Lo primero que hemos probado es a realizar un PING.
No existe conectividad. Eso puede ser debido a que el servidor esté caído o a que el administrador haya deshabilitado la respuesta a PING.
Al entrar mediante navegador sí que nos entrega una página web. Continuamos por tanto con las pruebas.
Procedemos a entrar en una base de datos Whois con objeto de obtener datos personales del administrador y el contanto técnico.
Vamos a buscar información personal más especifica:
Las tareas realizadas forman parte del proceso de footprinting. Comentar que este proceso resulta crucial en casos como el de Silk Road, KickAss Torrent o el rastreo de los grupos APT chinos (Informe Mandiant) para poder correlacionar nicks de delincuentes con datos reales.
Proseguimos con el escaneo de puertos ya en la fase de fingerprinting:
Vemos que existe un servidor web en el puerto 80. ¿Cúal será su sistema operativo? Utilizamos Netcraft:
Determinado el sistema operativo, podemos buscar los correspondientes exploits. He utilizado DB exploit:
Tras conseguir un exploit adecuado sería necesario compilarlo y lanzarlo o utilizar plataformas como Metaesploit Framework.
Hasta aquí la tarea 1. ¡Happy hacking!
UNIDAD 1 TAREA 2
Recursos que me parecen fundamentales sobre hacking:
El Blog de Chema Alonso, el hacker más famoso de España. Con entradas diarias con las novedades más impactantes en seguridad informatica. Con algunos artículos puedes convertirte en hacker en cuestión de minutos ;D
La editorial de Chema Alonso con los mejores libros de Seguridad Informática en castellano. Inclusive con una novedosa sección de novela de hacking en castellano 0xWord Pocket.
Mi foro favorito (con registro):
Excelente, me gusto mucho la idea de buscar especificamente a la persona que aparece en el resultado del whois.
ResponderEliminarGracias Wilmer.
EliminarComo comento en el texto, el Whois es una técnica básica para correlacionar nicks con personas físicas, usada tanto por el FBI, DHS, rastreadores de Botnets y de equipos APT militares.
Saludos.