domingo, 27 de septiembre de 2015

Tarea 1

Herramientas básicas para obtener información de servidores externos 

1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts: www.google.es (O cualquier otra dirección conocida). www.euskalert.net O bien puedes optar por un servidor web de internet de tu elección. 

Haciendo ping a: www.google.es


Como se puede apreciar en la imagen anterior esta disponible el host. 
Haciendo ping a: www.euskalert.net



Como se puede apreciar en la imagen anterior no esta disponible el host. 

2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas). 
El dominio a investigar es mycompulab.com


En la imagen anterior se puede apreciar que hay información de importancia tal como se estaba buscando el resultado nos arroja el nombre del administrador de donde es así como su dirección de correo electrónico y teléfono. 

3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto. 

Hacemos Nmap a mycompulab.com ejecutando el siguiente comando: 
nmap -sS -P0 -sV -O mycompulab.com 
-sS =escaneo TCP SYN (o escaneo sigiloso) 
-P0 =no se envían pings ICMP 
-sV =detecta las versiones 
-O =se intenta identificar el Sistema Operativo


como se puede observar en la imagen anterior hay el host contiene varios puertos abiertos, por lo que estan expuestos a varios posibles ataques Todas las tareas realizadas son básicas y de mucha utilidad para contrarrestar ataques .


No hay comentarios:

Publicar un comentario