METODOLOGIA HACKING ETICO

Páginas: 25 (6143 palabras) Publicado: 9 de octubre de 2013
METODOLOGIA HACKING ETICO

Fases de un ataque:

Pasos:
1. Footprinting
1. Recolección de datos (url, dirección física)
2. Scannig
2. Rango de red
3. Anonimato
3. Identificar maquinas activas
4. Enumeración
4. puntos de acceso o puertos disponibles
5 Ganando acceso
5. FingerPrint (huellas) de los S.O
6. Escalando privilegios
6. FingerPrint deservicios (actualizaciones de los servicios)
7 Hardering
1. Mapeo de la red

1. FOOTPRINTING

Consiste en la búsqueda de toda la información pública que pueda haber sobre el sistema que se va a auditar, es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las fases posteriores de la auditoría.

1.1 Comandos útiles para recolectar información

Whatweb:Esta herramienta nos sirve para identificar que tipos de tecnologías esta usando el servidor web objetivo.

Sintaxis: ./whatweb opción [url]

Para consultar los comandos digitar ./whatweb --help

Ejemplo: vamos a identificar que servicios corren por el servidor de www.vanguardia.com



Entonces, lo que vemos es que utiliza Adobe-Flash, Apache, Drupal, Facebook-plugin, entre otras,adicionalmente nos muestra la descripción de cada servicio y como esta conformado el servidor.

Whois: Petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.

Este servicio WHOIS implica una base de datos en línea que contiene información sobre las redes, organizaciones redes,dominios, sitios y los contactos asociados a ellos. Esta base de datos se conoce como la base de datos de InterNIC.

Se puede utilizar de dos maneras:

Por Web: http://whois.domaintools.com


Por consola



Por consola se puede realizar investigación por medio del dominio y/o por la IP
root@snort:/ whois "vanguardia.com" y/o root@snort:/ whois 161.58.185.94

Por el dominioroot@snort:/ whois "vanguardia.com"

Domain Name: VANGUARDIA.COM
Registrar: NETWORK SOLUTIONS, LLC.
Whois Server: whois.networksolutions.com
Referral URL: http://www.networksolutions.com/en_US/
Name Server: NS69.WORLDNIC.COM
Name Server: NS70.WORLDNIC.COM
Status: clientTransferProhibited
Updated Date: 27-sep-2011
Creation Date: 27-nov-1996
Expiration Date:26-nov-2014
>>> Last update of whois database: Wed, 04 Jul 2012 14:50:07 UTC Vulnerability assessments -> Web aplication assessments -> Web vulnerability scanners

O directamente en su sitio oficial: http://www.cirt.net/nikto2

Para actualizarlo: ./nikto.pl -update

/nikto.pl –h [dirección IP] o [dominio]: Es la manera sencilla de escanear el servidor web.



./nikto.pl -h [host] -p[puerto]: Si no indicamos lo contrario, el puerto por defecto que utiliza Nikto es el 80, si deseamos cambiarlo deberemos indicarlo en la sentencia con la clave -p.

./nikto.pl -h [host] -p [puerto] –ssl: Por defecto, Nikto realiza un escáner común HTTP, si este falla, intenta realizar uno mediante SSL (HTTPS). Aunque también tenemos la opción de señalar que lo haga SSL ahorrándonos el primero(HTTP), para ello utilizaremos la clave -ssl.

Nmap: Esta diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.

Nmap -sT host/net TCP scan (conexión full)
Nmap -sS host/net SYN scan
Nmap -sF host/net FIN scan
Nmap -sX host/net XmasTree scan
Nmap -sN host/net Null scan
Nmap –sV host/netVersión de servicio

Opciones del comando Nmap:

2.1 Identificación de sistemas vivos

Se visualiza que maquinas están activas (up) y cuales no tienen servicio (down) dentro de un rango de IPs determinado.

Nmap -v –sP [dirección-IP/mascara]: Con este comando se identifica los hosts que están activos y sin servicio.

Ejemplo:

root@snort: nmap -v -sP 161.58.0.0/16

Host uyevents.com...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking etico
  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS