Eltein Lab

Electrónica, Informática, Telecomunicaciones

Ping, Whois y Nmap

Como primeros pasos para el hacking ético vamos a probar las aplicaciones ping, whois y nmap. (y alguna más de bonus) como herramientas básicas para obtener información de un servidor externo:

PING

El objetivo de un ping es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host.

Para hacer un ping a otro host desde un equipo con sistema operativo Windows, es tan sencillo como seguir estos pasos:

1.  Inicio >> Ejecutar y escribimos cmd.

2. Escribir “ping nombredehost”: Ahora nos aparecerá una ventana con un fondo en negro. En ella escribiremos, por ejemplo, ping http://www.google.es o ping http://www.euskalert.com

ping

WHOIS

Es un protocolo TCP con el cual se pueden realizar consultas en una base de datos pública  donde se encuentran los propietarios de nombres de dominio o direcciones IP en Internet, lo cual es usado para recopilar direcciones de correo y hacer ataques de ingeniera social.

¿Cómo usar Whois?

1. Ingresar a la página whois
2. Escribir la dirección  de destino

Nmap

Programa de código abierto usado  para hacer un análisis de puertos (incluyendo detección de equipos y sistemas operativos) con el fin de evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones.

¿Cómo usar Nmap?
1. Se puede descargar desde nmap.org
2. En la sección de “Command” ingrese “NMAP -O ##” (donde ## será el host de destino) o el comando que usted desee.

nmap

Una vez sabemos qué se encuentra en el servidor (qué tipod e Base de Datos, SO etc…) Se puede consultar sus vulnerabilidades.

NVD (National Vulnerability Database)

La Base de Datos de Vulnerabilidades Nacional de Estados Unidos es una de las fuentes oficiales de información sobre fallos de seguridad que se detectan en diferentes sistemas operativos y software, en esta base de datos se incluyen listas de control de seguridad, fallas de software relacionados con la seguridad, errores de configuración, nombres de productos y métricas de impacto.

¿Cómo usar NVD?
1. Ingrese a la página: NVD

2. Escriba la dirección que quiere investigar.

Ejemplo 
https://web.nvd.nist.gov/view/vuln/search-results?query=wordpress&search_type=all&cves=on
Anuncios

Información

Esta entrada fue publicada en septiembre 25, 2015 por en Seguridad Informática y etiquetada con .
A %d blogueros les gusta esto: