Tarea número 1 Herramientas básicas para obtener información
El motivo de este blog es debido a que tengo que publicar los avances que
tengo en el curso
“mooc” con la temática de hacking ético, por lo cual iré publicando mis tareas c: para que me las revisen, a un
que creo que no lo aran debido a que muchos se escribieron el curso y es poco
factible eso, lo bueno es dejar el antecedente de lo realizado ya sea como una
memoria a futuro o una simple ayuda de los pasos a seguir, bueno espero que el
lector no sea solo yo c: de caso de no ser así espero que disfruten la lectura así
como yo disfrute el escribir de esta, también quiero agregar que ire agregando
mis notas personales para darle un poco de subjetividad al asunto y temática a
tratar por lo cual si ven un --np es porque es una nota personal c:np-- .
--np: la información
son los cimientos, la base, el conocimiento de este caso nuestro sujeto a
analizar c:np--
Seleccionando
objetivos.
Para seleccionar objetivos, pensé orale que paginas visto mas
frecuentemente y como tengo el vicio del juego online seleccione la web de
dicho sitio, espero que no se enojen y que el motivo de este no es nada más que
mera curiosidad.
1-
wowlatinoamerica.com
2-
www.tarreo.com
Paso 1 ping
--np: ya no me
acuerdo la primera vez que use el comando ping pero fue hace ya algún tiempo :np--
ping wowlatinoamerica.com
Haciendo
ping a wowlatinoamerica.com [173.255.141.27] con 32 bytes de datos:
Respuesta
desde 173.255.141.27: bytes=32 tiempo=44ms TTL=56
Respuesta
desde 173.255.141.27: bytes=32 tiempo=36ms TTL=56
Respuesta
desde 173.255.141.27: bytes=32 tiempo=37ms TTL=56
Respuesta
desde 173.255.141.27: bytes=32 tiempo=41ms TTL=56
Estadísticas
de ping para 173.255.141.27:
Paquetes: enviados = 4, recibidos = 4,
perdidos = 0
(0% perdidos),
Tiempos
aproximados de ida y vuelta en milisegundos:
Mínimo = 36ms, Máximo = 44ms, Media =
39ms
|
Ping www.tarreo.com
Haciendo
ping a www.tarreo.com [162.159.243.51] con 32 bytes de datos:
Respuesta
desde 162.159.243.51: bytes=32 tiempo=16ms TTL=58
Respuesta
desde 162.159.243.51: bytes=32 tiempo=24ms TTL=58
Respuesta
desde 162.159.243.51: bytes=32 tiempo=30ms TTL=58
Respuesta
desde 162.159.243.51: bytes=32 tiempo=23ms TTL=58
Estadísticas
de ping para 162.159.243.51:
Paquetes: enviados = 4, recibidos = 4,
perdidos = 0
(0% perdidos),
Tiempos
aproximados de ida y vuelta en milisegundos:
Mínimo = 16ms, Máximo = 30ms, Media =
23ms
|
Tienen buen tiempo de
respuesta, al menos eso creo tenía un profesor que solía decir; “si el sitio
web demoraba más de 2 segundos en cargar es un sitio lento”, por lo cual una
cuarta parte de segundo en promedio es una buen tiempo según su percepción.
Paso 2 Whois
Es una web http://ping.eu/ns-whois/
que de información acerca del servidor
donde esta hospedado el sitio web que tenemos en la mira.
Whois en wowlatinoamerica.com
Domain names in the .com and .net domains can now be registered
|
with many different competing registrars. Go to http
|
//www.internic.net
|
Domain Name
|
WOWLATINOAMERICA.COM
|
Registrar
|
WILD WEST DOMAINS, LLC
|
Sponsoring Registrar IANA ID
|
440
|
Referral URL
|
http://www.wildwestdomains.com
|
Name Server
|
DNS1.ZONEEDIT.COM
|
Name Server
|
DNS2.ZONEEDIT.COM
|
|
|
Updated Date
|
23-Aug-15
|
Creation Date
|
9-Nov-09
|
Expiration Date
|
9-Nov-16
|
For more information on Whois status codes, please visit
|
https
|
//www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.
|
Domain Name
|
WOWLATINOAMERICA.COM
|
Registrar URL
|
http://www.wildwestdomains.com
|
Registrant Name
|
Registration Private
|
Registrant Organization
|
Domains By Proxy, LLC
|
Name Server
|
DNS1.ZONEEDIT.COM
|
Name Server
|
DNS2.ZONEEDIT.COM
|
DNSSEC
|
unsigned
|
--np: la información publicada es
para un fin educativo y espero que sea usada para usos maléficos :np—
Whois
en www.tarrewow.com
Domain names in the .com and .net domains can now be registered
|
with many different competing registrars. Go to http
|
//www.internic.net
|
Domain Name
|
TARREO.COM
|
Registrar
|
GODADDY.COM, LLC
|
Sponsoring Registrar IANA ID
|
146
|
Referral URL
|
http://registrar.godaddy.com
|
Name Server
|
GAIL.NS.CLOUDFLARE.COM
|
Name Server
|
PETE.NS.CLOUDFLARE.COM
|
|
|
Updated Date
|
17-Apr-15
|
Creation Date
|
28-Feb-05
|
Expiration Date
|
28-Feb-17
|
For more information on Whois status codes, please visit
|
https
|
//www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.
|
Domain Name
|
TARREO.COM
|
Registrar URL
|
http://www.godaddy.com
|
Registrant Name
|
Host Master
|
Registrant Organization
|
Busca Corp
|
Name Server
|
GAIL.NS.CLOUDFLARE.COM
|
Name Server
|
PETE.NS.CLOUDFLARE.COM
|
DNSSEC
|
unsigned
|
--np: la información publicada es
para un fin educativo y espero que sea usada para usos maléficos :np—
Como podemos ver nos revela mucha información relacionada con el dominio
del sitio como también el hospedaje de este, mucha información y en mi nace la
pregunta, ok tenemos la información del sitio ¿Qué hacemos ahora?, pues bien
seguimos juntando información y no hay que ser impaciente ni ansioso por saber
que va a pasar.
Paso 3
Nmap
Nmap es una herramienta que nos
muestra los puertos y servicios que están prestando los servidores, esto lo encontré
genial ya que conocía algunos escáner de puertos pero eran bastante básicos solo
mostraban los puertos sin detallar mayor cosa, pero esta es una herramienta más
robusta para el escaneo, dejo el sitio web para la descarga https://nmap.org/download.html
Debido a que es
mucha información que no se para que sirve, debido a esto el curso propuso que
hagamos hincapié en los servicios y los puertos que presentan estos servidores.
Nmap en wowlatinoamerica.com
PORT
|
STATE
|
SERVICE
|
VERSION
|
21/tcp
|
open
|
ftp
|
ProFTPD 1.3.5
|
22/tcp
|
open
|
ssh
|
OpenSSH 6.7p1 Debian 5 (protocol 2.0)
|
80/tcp
|
open
|
http
|
Apache httpd 2.4.10 ((Debian))
|
111/tcp
|
open
|
rpcbind
|
2-4 (RPC #100000)
|
139/tcp
|
open
|
netbios-ssn
|
Samba smbd 3.X (workgroup: HIRON)
|
443/tcp
|
open
|
ssl/http
|
Apache httpd 2.4.10
|
445/tcp
|
open
|
netbios-ssn
|
Samba smbd 3.X (workgroup: HIRON)
|
3306/tcp
|
open
|
mysql
|
MySQL 5.5.5-10.0.20-MariaDB-0+deb8u1
|
Nmap
en www.tarrewow.com
Intento 1 www.tarrewow.com:
Failed to resolve
"www.tarrewow.com".
Intento 2 tarrewow.com:
Failed to resolve
"tarrewow.com".
