TAREA_2_Unidad_1

TAREA 2: BÚSQUEDA Y PUESTA EN COMÚN DE RECURSOS

Internet es un gran espacio para relacionarse con otros usuarios pero ante todo es una gran biblioteca que está en continuo crecimiento. En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking.

El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.

TAREA_1_Unidad_1

TAREA 1: HERRAMIENTAS BÁSICAS PARA OBTENER INFORMACIÓN DE SERVIDORES EXTERNOS.

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.

  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:
    1. google.es (O cualquier otra dirección conocida).
    2. euskalert.net

O bien puedes optar por un servidor web de internet de tu elección.

Para esta actividad, utilicé dos páginas web distintas a las del ejemplo del profesor.

La información adquirida fue la siguiente:

Screenshot_1

  1. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).

Para las páginas utilizadas, me basé en la URL http://ping.eu/ns-whois y este fue el resultado de ambas páginas:

Screenshot_3

Screenshot_2

  1. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesta.

En la realización de este punto me basé en el resultado obtenido por el comando nmap -T4 -A -v directo hacia las IPs de ambas URL.

Puertos_Elcolombiano

Screenshot_4

Screenshot_5

Servidor_Aliexpress

Servidor_Elcolombiano

Topologia_aliexpress

Topologia_elcolombiano

Con esto se aprende a hacer un seguimiento más directo a la información que hay detrás de los dominios y a las aplicaciones lanzadas desde diferentes servidores.

Adicional a esto, se determinan las siguientes vulnerabilidades en el Apache.

Screenshot_6