Herramientas básicas para obtener información de servidores externos

El MOOC Hacking Ético impartido por Mondragon Unibertsitatea (2015) dictará varias tareas que serán publicadas en este blog.

La siguiente corresponde a la primera tarea, que consiste en utilizar herramientas básicas para recopilar información.

Dentro del ámbito de la seguridad informática, lo ideal es que nunca sufra pérdidas de información. Por tal motivo, es primordial conocer las diferentes herramientas que se pueden usar para obtener información de un servidor, con la finalidad de protegerse de las mismas y garantizar que dicha información esté disponible el mayor tiempo posible.

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba:

  • Ping: Es una utilidad de diagnóstico de redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red. Mediante esta utilidad podemos determinar el estado, velocidad y calidad de un host determiando.
  • WhoIs: Es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.
  • NMap: Es una herramienta de código abierto para exploración de red y auditoría de seguridad. Nmap utiliza paquetes IP «crudos» en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.

Para hacer uso de estas herramientas, el primer paso es la recolección de los datos de nuestro objetivo, cuanto mayor datos logremos obtener, tendremos mayores probabilidades de lograr un ataque exitoso.

Nuestro objetivo es:  www.sahmedltda.com

  • Información del objetivo: Para obtener información sobe el dominio (objetivo), haremos uso de la herramienta «whois».
    En nuestro terminal (un entorno linux, basado en Kali), escribimos el comando: «whois sahmedltda.com»

    PrtScr

     

    PrtScr_2

    Podemos apreciar que hemos obtenido el nombre, tipo de registro, el registrador, algunas fechas importantes del dominio y los nombres de servidores en donde se encuentra alojado.

  • IP del objetivo: A través de la herramienta «ping» conoceremos la IP de nuestro objetivo, en nuestro terminal kali, escribimos el comando «ping sahmedltda.com -c 5», donde «-c 5» es opcional.

    PrtScr_3

    Tenemos ya la IP del objetivo «50.23.16.2» (un punto más en nuestra recolección de información).

  • Más información del objetivo: Para obtener información adicional como por ejemplo, detalles del sistema operativo, puertos abiertos, servicios activos de objetivo, usaremos la herramienta «nmap», que en nuestro entorno kali, realizaremos de la sigueinte manera:
    • Para realizar un scan simple de puertos «abiertos» del objetivo escribimos lo siguiente: «nmap 50.23.16.2»

      PrtScr4

      Como vemos hay varios puertos abiertos, y un par de servicios con los que podemos «jugar» un momentito (jejeje…)

    • Para conocer la versión del los diferentes servicios del objetivo escribimos lo siguiente: «nmap -sV 50.23.16.2»

      PrtScr

    Como podemos apreciar, estos comandos son muy útiles al momento de conocer información básica de nuestro objetivo, los mismos servirán para más adelante realizar las respectivas pruebas de seguridad.

    Con esto finaliza esta primera entrega del curso de seguridad y hacking ético.

  • La educación formal te permitirá vivir, la autoeducación te llevará al éxito. (Jim Rohn)

Deja un comentario