METODOLOGIA HACKING ETICO
Fases de un ataque:
Pasos:
1. Footprinting
1. Recolección de datos (url, dirección física)
2. Scannig
2. Rango de red
3. Anonimato
3. Identificar maquinas activas
4. Enumeración
4. puntos de acceso o puertos disponibles
5 Ganando acceso
5. FingerPrint (huellas) de los S.O
6. Escalando privilegios
6. FingerPrint deservicios (actualizaciones de los servicios)
7 Hardering
1. Mapeo de la red
1. FOOTPRINTING
Consiste en la búsqueda de toda la información pública que pueda haber sobre el sistema que se va a auditar, es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las fases posteriores de la auditoría.
1.1 Comandos útiles para recolectar información
Whatweb:Esta herramienta nos sirve para identificar que tipos de tecnologías esta usando el servidor web objetivo.
Sintaxis: ./whatweb opción [url]
Para consultar los comandos digitar ./whatweb --help
Ejemplo: vamos a identificar que servicios corren por el servidor de www.vanguardia.com
Entonces, lo que vemos es que utiliza Adobe-Flash, Apache, Drupal, Facebook-plugin, entre otras,adicionalmente nos muestra la descripción de cada servicio y como esta conformado el servidor.
Whois: Petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.
Este servicio WHOIS implica una base de datos en línea que contiene información sobre las redes, organizaciones redes,dominios, sitios y los contactos asociados a ellos. Esta base de datos se conoce como la base de datos de InterNIC.
Se puede utilizar de dos maneras:
Por Web: http://whois.domaintools.com
Por consola
Por consola se puede realizar investigación por medio del dominio y/o por la IP
root@snort:/ whois "vanguardia.com" y/o root@snort:/ whois 161.58.185.94
Por el dominioroot@snort:/ whois "vanguardia.com"
Domain Name: VANGUARDIA.COM
Registrar: NETWORK SOLUTIONS, LLC.
Whois Server: whois.networksolutions.com
Referral URL: http://www.networksolutions.com/en_US/
Name Server: NS69.WORLDNIC.COM
Name Server: NS70.WORLDNIC.COM
Status: clientTransferProhibited
Updated Date: 27-sep-2011
Creation Date: 27-nov-1996
Expiration Date:26-nov-2014
>>> Last update of whois database: Wed, 04 Jul 2012 14:50:07 UTC Vulnerability assessments -> Web aplication assessments -> Web vulnerability scanners
O directamente en su sitio oficial: http://www.cirt.net/nikto2
Para actualizarlo: ./nikto.pl -update
/nikto.pl –h [dirección IP] o [dominio]: Es la manera sencilla de escanear el servidor web.
./nikto.pl -h [host] -p[puerto]: Si no indicamos lo contrario, el puerto por defecto que utiliza Nikto es el 80, si deseamos cambiarlo deberemos indicarlo en la sentencia con la clave -p.
./nikto.pl -h [host] -p [puerto] –ssl: Por defecto, Nikto realiza un escáner común HTTP, si este falla, intenta realizar uno mediante SSL (HTTPS). Aunque también tenemos la opción de señalar que lo haga SSL ahorrándonos el primero(HTTP), para ello utilizaremos la clave -ssl.
Nmap: Esta diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras.
Nmap -sT host/net TCP scan (conexión full)
Nmap -sS host/net SYN scan
Nmap -sF host/net FIN scan
Nmap -sX host/net XmasTree scan
Nmap -sN host/net Null scan
Nmap –sV host/netVersión de servicio
Opciones del comando Nmap:
2.1 Identificación de sistemas vivos
Se visualiza que maquinas están activas (up) y cuales no tienen servicio (down) dentro de un rango de IPs determinado.
Nmap -v –sP [dirección-IP/mascara]: Con este comando se identifica los hosts que están activos y sin servicio.
Ejemplo:
root@snort: nmap -v -sP 161.58.0.0/16
…
Host uyevents.com...
Regístrate para leer el documento completo.