Hola a tod@s,
Ahora hacemos parte del curso de Ethical Hacking de Mondragon Unibertsitatea, desarrollando parte de las actividades, mostraremos el funcionamiento de algunas herramientas para comenzar… PING-WHOIS-NMAP.
Mostraremos ejemplos realizados desde una consola de Kali-Linux 2.0. Empecemos…
-
PING: Esta herramienta comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Ping a http://www.google.com
Vemos la respuesta del servidor y la información posterior, la cual nos indica que fueron enviados y recibidos 5 paquetes ICMP. Lo cual nos indica la no perdida de paquetes y por lo tanto, una conexion estable con el servidor.
Tambien podriamos realizar el PING, ingresando directamente la direccion IP del Servidor, en nuestro ejemplo la direccion IP que le corresponde a Google es: 216.58.219.164
Aqui otro ejemplo, esta vez dirigido a la pagina del MIT (Massachusetts Institute of Technology)
-
WHOIS: Herramienta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas.
La pagina utilizada: www.ping.eu/ns-whois/
En esta herramienta online, así como en las otras miles existentes, únicamente debes ingresar el dominio de la pagina y te mostrará información a cerca de dicho dominio, por ejemplo la dirección IP asignada, paginas relacionadas, ubicación del servidor, ID del dominio, Personal encargado de la Administración, números de contacto, fecha de activación de dominio, fecha de vencimiento del dominio, entre otros.
veremos un ejemplo de la herramienta
-
NMAP: programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma.Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Veamos un ejemplo del funcionamiento de la herramienta,
Después de ejecutada la herramienta, los resultados nos muestran que existen dos puertos abiertos en el servidor,
Puerto 80/TCP open http
Puerto 443/TCP open https
Nmap tiene muchas mas funcionalidades para realizar diferentes tipos de análisis, describiré algunas:
#nmap -sV «direccionIP/Dominio»
Obtener información adicional acerca de la versión del servicio que se está ejecutando en cada puerto.
#nmap -O «direccionIP/Dominio»
El comando -O indica la búsqueda del Sistema Operativo
#nmap -A «direccionIP/Dominio»
Modo de escaneo conocido como agresivo, en el cual viene inmerso el comando -sV descrito anteriormente
Muchas Gracias.
Neox.