Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AAA
¿Qué hacen?
- Gestionar incidentes telemáticos.
- Coordinación nacional e internacional de gestión de incidentes telemáticos.
- Creación de Herramientas para contrarrestar ataques
- Formación en temas de seguridad.
Hackers: Persona que quiere acceder a los sistemas con o sin autirización pero con fines que pueden
perjudicar o no.
TEMA #2 (RECONOCIMIENTO)
a) Information Gathering
-Medianter el su
b) Footprinting
Con el se pretende adquirir toda la información de lo que se quiere evaluar (SO, IP, Paises, DNS,
Bloques de Red, Información de Contacto)
Herramientas
Protocolo Whois
Sites para hacer whois. (whois.domain.com, etc)
MALTEGO
DNSENUM (Dirección de host, etc.)
FIERCE (Buscar coneciones HTTP)
DNSRECON (Enumerar por medio de IP’s, Relaizar consulta de Ip’s , etc)
DIG
NMAP (nmap -vS 192.168.2.104)
telnet (Por medio de él podemo obtener un banner)
netcad ()
Reconocimiento
Ingeniería Social
Conjunto de técnicas psicologicas y habilidades sociales (la influencia, persuación sugestion)
filetype:inc intext:mysql_connect
filetype:inc intext:mysql_connect -passwor -port -could
filetype:sql “MySQL dump” (pass|password|passwd|pwd)
site:cnti.gob.ve “MySQL dump” (pass|password|passwd|pwd)
allinurl /phpmyadmin/index.php db=information_schema (Para acceder a un sitio con
phpmyadmin y con información del esquema)
site:.gob.ve -.inurl(html|htm|php) intitle:”index of” + “last modified” +”parent directory”
inurl:/wp-admin
inurl:/administrator/index.php
www.exploit-db.com (Site de repositorios exploit de gente de KALI)
mxtoolbox
ping.eu
https://hidemy.name/es/ports/ (scaner de puertos)
https://www.netcraft.com/
https://www.shodan.io/search? (Site para hallar servicios como ssh, telnet, etc en toda la red)
archive.org (Site para examinar en la historia los portales web existentes en internet)
http://centralops.net/co/
www.robtex.com
https://hackertarget.com/
http://www.geektools.com/tools.php
http://osintframework.com/ (site WEB para buscar multiples herramientas)
https://www.opencnam.com/ (Para buscar nombre de dueños de lineas)
https://www.openbugbounty.org (Verifica si una pagina ha sido parcheada o si se detecta alguna
vulnerabilidad de tipo cross site script, subidas por personas que lo detectan)
www.zone-h.org (Muestra los sitios web que han sido hackeados y desfigurados)
ossec
fail2ban
practica:
nslookup:
nslookup
> server 8.8.8.8 (Para caqmbiar al servidor de consulta)
> set type=ns (Se selecciona para que muestre los servidores que registran a ese nombre)
dig:
dig cnti.gob.ve
dig @8.8.8.8 cnti.gob.ve (para buscar desde un server en especifico)
dig ns @8.8.8.8 cnti.gob.ve (para que muestre los servidores que registran a ese nombre)
dig mx @8.8.8.8 cnti.gob.ve (para que muestre los servidores de correo que registran a ese nombre)
dnsenum:
dnsenum --enum cnti.gob.ve (Enumeración de DNS Comprobar transferencia de zona)
fierce: (Se emplea para realizar búsqueda DNS con fuerza bruta)
fierce -dns conatel.gob.ve
theharvester -d microsoft.com -l 100 -b google (Herramienta para obtener información sobre una
determinada empresa u organismo )
tcpdump: (herramienta cuya utilidad principal es analizar el tráfico que circula por la red)
tcpdump -i eth0
tcpdump src host 172.19.0.122
tcpdump src net 172.19.0.0/24
tcpdump src net 172.19.0.0 mask 255.255.255.0
tcpdump ether src 7427ea28600a (Captura desde una mac origen)
tcpdump ether dst 7427ea28600a (Captura desde una mac destino)
tcpdump src port 23 (Captura desde un origen por puerto 23)
tcpdump ip proto UDP (Captura desde un protocolo específico)
tcpdump icmp and host 172.19.0.122
tcpdump tcp and dst port 80
tcpdump tcp and \(port 22 or port 23\) (Captura tráfico tcp en puerto 22 y 23)
tcpdump tcp and not port 80 (Captura tráfico tcp menos puerto 80)
tcpdump tcp and ! port 80 (Captura tráfico tcp menos puerto 80 igual que el anterior)
tcpdump tcp portrange 22-23 (Captura tráfico por rango de puertos)
Ejemplo:
Archivo con el siguiente contenido:
<html>
<body>
<iframe src="http://www.cnti.gob.ve"></iframe>
</body>
<html/>
HTTP/1.1 200 OK
Server: nginx/1.8.0
Date: Tue, 09 May 2017 15:27:01 GMT
Content-Type: text/html; charset=utf-8
Connection: keep-alive
Set-Cookie: 883439ee9e7b0e55c5e0fb83e4cc8ea5=9857179dade750ca7ee3df09fc10a2a2; path=/
P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Cache-Control: no-cache
Pragma: no-cache
X-Content-Type-Options: nosniff
X-Frame-Options: sameorigin (Si tiene SAMEORIGIN IN configurado)
Por ejemplo la UCV no tiene SAMEORIGIN configurado.
HEAD / HTTP/1.1
host: www.ucv.ve
HTTP/1.1 200 OK
Date: Tue, 09 May 2017 15:28:38 GMT
Server: Apache/2.2.22 (Ubuntu)
X-Powered-By: PHP/5.3.10-1ubuntu3.21
Set-Cookie: fe_typo_user=8a8afdcef026222f3169cb1a4336315d; path=/
Vary: Accept-Encoding
Content-Type: text/html; charset=utf-8
<html>
<body>
<iframe src="http://www.ucv.ve></iframe>
</body>
<html/>
WAF mod_security (Es un modulo que debe ser instalado en un servidor WEB para protegerlo)
Instalar wappalyzer
Generar reportes (Puede ser en 5 formatos, “Interactiva; -oN salida normal; -oX salida XML; oS
salida Script Kidd|3; -oG salida grepeable; -oA salida en todos los formatos”)
Técnicas de enumeración:
Scanner de Vulnerabilidades:
Son herramientas de identificación y análisis de vulnerabilidades de seguridad
-Openvas
- Nessus
- nikto
- owasp ZAP
- Acunetix
Herramientas para análisis de herramientas WEB (nikto, golismero, w3af, OWASP ZAP, Vega,
Acunetix, wpscan --wordpress para WORDPRESS, joomscan --joomla para JOOMLA)
Ejemplos:
nikto -host vuce.gob.ve
golismero scan http://vuce.gob.ve
Action:
(enter) 1 Mirror Web Site(s)
2 Mirror Web Site(s) with Wizard
3 Just Get Files Indicated
4 Mirror ALL links in URLs (Multiple Mirror)
5 Test Links In URLs (Bookmark Test)
0 Quit
:1
Proxy (return=none) :
You can define additional options, such as recurse level (-r<number>), separated by blank spaces
To see the option list, type help
Additional options (return=none) :
Explorador MANTRA
katoolin (Herramienta para poder disfrutar en nuestros sistemas operativos, ya sea Debian, Ubuntu
u otros, de los repositorios de Kali Linux)
slowhttptest (Herramienta para atacar con DoS a un site WEB, hay un documento ampliado)
slowhttptest -c 1000 -H -g -o estadistic -i 10 -r 200 -t GET -u http://www.hackaton.cnti.gob.ve -x 24
-p 3
www.check-host.net/check-http (Site web para verificar la disponibilidad de un sitio WEB)
burpsuite (Herramienta para proxy y otras cosas como fuerza bruta para cuentas de usuario)