viernes, 25 de septiembre de 2015

MOOC de Hacking Ético de la Universidad de Mondragon I

Actualmente estoy cursando el MOOC de Hacking Ético de la Universidad de Mondragon. La cosa empieza suave, pero con buen pie, así que aquí os dejo los primeros ejercicios del curso.

Empezamos con un ping al servidor que en teoría estamos auditando. En este caso hacemos un ping a www.google.com para verificar el que equipo tiene conectividad, y donde podremos ver el nombre del servidor, su dirección ip y los tiempos de respuesta:


El segundo ejercicio consta de una petición whois al dominio en cuestión. En ella podremos ver información sobre el registro del dominio, como las fechas de creación, renovación y expiración, los contactos administrativo, técnico (importantes en caso de un ataque de ingeniería social) o propietario. En este caso he omitido parte de la salida para que la imagen no sea tan extensa:


En este caso todos los contactos son Google Inc., pero en el caso de otros dominios podría tratarse de diferentes personas o entidades.

Por último, hacemos uso de la herramienta Nmap para realizar un escáner de puertos al equipo en concreto que queremos auditar. A modo de ejemplo, he utilizado un escaneo de tipo TCP Syn Scan (opción -sS), con identificación de versiones de los servicios que están corriendo en los puertos abiertos (opción -sV), y de Sistema Operativo (opción -O):


Como vemos en la imagen anterior, están abiertos los puertos 80 y 443 correspondientes a los servicios http y https respectivamente, y cuya versión de servidor web es Google httpd 2.0. También hemos podido identificar que se trata de un servidor Linux.

Si buscamos esta versión de servidor web en NVD no encontramos ningún resultado. Pero pongamos por ejemplo que el servidor fuera un Apache 2.4.10. En ese caso encontraríamos que dicho servidor web es vulnerable a CVE-2014-3583, mediante la cual podríamos provocar una denegación de servicio.

No hay comentarios:

Publicar un comentario