TAREA 1: Herramientas básicas para obtener información de servidores externos
Todas las pruebas han sido realizadas desde entornos GNU/Linux.
1. Ping
El
uso básico no presenta novedad alguna, aunque resulta sorprendente el
gran nº de opciones disponibles y que nunca se suelen usar.
Una curiosidad: la opción “-a” hace que cada respuesta a un ping enviado se “celebre” con un pequeño sonido.
2. Whois
Al
lanzarla con el nombre de dominio se obtienen fácilmente, en muchos
casos, el nombre, email, empresa y dirección de la persona que ha
registrado el dominio.
También es interesante
la versión on-line, porque mejora la presentación de la información.
3. Nmap
La herramienta está disponible.
Impresionante el número de opciones disponibles y el detalle con que se explica su uso en el manual de la consola (man nmap).
La versión disponible en Kali Linux es la 6.49BETA4
Localizo un equipo vivo y analizo sus puertos:
Una muy buena explicación de los 6 posibles estados de un puerto, está disponible desde “man nmap”.
En concreto los puertos “
open”
son aquellos en los que hay un server a la escucha. Deben ser
protegidos por el admin, pero sin interferir en la prestación de
servicio.
Los puertos “
filtered” están protegidos por el
admin utilizando un firewall, reglas en el router, etc. Nmap no recibe
respuesta y si lo hace, es algún mensaje ICMP nada aclaratorio de lo que
hay en ese puerto protegido.
También pueden aparecer puertos “
closed”. Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él.
Pueden
ser útiles para determinar si un equipo está activo en cierta dirección
IP (mediante descubrimiento de sistemas, o sondeo ping), y es parte del
proceso de detección de sistema operativo. Como los puertos cerrados
son alcanzables, o sea, no se encuentran filtrados, puede merecer la
pena analizarlos pasado un tiempo, en caso de que alguno se abra.
En
la figura superior se observan 2 puertos abiertos, uno de ellos el 80.
Me conecto con el navegador y responde un servidor web.
Me centro en este web server. El comando lanzado → root@kali:~# nmap -sV direccionIP
Busco vulnerabilidades en la Base de Datos de Vulnerabilidades Nacional de Estados Unidos →
https://web.nvd.nist.gov/view/vuln/search
Aparecen 13 vulnerabilidades para distintas versiones del server:
El
enlace final de algunas de estas vulnerabilidades, es decir, allí donde
se supone que se explica cómo explotarlas, está roto.
El tiempo necesario para investigar es una vez más clave en el ataque.
Pruebo
a ver si consigue detectar cuál es el sistema operativo soportado, pero
no lo detecta. El comando lanzado → root@kali:~# nmap -O direccionIP
-
Una conclusión clara es que no es sencillo encontrar a la “víctima”
deseada, por lo que lo más probable es que el hecho de recibir un ataque
exterior sea fruto del azar.
- Otra conclusión
es que hasta la más sencilla de las herramientas tiene infinidad de
opciones que no utilizamos nunca y que merece la pena dedicarles algo de
tiempo, ya que algunas pueden ser realmente útiles.