martes, 22 de septiembre de 2015
Tarea 2 Web sites de referencia en Hacking ético
Mi aportación sobre que tres websites hacen referéncia a noticias sobre seguridad informática y hacking ético serian las siguientes:
http://www.securitybydefault.com
http://www.dragonjar.org
http://www.hackplayers.com
Como foro
https://underc0de.org/foro
Tarea 1:
Herramientas Básicas para obtener información de servidores externos
En nuestra primera etapa como pentesters disponemos de una
única dirección donde debemos obtener toda la información posible de www.euskalert.net, con dirección ip
193.146.78.12
el primer paso que
daremos será ocultar los pasos que realicemos, es verdad que en la primera
etapa de footprinting obtendremos información externa de medios públicos pero
nunca esta de mas ocultar nuestra identidad lo máximo posible, en mi caso usaré JAP como anonimizador de las
conexiones muy parecido a tor peró a mi parecer mas rápido y seguro.
Para comprobar que navegamos de manera anónima visitamos la
página www.ver-ip.es
y comprobamos que no es nuestra ip la que nos esta indicando.
Visitaremos ahora http://ping.eu/ns-whois
para descubrir el contacto técnico y el contacto administrativo del site en
cuestión
Vemos que el contacto administrativo va a nombre de:
Mondragon
Goi Eskola Politeknikoa, J.M.A., S.Coop
Calle Loramendi 4, Arrasate, Guipuzkoa, cp 20500
Teléfono: 943794700
Email: sistemak@eps.mondragon.edu
El contacto técnico:
Responsable Dns
Calle Julian
Camarillo 6
Cp 28013
Teléfono: 913752300
Email: dns_admin@corp.terra.es
Seguidamente realizaremos un escaneo de los puertos con nmap
para determinar que puertos son lo que
puedan estar abiertos, para ello usaremos la siguiente instrucción
Observamos que tiene el puerto 80 abierto para dar servicio
a paginas web, visitamos la página y viendo el código fuente vemos que usan un
cms Wordpress en su versión 4.08,
Si visitamos la pagina de netcraft podemos observar que el
servidor es un apache versión 2.4.7 ubuntu.
Sabemos que tenemos un Apache 2.4.7 ubuntu con el puerto 80
abierto y corriendo un Wordpress 4.08 con un plugin llamado SEO Plugin v.
1.7.4, buscaremos ahora en las bases de datos de vulnerabilidades si alguno de
estos servicios está afectado por algúna de ellas.
Como es evidente exiten otras herramientas para descubrir todos estos servicios como whatweb o wpscan para obtener las versiones y los plugins de wordpress.
Suscribirse a:
Comentarios (Atom)







