el caso del host 104.27.175.96 podemos ver que está a nombre de una organización llamada CloudFlare, Inc y que está ubicada en San Francisco.
Esta herramienta nos da un detalle relacionado al proveedor ISP, y a la empresa que tiene el servicio. Es información muy valiosa ya que es un punto de partida para que un intruso inicie una investigación acerca que como penetrar y burlar la seguridad de nuestras redes de datos.
Seguí con la misma dirección IP y en este caso usare who is para tener más información acerca de dicho host.
Vean toda la información que nos arroja esta herramienta:








Nmap:
Esta herramienta ofrece información altamente importante para aquellos que quieran saber información tales como puertos abiertos, versión de sistemas operativos, servicios que ofrece un determinado host (aun la versión del producto que corre). Con toda esta información un intruso podría empezar a buscar las vulnerabilidades del sistema operativo y de los productos instalados en un determinado servidor y con ello puede planificar  un ataque.
Veamos que nos arroja cuando le hacemos un scan con nmap al host 104.27.175.96:
Esto es un scan regular, ya que nmap da la opción de hacer escaneos más profundos y tener más información acerca del host. Podemos ver que nos muestra los puertos que tiene abierto los puertos 80, 443 y  8443 nos deja claro que hay un servicio web en dicho host y que permite conexiones por medio de esos puertos, el  8080 denota la presencia de un proxy.

Cuando utilizamos un escaneo más profundo como la opción intense Scan, nos arroja información más específica como versión de sistema operativo, nos hace un trace route hasta el host escaneado, entre otros. Veamos un ejemplo hecho con el host seleccionado para este experimento:



Veamos un scan un poco mas profundo:




Con esta información podemos ir a la pagina https://web.nvd.nist.gov y ver las vulnerabilidades del sistema operativo como tal o de las aplicaciones instaladas en dicho host. 

Este es un resumen de lo aprendido en la unidad 1.

Les estaré actualizando...

Saludos…


Comentarios

Entradas populares de este blog

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...

Grupos y blogs de Hacking Etico

Continuación Etical Hacking Como ya les había comentado, inicie un curso de Hacking Ético en unas de las paginas que utilizan la modalidad MOOC, ya les había publicado lo aprendido en la primera tarea del curso(http://itinford.blogspot.com/p/ackingetico.html). En esta entrada les hablare de unas paginas de Hacking Ético que me parecen interesantes y voy a iniciar con http://www.batanga.com, en esta pagina encontré importante literatura acerca de como iniciarse en el mundo el hacking ético, aquí les dejo la liga completa http://www.batanga.com/tech/2007/04/09/hacking-etico-aprende-hackeando. Un hacker como tal debe tener conocimiento avanzado de por lo menos de tres sistemas operativos y saber programar en varios lenguajes de programación. La otra pagina de la que les quiero hablar es de http://hacking-etico.com: Esta pagina es muy completa ya que nos da tips de seguridad informática y en cuanto al hacking nos orienta sobre como testear las aplicacio...

Como levantar una maquina virtual partiendo de una imagen OVF en vMware 5.1

Levantar una maquina virtual de manera rapida y facil con una imagen OVF en vMware 5.1 En un post anterior Como crear un template OVF en vMware 5.1 ya les explique como crear una imagen OVF que no es mas que un template de una maquina virtual que se prepara con configuraciones generales, para partir de ahí al momento de levantar una nueva maquina virtual. Ahora veremos como utilizar ese template para crear o levantar nuevas maquinas virtuales y de esa manera disminuir el tiempo de respuesta ante solicitudes de nuevos servidores. Para ello utilizaremos una imagen OVF creada en el post anterior. Veamos: Abrimos el vSphere client, luego damos un click en nombre o la ip del Host das click en Files y seleccionas la opcion Deploy OVF Template. Luego seleccionamos la ubicacion deonde se encuentra el Template que creamos. Presionamos en en boto Next, para seguir al siguiente paso. El asistente nos da un detalle de la imagen ovf que hemos selecci...