viernes, 25 de septiembre de 2015

MOOC de Hacking Ético de la Universidad de Mondragon II

El segundo ejercicio de este curso trata simplemente de identificar 3 sitios en la red donde se comparta información relacionada con el curso, es decir, seguridad informática. Tengo que decir que sólamente son 3 sitios que he elegido yo a título personal, pero hay muchísimos más sitios y canales donde poder formarte en seguridad, estar al tanto de noticias, relacionarte con profesionales del sector, etc, con una calidad no por ello menor de los que pongo a continuación.

1.- www.securitybydefault.com Para los que no conozcáis aún este blog, se trata de uno de los sitios más recomendados tanto para empezar como para aquellos que ya tienen cierta experiencia en el sector. Los artículos siempre son de una calidad y nivel excepcionales, y cuyos redactores tienen una dilatada experiencia en diferentes ámbitos de la seguridad.

2.- www.exploit-db.com Se trata de la extensísima base de datos de exploits actualmente mantenida por Offensive Security (34.602 exploits a la hora de escribir este post).

3.- En este caso he elegido la lista de correo del congreso de seguridad RootedCON: listas.rooted.es/mailman/listinfo/rootedcon En dicha lista de correo puedes estar al tanto de noticias y novedades en seguridad y hacking, participar en conversaciones técnicas (y a veces políticas y filosóficas), plantear cuestiones y, en definitiva, compartir información sobre hacking, en cualquiera de sus variantes.

MOOC de Hacking Ético de la Universidad de Mondragon I

Actualmente estoy cursando el MOOC de Hacking Ético de la Universidad de Mondragon. La cosa empieza suave, pero con buen pie, así que aquí os dejo los primeros ejercicios del curso.

Empezamos con un ping al servidor que en teoría estamos auditando. En este caso hacemos un ping a www.google.com para verificar el que equipo tiene conectividad, y donde podremos ver el nombre del servidor, su dirección ip y los tiempos de respuesta:


El segundo ejercicio consta de una petición whois al dominio en cuestión. En ella podremos ver información sobre el registro del dominio, como las fechas de creación, renovación y expiración, los contactos administrativo, técnico (importantes en caso de un ataque de ingeniería social) o propietario. En este caso he omitido parte de la salida para que la imagen no sea tan extensa:


En este caso todos los contactos son Google Inc., pero en el caso de otros dominios podría tratarse de diferentes personas o entidades.

Por último, hacemos uso de la herramienta Nmap para realizar un escáner de puertos al equipo en concreto que queremos auditar. A modo de ejemplo, he utilizado un escaneo de tipo TCP Syn Scan (opción -sS), con identificación de versiones de los servicios que están corriendo en los puertos abiertos (opción -sV), y de Sistema Operativo (opción -O):


Como vemos en la imagen anterior, están abiertos los puertos 80 y 443 correspondientes a los servicios http y https respectivamente, y cuya versión de servidor web es Google httpd 2.0. También hemos podido identificar que se trata de un servidor Linux.

Si buscamos esta versión de servidor web en NVD no encontramos ningún resultado. Pero pongamos por ejemplo que el servidor fuera un Apache 2.4.10. En ese caso encontraríamos que dicho servidor web es vulnerable a CVE-2014-3583, mediante la cual podríamos provocar una denegación de servicio.