Unidad 1 – Tarea 2

TAREA 2: Búsqueda y puesta en común de recursos

Internet es un gran espacio para relacionarse con otros usuarios pero ante todo es una gran biblioteca que está en continuo crecimiento. En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking.

El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.

A continuación abre un artículo en tu blog y anota en él los tres recursos que has identificado indicando los aspectos más relevantes de cada uno de ellos y los motivos por los que los has seleccionado entre otros posibles recursos.

Solución:

El listado es extenso, y de acuerdo a las otra publicaciones que ya ocuparon los más reconocidos. Pondré otros links que pueden ser de utilidad y que he descubierto recientemente:

En esta revista digital sobre seguridad informática, podemos encontrar distintos artículos de herramientas, vulnerabilidades, frameworks, entre otros.

Blog de un fanático y conocido amigo dedicado a la Seguridad Informática. Muy recomendado puesto que cuenta con laboratorios muy completos vistos desde una perspectiva fácil de entender.

Aunque este repetido en muchos otros blogs del curso. Quisiera resaltar la labor de esta comunidad que nace desde una iniciativa pura y netamente Colombiana.

Se me quedan por fuera:

http://www.segu-info.com.ar/

http://www.securitybydefault.com/

http://blog.underc0de.org/

http://www.portalgeeklive.com/

http://www.gian-sopiana.com/

http://starhackx.blogspot.com/

http://www.hacoder.com/

http://www.picateshackz.com/

entre muchos otros…

Unidad 1 – Tarea 1

Uno de los más útiles procesos que hacen parte del mundo del Hacking Ético es la evaluación del estado de seguridad a través de los Test de Penetración (Pentesting). Cuyo objetivo es poner a prueba un sistema informático, red o aplicación web para encontrar de manera temprana vulnerabilidades que un atacante real pudiese explotar.

Actualmente y ante la necesidad de formalizar este tipo de procesos en una auditoria. Se han especificado algunas metodologías a seguir, que por lo general, contienen básicamente seis fases:

  1. Reconocimiento
  2. Escaneo
  3. Obtener acceso
  4. Mantener el acceso
  5. Borrar huellas
  6. Generar el informe

A modo de resumen, se puede establecer las dos primeras fases como aquellas donde identificamos el objetivo y toda información que pueda ser de utilidad en las siguientes. Como por ejemplo: Nombre de la organización, nombres de sus empleados, nombre de los departamentos, direcciones de correo electrónico, páginas web, direcciones ip, entre otros. El escaneo incluye también los posibles diagramas de red, con su sistema operativo e incluso una enumeración de las posibles vulnerabilidades a explotar.

Básicamente de eso se trata este primer módulo del MOOC: Hacking Ético ofertado por la Universidad de Mondragon. Y por eso, a continuación doy inicio a la realización de la primera tarea:

TAREA 1: Herramientas básicas para obtener información de servidores externos

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.

  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:

O bien puedes optar por un servidor web de internet de tu elección.

Solución:

El comando Ping, me permite comprobar la disponibilidad de un host por medio del envio de paquetes ICMP incrustados en un paquete IP. Una utilidad para estos casos es que me permite resolver la IP de un host a partir de un nombre de dominio de manera rápida.

1ping

 

Otro ejemplo:

2ping

  1. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).

Solución:

Tal y como se describe, mediante esta herramienta podemos obtener información muy útil para realizar ataques de ingeniería social. Cuya habilidad depende del atacante, en este caso del auditor. Es por esto que para poder hacer este tipo de pruebas se aconseja que la divulgación del proyecto sea limitada en la organización.

3whois

4whois

Desde linea de comandos en Linux:

5whois

  1. Nmap: Descarga la herramienta Nmapy analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.

Solución:

Hasta el momento no se estaba incurriendo en ningún delito. Sin embargo, a partir de aquí y teniendo en cuenta las distintas leyes por pais, se debe tener una previa autorización de la organización o dueños de la información. Debido a que NMap es una herramienta que hace uso de tecnicas algo intrusivas para obtener una mayor cantidad de información de nuestro objetivo. Es por esto, que se debe tener cuidado con lo que escaneamos y hacer uso de objetivos como http://scanme.nmap.org/ o utilizar un ambiente controlado de maquinas virtuales.

Podría describir cada una de las utilidades que tiene NMap pero sería algo extenso y por eso recurro a un CheatSheet de los muchos que puedes encontrar en internet para profundizar en el tema https://hackingdefined.org/publications/nmap-cheat-sheet.pdf

6

Algunos puertos que suelen estar abiertos:

80/tcp: utilizado para montar el servicio de protocolo HTTP.

443/tcp: utilizado para montar el servicio de protocolo HTTPS/SSL.

2000/tcp: utilizado para montar el servicio de protocolo SCCP (Skinny Call Control Protocol Cisco)

5060/tcp: utilizado para montar el servicio de protocolo SIP (Protocolo de Inicio de Sesiones)

8080/tcp: utilizado como alterno y predeterminado por Apache/IIS para montar el servicio HTTP.

8443/tcp: utilizado como alterno para el protocolo HTTPS.

También puede ser útil una herramienta como Zenmap para Linux que nos entrega una interfaz gráfica más amigable con perfiles preestablecidos para escanear.

7

8