HACKING ETICO (Unidad 1, Tarea 1)

TAREA 1: Herramientas básicas para obtener información de servidores externos

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.
  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:
O bien puedes optar por un servidor web de internet de tu elección.
DEMOSTRACIÓN:

2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).
DEMOSTRACIÓN:
Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http//www.internic.net
for detailed information.
Domain NameOMARCITO007.COM
RegistrarGODADDY.COM, LLC
Sponsoring Registrar IANA ID146
Whois Serverwhois.godaddy.com
Referral URLhttp://registrar.godaddy.com
Name ServerNS1.MAIN-HOSTING.COM
Name ServerNS2.MAIN-HOSTING.COM
Name ServerNS3.MAIN-HOSTING.COM
Name ServerNS4.MAIN-HOSTING.COM
StatusclientDeleteProhibited http://www.icann.org/epp#clientDeleteProhibited
StatusclientRenewProhibited http://www.icann.org/epp#clientRenewProhibited
StatusclientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
StatusclientUpdateProhibited http://www.icann.org/epp#clientUpdateProhibited
Updated Date17-apr-2015
Creation Date13-jan-2015
Expiration Date13-jan-2016

>>> Last update of whois databaseThu, 24 Sep 2015 19:33:21 GMT <<<

NOTICEThe expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.
TERMS OF USEYou are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of useYou agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to(1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

For more information on Whois status codes, please visit
https//www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.
Domain NameOMARCITO007.COM
Registrar URLhttp://www.godaddy.com
Registrant NameOmar Anthony Chavez Quispicusi
Registrant Organization:
Name ServerNS1.MAIN-HOSTING.COM
Name ServerNS2.MAIN-HOSTING.COM
Name ServerNS3.MAIN-HOSTING.COM
Name ServerNS4.MAIN-HOSTING.COM
DNSSECunsigned

For complete domain details go to:
http//who.godaddy.com/whoischeck.aspx?domain=OMARCITO007.COM

The data contained in GoDaddy.com, LLC's WhoIs database,
while believed by the company to be reliable, is provided "as is"
with no guarantee or warranties regarding its accuracy. This
information is provided for the sole purpose of assisting you
in obtaining information about domain name registration records.
Any use of this data for any other purpose is expressly forbidden without the prior written
permission of GoDaddy.com, LLC. By submitting an inquiry,
you agree to these terms of usage and limitations of warranty. In particular,
you agree not to use this data to allow, enable, or otherwise make possible,
dissemination or collection of this data, in part or in its entirety, for any
purpose, such as the transmission of unsolicited advertising and
and solicitations of any kind, including spam. You further agree
not to use this data to enable high volume, automated or robotic electronic
processes designed to collect or compile this data for any purpose,
including mining this data for your own personal or commercial purposes.
Please notethe registrant of the domain name is specified
in the "registrant" section. In most cases, GoDaddy.com, LLC
is not the registrant of domain names listed in this database.

3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.
DEMOSTRACIÓN:
Primero se obtiene la dirección IP de la pagina web, en la consola, usando el comando ping.
IP de la pagina web 75.126.173.138
comando namp
En busca de puertos abiertos nmap 75.126.173.138


PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
443/tcp open https
3306/tcp open mysql
50002/tcp closed iiimsf
50800/tcp closed unknown
52673/tcp closed unknown
64680/tcp closed unknown
65000/tcp closed unknown


Para saber el sistema operativo nmap -O 75.126.173.138

Device type: general purpose|firewall|storage-misc

Running (JUST GUESSING): Linux 2.6.X|3.X (96%), WatchGuard Fireware 11.X (91%), Synology Linux (91%)

OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 cpe:/o:watchguard:fireware:11 cpe:/o:synology:linux_kernel

Aggressive OS guesses: Linux 2.6.32 (96%), Linux 3.10 (95%), Linux 2.6.32 - 2.6.39 (94%), Linux 3.2 - 3.8 (92%), Linux 2.6.32 - 3.0 (92%), Linux 2.6.39 (91%), Linux 3.4 (91%), WatchGuard Fireware 11.8 (91%), Synology DiskStation Manager 5.1 (91%), Linux 2.6.32 - 2.6.35 (90%)

No exact OS matches for host (test conditions non-ideal).


Network Distance: 13 hops



Recursos de apoyo
  1. ping: Esta herramienta suele venir preinstalada en todos los sistemas operativos modernos*. Para utilizarla únicamente tienes que lanzar una terminal (buscando el programa “terminal” en entornos Linux/MacOS, o escribiendo “cmd” en Inicio->Ejecutar en entornos Windows). Una vez hemos abierto nuestra ventana de comandos la sintáxis de PING es muy sencilla:
    • Linux/MacOS:
ping www.nombre.de.dominio.com
Podemos añadir la opción -c numero para limitar la cantidad de paquetes que se enviarán al servidor de destino. Se puede acceder a la documentación completa de la herramienta ping escribiendo man ping en nuestra terminal.
    • Windows:
ping www.nombre.de.dominio.com
Para limitar la cantidad de paquetes que se enviarán podemos añadir la opción -n numero.
Se puede encontrar la documentación completa de la herramienta ping en esta dirección:https://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ping.mspx?mfr=true
En caso de no tener instalada esta herramienta puedes intentar instalarla:
    1. en caso de entornos Linux a través del sistema de gestión de paquetes;
    2. en entornos Mac a través del App Store; 
    3. en entornos Windows realizando una pequeña búsqueda en Internet y descargando cualquiera de la multitud de herramientas que existen e integran ping.
2. whoisEsta herramienta está presintalada en entornos Linux/MacOS, pero no en Windows, por lo que se proporciona su versión online (http://ping.eu/ns-whois/). Gracias a whois podemos obtener información sobre el propietario de un dominio a través de la dirección IP del mismo. Si utilizáis esta herramienta en Linux/MacOS podéis acceder a su documentación a través de la página del manual escribiendo man whois en una terminal.
3. Nmap: Esta aplicación se utiliza para conocer los puertos que están abiertos en un servidor y el sistema operativo y las aplicaciones que están corriendo en él. Está disponible para su descarga e instalación ennmap.org. La utilización de esta aplicación no es trivial ni intuitiva, os enlazamos dos tutoriales para que podáis ver las posibilidades que tiene. Recordad: sois hackers éticos, no unos villanos cualquiera. ¡Utilízala con moderación!

Comentarios

Entradas populares de este blog

▷✅Tutorial Generación de Código G con Aspire Vectric 2018

Actualizar Huawei Ascend P7 L10 a Android 5.1.1 Lollipop

ROUTER CNC