lunes, 21 de septiembre de 2015

{Semana 1 - Tarea 1 y 2 } - Lo primero

Bueno día como parte de la primera semana del curso online sobre Hacking ético cubriremos las primeras tareas introductoras. Empecemos.

TAREA 1: Herramientas básicas para obtener información de servidores externos


Ping! 

Primera palabra del juego de mesa "ping-pong"; es un deporte de raqueta... esperen me confundí de "ping". En palabras cortas el "ping" nos ayuda para saber si algo esta "vivo". Si saludo por la calle a un amigo diciéndole "hola" el me responderá con otro "hola". Lo que acaba de pasar es que yo envié un paquete, el paquete fue entregado y me fue regresado otro paquete. Pero ademas del paquete recibí otro valor adicional que es el tiempo que tardo el paquete en ir y llegar.

Este valor adicional, en sus inicios ayudaba a los informáticos a determinar una distancia aproximada del atacante. Ellos hacían "pings" a servidores que conocían y con una regla de tres y haciendo ping al atacante podían saber desde donde los atacaban.

Hagamos unos "pings" sencillos y analicemos.

Para las pruebas, y evitar problemas utilicemos estos sitos. El sitio 1 es facilitado por el curso así que no hay problemas legales.

Sitio 0 - google.com.mx
Sitio 1 - www.euskalert.net


Si regresamos a la anécdota de los amigos, google sería un amigo ideal porque cada vez que le decimos "hola", nos responde con otro "hola". En cambio euskalert nos ignoraría por completo.

Pero porque algunos amigos nos ignoraran y otros responderán. La respuesta es porque a uno sus padres lo quería y al otro no. Ok no, yo támbien tenia la misma duda a lo que me respondieron con este comentario muy acertado.
Giorgina González Aguilar hola. seguramente porque tienen políticas de privacidad que bloqueen las solicitudes de ping; ya sea en su firewall, router o cualquier equipo que maneje esta capa. seguramente la pagina lo tiene permitido internamente en su red y con ciertas ips establecidas y todo lo demás cae en deny. saludos

Whois! 

Nos ayuda para obtener información de las personas quienes están detrás del servidor, correos, direcciones, teléfonos, etc. Obviamente esta información es delicada por lo cual en pleno 2015 es casi imposible obtenerlos a menos que la persona detrás del servidor así lo quiera.

Corramos el comando whois con nuestros dos sitios anteriores y analicemos.


Nada que nos ayude, intentemos con el siguiente sitio.



Euskalert nos facilita nombres, direcciones, teléfonos de las personas fundamentales sobre el sistema. No sería complicado buscarlas e invitarles una "tacita de café" para hablar sobre ciertos temas ;)

Nmap 

Es palabras simples y sin tanto tecnicismo, nmap es nuestro espia personal. Porque el nos ayudara a identificar que puertos tiene abiertos, sistema operativo con versión, aplicaciones instaladas y mucha información más del servidor objetivo.

Como hemos venido trabajando, hagamos los ejemplos de los dos sitios anteriores.

Escaneo de puertos




  • El puerto 80 (servicio HTTP) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  • El puerto 443 (servicio HTTPS) está abierto – Estado open (Hay un servicio escuchando en ese puerto)


Para el sitio siguiente es imposible escanearlo ya que en esté momento acaba de caer o ¿lo abre tumbado por escanearlo? (Lo dudo) (Lunes 28 sep. ~17:56).


Existen distintos tipos de scan, de hecho el tipo de scan por defecto puede variar en función del usuario que lo esté ejecutando, por aquello de los permisos de enviar RAW packets durante el scan. La diferencia entre unos y otros scan radica en el “ruido” generado, y en su capacidad de evitar ser detectados por sistemas de seguridad como pueden ser los cortafuegos o los IDS/IPS. - hacking-etico

Escaneo de puertos con aplicaciones y versiones 




Para google tenemos que en el puerto 80 hay un servicio TCP, usando el software Google httpd en su versión 2.0 y es el mismo software para el puerto 443 para para servicios SSL. El sistema operativo es Linux.

Y basados en la pagina de nvd "Google httpd" no tiene vulnerabilidades.



Como la pagina de euskalert sigue caida usaremos el sitio que proporciona nmap para las pruebas.


Para scanme.nmap.org tenemos que esta escuchando un servicio SSH en el puerto 22 con el software OpenSSH versión 6.6.1p1. También en el puerto 80 tiene el servidor web Apache versión 2.4.7.

Esta información es util para posibles atacantes ya que pueden checar la aplicación con su versión y ser si cuenta con alguna vulnerabilidad, para la versión 2.4.7 existen seis vulnerabilidades.



Con esto concluimos la importancia de estar al pendiente de las actualizaciones de nuestro sistema y procurar que siempre estar al día, para reducir lo mas posible los ataques.

TAREA 2: Búsqueda y puesta en común de recursos


Algo al estilo blogger, s2group nos mantiene al tanto de lo que pasa en el ambiente de seguridad informatica.  Se actualiza cada 2-4 dias. -  Link

Blogger de hacking etico. - Link

Y el famoso Dios Chema Alonso - Link