Mooc HackingMU – Tarea 1-2 – PING, WHOIS, NMAP

Bueno empezamos con la tarea 1. (En este caso para los ejercicios voy a utilizar una maquina virtual Linux Opensuse)

Empezamos utilizando varias herramientas básicas, Ping, whois, Nmap, son herramientas para escaneo de puertos.

1º Utilizar el comando Ping para ver si están online los hosts que queramos. www.altavista.com

ping

El ping es una utilidad para comprobar si tenemos conectividad con una dirección IP (con una máquina conectada a la red). Si la máquina responde a los pings sabremos que está conectada a la red ( a veces no hay respuesta a un PING por que la maquina de destino bloquea las peticiones ping para evitar ataques como el Ping de la muerte, el Ping Flood o el Smurf Attack).) y además sabremos la calidad de la conexión a través del retardo que existe en la recepción de los pings.

Para comprobar la calidad del retardo tenemos la utilidad MTR. En windows tenemos WinMTR, donde a través de un Ping vemos la velocidad, calidad, etc…

winmrtEn linux a traves de la app MTR con

Ubuntu/Debian:

CentOS/Fedora:

Desde Linux seria así la herramienta:

linuxmtr

2º Utilizar el comando whois, para esto se puede utilizar una herramienta online, o bien utilizar el comando desde la linea de comandos.

Desde Internet el whois de facebook seria así:

whoisY desde la linea de comandos para el domino xe.com (whois xe.com)

whois23º Utilizar Nmap. Esta es la herramienta que mas me gusta, en este caso para Linux he instalado la aplicación y varios entornos gráficos, zenmap y nmapsi4, no es necesario tenerlos instalados, ya que se puede utilizar el nmap desde la linea de comandos pero estos entornos nos permiten ver las cosas de una manera mas sencilla y rápida. (en mi caso como ya he trabajado con linea de comandos, me apetece utilizar el entorno gráfico).

Lo mejor que se puede hacer es echarle un ojo a la web de nmap.org, para ver todas las opciones disponibles. y desde estos links también se explica el funcionamiento.

En mi caso he escaneado un router que tengo abandonado, así puedo encontrar vulnerabilidades y servicios abierto de manera mas rápida. (Es importante destacar que la mayoría de las direcciones IP de Internet están protegidas y detectan escaneos nmap, así que prefiero hacer un escaneo interno, por ejemplo a un equipo local, el resultado va ser el mismo y mas rápido, así que cuidado con lo que escaneais).

Ha detectado que es un router linksys y los puertos que tiene abiertos.

nmap_localy una vulnerabilidad que tiene esta versión del firmware.

vulnerabilidad_linksys

También he escaneado la web www.linkedin.com con zenmap:

nmap_linkedin

Ha detectado los puertos abiertos y el host.

linkedin_host

Como se ve en la Imagen ha detectado  el 80 (servicio HTTP), y el 443 (servicio HTTPS).

por otro lado también se pueden utilizar distintos comandos con nmap, desde la linea de comandos:

nmap1

Ademas podríamos utilizar estas opciones con el nmap:

-P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall

-sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a sS

-p se usa para especificar puertos de análisis o rango de puertos., por ejemplo si solo queremos saber si tiene le puerto 80 activo -p80

-sN: nos permite saltarnos los firewalls que estén mal configurados con este parámetro hay que destacar que estamos haciendo un TCP Null scan: nmap –sN <destino>

-sU: escanea puertos UDP, en vez de TCP.

-O: activa la detección del sistema operativo remoto.

PD: Estos últimos conceptos no se han visto en el curso, por ahora, pero me a parecido interesante explicarlos.

Con estas pruebas doy por terminada esta tarea, que se ha aprendido, a utilizar el comando Ping, a utilizar el comando whois y sobre todo a utilizar el comando nmap (mi preferido sin lugar a dudas).

En cuanto a la Tarea 2, que consiste en recomendar 2 webs de Tema hacking (white hat) y un foro, grupo etc.. sobre el mismo tema, os recomiendo.

www.dragonjar.org (son un referente mundial sobre temas de seguridad informática)

INCIBE – Instituto Nacional de Ciberseguridad (de España) es un punto de referencia a tener en cuenta sobre temas de seguridad, ciberdelitos etc…, dispones de guías, cursos etc….

Para el grupo de debate os recomiendo en Linkedin Seguridad Informática – LatinoAmerica, un grupo con mas 34 mil miembros.

Solo toca esperar a la siguiente tarea.

 

Alfonso López

Alfonso López

Instagram

MBA Dirección de Sistemas de Información.
Grado Ingeniería Informática.
Ingeniero Técnico Informática sistemas.
CISM - LPIC1 - SUSE SCA - MCSE
___________________________________________

Alfonso López

Latest posts by Alfonso López (see all)

También te podría gustar...

Di lo que piensas

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies , pinche el enlace para mayor información.Mas información sobre las cookies

ACEPTAR
Aviso de cookies