Intento 3 162.159.243.51 (con el ping c:)
PORT
|
STATE
|
SERVICE
|
VERSION
|
80/tcp
|
open
|
http
|
Cloudflare nginx
|
139/tcp
|
open
|
netbios-ssn
|
Samba smbd 3.X (workgroup: HIRON)
|
443/tcp
|
open
|
ssl/http
|
Cloudflare nginx
|
445/tcp
|
open
|
netbios-ssn
|
Samba smbd 3.X (workgroup: HIRON)
|
8080/tcp
|
open
|
http
|
Cloudflare nginx
|
8443/tcp
|
open
|
ssl/http
|
Cloudflare nginx
|
Finalmente buscar las vulnerabilidades de los
servicios encontrados en la siguiente web https://web.nvd.nist.gov/view/vuln/search
que es una base de datos abierta de vulnerabilidades, personalmente no la
conocía pero encuentro que es una buena fuente de información de los servicios.
Servicios
de wowlatinoamerica.com
Dentro de la
tabla se encuentra el nombre del protocolo que fue buscado, posteriormente en
resultados corresponde a los resultados arrojados por el sitio web, después se
detalla el servicio ha siendo hincapié al nombre del programa con la versión
der servicio y/o mostrando el sistema operativo para el cual el programa ha
sido adaptado, en la casilla nombre vemos los resultados arrojados con la
casilla versión en este caso, sin versión corresponde a los resultados
arrojados solo con el nombre del programa de la casilla versión, y extra
corresponde al nombre de la casilla versión del programa con alguno números.
--np: un poco complejo las
ultimas 3 casillas bueno las realice por que encontré pocos resultados en los
protocolos y para saber más si los programas tiene vulnerabilidades con otros
nombres :np--
servicio
|
Resultados
|
versión
|
nombre
|
sin versión
|
extra
|
ftp
|
2199
|
ProFTPD 1.3.5
|
42
|
1
|
-
|
ssh
|
256
|
OpenSSH 6.7p1 Debian 5 (protocol 2.0)
|
0
|
88
|
0
|
http
|
70418
|
Apache httpd 2.4.10 ((Debian))
|
0
|
116
|
1
|
rpcbind
|
10
|
2-4 (RPC #100000)
|
-
|
-
|
-
|
netbios-ssn
|
0
|
Samba smbd 3.X (workgroup: HIRON)
|
0
|
5
|
24
|
ssl/http
|
1
|
Apache httpd 2.4.10
|
0
|
116
|
1
|
netbios-ssn
|
0
|
Samba smbd 3.X (workgroup: HIRON)
|
0
|
5
|
24
|
mysql
|
508
|
MySQL 5.5.5-10.0.20-MariaDB-0+deb8u1
|
2
|
508
|
-
|
Servicios
de www.tarrewow.com
SERVICE
|
resultados
|
VERSION
|
nombre completo
|
sin version
|
extra
|
http
|
70418
|
Cloudflare nginx
|
0
|
20
|
1
|
netbios-ssn
|
0
|
Samba smbd 3.X (workgroup: HIRON)
|
5
|
24
|
121
|
ssl/http
|
1
|
Cloudflare nginx
|
0
|
20
|
1
|
netbios-ssn
|
0
|
Samba smbd 3.X (workgroup: HIRON)
|
5
|
24
|
121
|
http
|
70418
|
Cloudflare nginx
|
0
|
20
|
1
|
ssl/http
|
1
|
Cloudflare nginx
|
0
|
20
|
1
|
Como conclusión encuentro que el primer sitio
analizado presta más servicios que el segundo, y encuentro que la cantidad de
servicios es directamente proporcional a las vulnerabilidades que puede tener
este.
Finalmente si leyeron el contenido pueden dejar su mensaje o enviarme un
correo a camilito.st@gmail.com,
espero poder contactar en un futuro a los administradores de estas páginas, medida
de que vaya avanzando el curso. Dejo el link del curso correspondiente para que
también puedan tomarlo si están interesados https://mooc.mondragon.edu
saludos y que tengan un buen día c: