Ir al contenido principal

{Semana 1 - Tarea 1 y 2 } - Lo primero

Bueno día como parte de la primera semana del curso online sobre Hacking ético cubriremos las primeras tareas introductoras. Empecemos.

TAREA 1: Herramientas básicas para obtener información de servidores externos


Ping! 

Primera palabra del juego de mesa "ping-pong"; es un deporte de raqueta... esperen me confundí de "ping". En palabras cortas el "ping" nos ayuda para saber si algo esta "vivo". Si saludo por la calle a un amigo diciéndole "hola" el me responderá con otro "hola". Lo que acaba de pasar es que yo envié un paquete, el paquete fue entregado y me fue regresado otro paquete. Pero ademas del paquete recibí otro valor adicional que es el tiempo que tardo el paquete en ir y llegar.

Este valor adicional, en sus inicios ayudaba a los informáticos a determinar una distancia aproximada del atacante. Ellos hacían "pings" a servidores que conocían y con una regla de tres y haciendo ping al atacante podían saber desde donde los atacaban.

Hagamos unos "pings" sencillos y analicemos.

Para las pruebas, y evitar problemas utilicemos estos sitos. El sitio 1 es facilitado por el curso así que no hay problemas legales.

Sitio 0 - google.com.mx
Sitio 1 - www.euskalert.net


Si regresamos a la anécdota de los amigos, google sería un amigo ideal porque cada vez que le decimos "hola", nos responde con otro "hola". En cambio euskalert nos ignoraría por completo.

Pero porque algunos amigos nos ignoraran y otros responderán. La respuesta es porque a uno sus padres lo quería y al otro no. Ok no, yo támbien tenia la misma duda a lo que me respondieron con este comentario muy acertado.
Giorgina González Aguilar hola. seguramente porque tienen políticas de privacidad que bloqueen las solicitudes de ping; ya sea en su firewall, router o cualquier equipo que maneje esta capa. seguramente la pagina lo tiene permitido internamente en su red y con ciertas ips establecidas y todo lo demás cae en deny. saludos

Whois! 

Nos ayuda para obtener información de las personas quienes están detrás del servidor, correos, direcciones, teléfonos, etc. Obviamente esta información es delicada por lo cual en pleno 2015 es casi imposible obtenerlos a menos que la persona detrás del servidor así lo quiera.

Corramos el comando whois con nuestros dos sitios anteriores y analicemos.


Nada que nos ayude, intentemos con el siguiente sitio.



Euskalert nos facilita nombres, direcciones, teléfonos de las personas fundamentales sobre el sistema. No sería complicado buscarlas e invitarles una "tacita de café" para hablar sobre ciertos temas ;)

Nmap 

Es palabras simples y sin tanto tecnicismo, nmap es nuestro espia personal. Porque el nos ayudara a identificar que puertos tiene abiertos, sistema operativo con versión, aplicaciones instaladas y mucha información más del servidor objetivo.

Como hemos venido trabajando, hagamos los ejemplos de los dos sitios anteriores.

Escaneo de puertos




  • El puerto 80 (servicio HTTP) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  • El puerto 443 (servicio HTTPS) está abierto – Estado open (Hay un servicio escuchando en ese puerto)


Para el sitio siguiente es imposible escanearlo ya que en esté momento acaba de caer o ¿lo abre tumbado por escanearlo? (Lo dudo) (Lunes 28 sep. ~17:56).


Existen distintos tipos de scan, de hecho el tipo de scan por defecto puede variar en función del usuario que lo esté ejecutando, por aquello de los permisos de enviar RAW packets durante el scan. La diferencia entre unos y otros scan radica en el “ruido” generado, y en su capacidad de evitar ser detectados por sistemas de seguridad como pueden ser los cortafuegos o los IDS/IPS. - hacking-etico

Escaneo de puertos con aplicaciones y versiones 




Para google tenemos que en el puerto 80 hay un servicio TCP, usando el software Google httpd en su versión 2.0 y es el mismo software para el puerto 443 para para servicios SSL. El sistema operativo es Linux.

Y basados en la pagina de nvd "Google httpd" no tiene vulnerabilidades.



Como la pagina de euskalert sigue caida usaremos el sitio que proporciona nmap para las pruebas.


Para scanme.nmap.org tenemos que esta escuchando un servicio SSH en el puerto 22 con el software OpenSSH versión 6.6.1p1. También en el puerto 80 tiene el servidor web Apache versión 2.4.7.

Esta información es util para posibles atacantes ya que pueden checar la aplicación con su versión y ser si cuenta con alguna vulnerabilidad, para la versión 2.4.7 existen seis vulnerabilidades.



Con esto concluimos la importancia de estar al pendiente de las actualizaciones de nuestro sistema y procurar que siempre estar al día, para reducir lo mas posible los ataques.

TAREA 2: Búsqueda y puesta en común de recursos


Algo al estilo blogger, s2group nos mantiene al tanto de lo que pasa en el ambiente de seguridad informatica.  Se actualiza cada 2-4 dias. -  Link

Blogger de hacking etico. - Link

Y el famoso Dios Chema Alonso - Link

Comentarios

Entradas populares de este blog

Pequeño Juego con LEDS y Dip Switch

Siguiendo con los mini-proyectos, lo que quería hacer originalmente era un tipo "candado" con push-button y LEDs, el objetivo seria, meter la combinacion de botones correcta y los LEDS encendería por un motivo practico, en forma de serpiente. El objetivo no cambio, pero por falta de "material" lo hice con un dip switch de X entradas(depende de que tan grande quieras la combinación). CONOCIMIENTOS(max. 7 estrellas): Electronica:     ★ ★ Programación: ★ ★ Juego de Combinación + LEDs El programa es un poco mas complicado que el mini-proyecto pasado , pero aun asi es basico. Guardamos las salidas de los LEDs en un arreglo, despues con los valores recibidos y comparados de los dip switch jugamos con los LEDś. Hardware Requerido (1) Arduino Uno (6) LED (8) Resistencias 330 Ω (1) Dip Switch Circuito Usamos las salidas del ARduino 2-7 para los LEDS Usamos la salida A5, A4 para el dip switch Para hacer prender los LEDS tienes que encontrar la

Tarea #5 - Codigo Hamming - Python

Codigo hamming Liga al repo Teoria segun wikipedia Antes de los códigos Hamming se utilizaron ciertos códigos detectores de error, como lo fueron el código linteing, pero ninguno llegó a ser tan eficaz como los de Hamming. A continuación se describen algunos de estos códigos. Paridad   La   paridad   consiste en añadir un bit, denominado   bit de paridad , que indique si el número de los bits de valor 1 en los datos precedentes es par o impar. Si un solo bit cambiara por error en la transmisión, el mensaje cambiará de paridad y el error se puede detectar (nótese que el bit donde se produzca el error puede ser el mismo bit de paridad). La convención más común es que un valor de paridad   1   indica que hay un número impar de unos en los datos, y un valor de paridad de   0   indica que hay un número par de unos en los datos. info. completa y un vídeo que me ayudo mucho para esta tarea: (TIENEN QUE VERLO - OBLIGATORIO) http://www.youtube.com/watch?v=xiDPFm9PeLU Impleme

Potenciometro + pushboton + led

Bueno, estos días he estado practicando con los ejemplos de la pagina de Arduino , algunos que me llamaron la atención los voy a compartir, por supuesto con modificaciones. Nivel de conocimientos: Electronica:        ★   Programació n :    ★    Potenciometro + push-boton = LEDintensidad El mini-proyecto es controlar la intensidad de un LED mediante un potenciometro el cual combinado con push-botton para prenderlo o apagarlo. Hardware Requerido (1) Arduino UNO (1) Potenciometro (1) Push-boton (1) LED (1) Resistencia 330 Ω Circuito Conectamos el LED al PIN 9 del Arduino Conectamos el PUSH_BOTON al PIN ANOLOGICO 0 (A0) Conectamos el POTENCIOMETRO al PIN ANOLOGICO 1 (A1) El funcionamiento del circuito es basico, mientras tengas pulsado el Push-Boton el LED se mantendrá encendido y con el pontenciometro controlas la intensidad del LED. Código Video