lunes, 5 de octubre de 2015

UNIDAD 1 - Tarea 2

3 sitios sobre hacking para recomendar:

http://www.elladodelmal.com

Gran cantidad de artículos sobre hacking y seguridad informática, explicados de forma amena y completa. Imperdible

http://www.securitybydefault.com/

Articulos de los mas variados tópicos sobre seguridad informática. Información sobre eventos y oferta laboral.

https://foro.elhacker.net/

Foro de hacking. Uno de los mas famosos. Muchos usuarios.





UNIDAD 1 - Tarea 1

Herramienta ping

La utilizamos para saber si un host está disponible.
Ejemplos:

ping bardolinoitaly.com -c 10
PING bardolinoitaly.com (87.230.17.77) 56(84) bytes of data.
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=1 ttl=50 time=267 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=2 ttl=50 time=268 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=3 ttl=50 time=267 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=4 ttl=50 time=267 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=5 ttl=50 time=268 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=6 ttl=50 time=267 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=7 ttl=50 time=267 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=8 ttl=50 time=267 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=9 ttl=50 time=267 ms
64 bytes from olympus.dnshotel.com (87.230.17.77): icmp_seq=10 ttl=50 time=267 ms

--- bardolinoitaly.com ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9009ms
rtt min/avg/max/mdev = 267.061/267.558/268.674/0.841 ms



ping www.euskalert.net -c 10
PING www.euskalert.net (193.146.78.12) 56(84) bytes of data.


Vemos que para el primer caso, el host está disponible. En el segundo caso, podemos ver que, si bien el DNS resuelve la IP, el comando queda "clavado". Esto suele suceder cuando el servidor está configurado para bloquear los pings.
Si entramos dicha URL en un navegador, podemos ver que está online. Ergo, el servidor está configurado para bloquear los pings.
Nota: la opción -c nos permite definir la cantidad de pings a efectuar. En sistemas UNIX por defecto es "infinita" hasta que oprimimos la secuencia de escape (Ctrl + C). En sistemas Windows por defecto se largan 4 pings.


Herramienta whois

Nos sirve para obtener información sobre el responsable técnico de un dominio. Hay que tener en cuenta que dicha info puede no estar disponible para algunos dominios. Sin ir más lejos, si ejecutamos el comando para el último dominio mencionado, obtenemos

whois www.euskalert.net

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http://www.internic.net
for detailed information.

No match for "WWW.EUSKALERT.NET".


Tomemos como ejemplo otro dominio

 whois bardolinoitaly.com

Vemos, entre todo lo que nos tira, algo de información interesante

Registry Registrant ID:
Registrant Name: Stephen Rout
Registrant Organization:
Registrant Street: Feldweg 277
Registrant City: Scharnitz
Registrant State/Province:
Registrant Postal Code: 6108
Registrant Country: Austria
Registrant Phone: 6643020851
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: info@alpineconcepts.com
Registry Admin ID:
Admin Name: Stephen Rout
Admin Organization:
Admin Street: Feldweg 277
Admin City: Scharnitz
Admin State/Province:
Admin Postal Code: 6108
Admin Country: Austria
Admin Phone: 6643020851
Admin Phone Ext:
Admin Fax:
Admin Fax Ext:
Admin Email: info@alpineconcepts.com
Registry Tech ID:
Tech Name: Stephen Rout
Tech Organization:
Tech Street: Feldweg 277
Tech City: Scharnitz
Tech State/Province:
Tech Postal Code: 6108
Tech Country: Austria
Tech Phone: 6643020851
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: info@alpineconcepts.com
Name Server: NS1.ALPINECONCEPTS.COM
Name Server: NS2.ALPINECONCEPTS.COM


Esta información puede servir para contactar a personas dentro de la empresa. Con la ingeniería social adecuada, se puede obtener información muy preciada.


Herramienta nmap

Nos sirve para saber qué servicios están "a la escucha" en el servidor. Vamos a seguir con el ejemplo del dominio bardolinoitaly.com

nmap bardolinoitaly.com

Starting Nmap 6.47 ( http://nmap.org ) at 2015-10-05 10:24 ART
Nmap scan report for bardolinoitaly.com (87.230.17.77)
Host is up (0.087s latency).
rDNS record for 87.230.17.77: olympus.dnshotel.com
Not shown: 988 filtered ports
PORT     STATE  SERVICE
20/tcp   closed ftp-data
21/tcp   open   ftp
22/tcp   closed ssh
25/tcp   open   smtp
43/tcp   closed whois
80/tcp   open   http
443/tcp  open   https
465/tcp  open   smtps
873/tcp  closed rsync
5222/tcp closed xmpp-client
8080/tcp open   http-proxy
9418/tcp closed git

Nmap done: 1 IP address (1 host up) scanned in 21.52 seconds


Abierto (open) significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Los puertos cerrados (closed) no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento.

Podemos usar la opción -sV con la cual nos devolverá info sobre las versiones de los distintos servicios.

nmap -sV bardolinoitaly.com

Starting Nmap 6.47 ( http://nmap.org ) at 2015-10-05 10:35 ART
Nmap scan report for bardolinoitaly.com (87.230.17.77)
Host is up (0.087s latency).
rDNS record for 87.230.17.77: olympus.dnshotel.com
Not shown: 988 filtered ports
PORT     STATE  SERVICE     VERSION
20/tcp   closed ftp-data
21/tcp   open   ftp         Pure-FTPd
22/tcp   closed ssh
25/tcp   open   smtp        Exim smtpd 4.85
43/tcp   closed whois
80/tcp   open   http        Apache httpd 2.2.31 ((Unix) mod_ssl/2.2.31 OpenSSL/1.0.1e-fips mod_bwlimited/1.4)
443/tcp  open   ssl/http    Apache httpd 2.2.31 ((Unix) mod_ssl/2.2.31 OpenSSL/1.0.1e-fips mod_bwlimited/1.4)
465/tcp  open   ssl/smtp    Exim smtpd 4.85
873/tcp  closed rsync
5222/tcp closed xmpp-client
8080/tcp open   http-proxy  Squid http proxy 3.3.8
9418/tcp closed git

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 44.76 seconds


En base a esta información, podemos buscar en la base de datos de CVE, en busca de vulnerabilidades de los servicios.

Si queremos info sobre el sistema operativo:

nmap -O bardolinoitaly.com

...
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.10


Eso es todo.