Está en la página 1de 18

COMANDO DE CIBERDEFENSA

❝ II CURSO DE CIBERDEFENSA ❞

30-OCT-2023
COMANDO DE CIBERDEFENSA

ANALISIS DE
VULNERABILIDADES
CON NMAP
ANALISIS DE VULNERABILIDADES CON NMAP

 - OBTENIENDO BANDERAS DE MAQUINA


VICTIMA
 - ABRIR INTERFAZ SERVIDOR WEB

 - LEER CODIGO FUENTE

 CURL
- PARA LEER CODIGO FUENTE

 - WEB FUZZING

 - NMAP PARA ENUMERAR DIRECTORIOS

 - REFERENCIAS
ANALISIS DE VULNERABILIDADES CON NMAP

 OBTENIENDO BANDERAS (CTF)

El término CTF (Capture The Flag) o Captura la bandera (En español), se usa para referirse a la actividad
informática de resolver retos informáticos con el fin de obtener un texto o un hash que representa la bandera. En el
área de la ciberseguridad, hace alusión a que la máquina fue hackeada o se logró hacer una intrusión al sistema y
leer archivos internos (como mínimo).
ANALISIS DE VULNERABILIDADES CON NMAP

 ABRIENDO INTERFAZ WEB


ANALISIS DE VULNERABILIDADES CON NMAP

LEER CODIGO FUENTE

El código fuente no es más que el código HTML de un sitio web. Básicamente, consiste en un conjunto
de datos, comandos y definiciones que, una vez procesados, se “convierten” en textos, imágenes,
videos, enlaces, menús, botones y demás elementos que componen la estructura de una página web.

¿Cómo funciona el HTML y para qué sirve?

En líneas generales, este lenguaje consiste en un conjunto de marcas que definen la estructura de los
títulos de las páginas, el tipo y tamaño de letra, color, espaciado, posicionamiento del contenido visual,
así como el comportamiento de los elementos de navegación y el diseño. A efectos didácticos,
podemos decir que HTML representa los elementos básicos de construcción de una web.
ANALISIS DE VULNERABILIDADES CON NMAP

 ¿Qué podemos analizar en el código fuente de una página web?

Como el código fuente es apenas el otro "lado de la moneda" en una página web, podemos acceder libremente
desde el navegador sin embargo, podemos acceder al código fuente para realizar importantes verificaciones acerca
de la estructura del sitio, especialmente relacionadas con las optimizaciones para los motores de búsqueda.
Algunos códigos relevantes que debes considerar son:

 title tags (<h1> a <h6>): que definen la jerarquía de los títulos en las páginas;
 meta descripción (<meta name="descripción" content="meta contenido">): que informa la descripción del
contenido mostrado en los resultados de búsqueda;
 texto alternativo (<img src=“image.jpg”alt=“descripción de la imagen” title= “título de la imagen”>): descripción
de las imágenes que leen los lectores automáticos y los motores de búsqueda;
 URL canónicas (link rel=“canonical”href=“dirección” />): Informa a los motores de búsqueda a qué página dar
prioridad en caso de direcciones duplicadas;
 apariencia (<estilo>): agrega el formato en CSS, un lenguaje que define elementos y aspectos visuales de las
páginas.
ANALISIS DE VULNERABILIDADES CON NMAP
 ¿Cómo abrir el código fuente de un sitio?

Para poder ver el código fuente de una página web se lo realiza usando los comando Ctrl+U o haciendo clic
derecho con el mouse (ver código fuente de la página
ANALISIS DE VULNERABILIDADES CON NMAP
 CURL

cURL (Client URL) es una herramienta de línea de comandos, que permite transferir datos hacia o desde un
servidor sin interacción del usuario utilizando la biblioteca libcurl. cURL también se puede utilizar para solucionar
problemas de conexión.

 Compatibilidad de cURL
El comando cURL es compatible con la siguiente lista de protocolos:
HTTP y HTTPS
FTP y FTPS
IMAP e IMAPS
POP3 y POP3S
SMB y SMBS
SFTP
SCP
TELNET
GOPHER
LDAP y LDAPS
SMTP y SMTPS
ANALISIS DE VULNERABILIDADES CON NMAP
curl [OPTIONS] [URL]

 Sintaxis básica del comando cURL

Aprendamos a usar los comandos cURL. La sintaxis básica de cURL se ve así:

curl [OPTIONS] [URL]


curl -I google.com.ec
ANALISIS DE VULNERABILIDADES CON NMAP
 Web Fuzzing

Qué es un web fuzzer

Después de escanear los puertos de un sistema, con los debidos permisos legales para hacerlo y una
herramienta como Nmap, podrías ampliar aún más la información que has adquirido. Ahora, si sabes
qué es un web fuzzer, puedes buscar qué direcciones URL se encuentran activas dentro de un
dominio.

Un web fuzzer es un tipo de herramienta que permite probar qué rutas están activas y cuáles no en un
sitio web por medio de un web fuzzer o app fuzzing, podría identificarse una mala configuración en la
red. Ciertas rutas pueden contener archivos delicados, como el código fuente de la página.
ANALISIS DE VULNERABILIDADES CON NMAP
 HERRAMIENTAS PARA WEB FUZZER

Dirb: Es una herramienta que viene instalada en Kali Linux. El programa se define como un escáner de contenido
web. Dirb prueba diferentes opciones de URL basándose en el nombre de un dominio en particular.

Ffuf: Es otra de las herramientas de seguridad más utilizadas para fuzz testing en aplicaciones web.

DirBuster: Es una aplicación Java de subprocesos múltiples diseñada para aplicar fuerza bruta a directorios y
nombres de archivos en servidores web/de aplicaciones.

Gobuster: Es una herramienta de enumeración a través de fuerza bruta, que nos permite buscar directorios es
un dominio, enumeración de dns, enumeración de virtual host, etc.
ANALISIS DE VULNERABILIDADES CON NMAP

 NMAP PARA ENUMERAR DIRECTORIOS

Nmap : Herramienta de exploración de red y escáner de seguridad/puertos.


-f: Envia fragmentos de paquetes para dividir encabezados para que sea mas difícil la detección de los
firewall, ids. etc
-p80 Escanea el puerto en mención con el fin de encontrar directorios expuestos.
--script=http-enum: Utiliza el script de par arealizar la enumeración del http y verificar directorios expuestos
10.0.0.1: ip de ejemplo a escanear.
ANALISIS DE VULNERABILIDADES CON NMAP

 NMAP PARA AUDITORIA DE AUTENTICACION

Nmap : Herramienta de exploración de red y escáner de seguridad/puertos.


--script=auth: Utiliza el script de para buscar usuarios y password de autenticación
10.0.0.1: ip de ejemplo a escanear.
ANALISIS DE VULNERABILIDADES CON NMAP

 COMANDOS NMAP

Nmap : Herramienta de exploración de red y escáner de seguridad/puertos.


--script=brute: Realiza una auditoria utilizando todos los scripts de nmap incluidos –script default,
http=enum, auth, .
10.0.0.1: ip de ejemplo a escanear.
ANALISIS DE VULNERABILIDADES CON NMAP

 COMANDO DIG

Dig (Domain Information Groper): Es una herramienta de línea de comandos de Linux que realiza
búsquedas en los registros DNS, a través de los nombres de servidores, y te muestra el resultado.

Sintaxis del comando Dig:

Dig [servidor] [nombre] [tipo]


Dig 10.10.10.10
ANALISIS DE VULNERABILIDADES CON NMAP

COMANDO CRACKMAPEXEC

Es una herramienta de Pentesting escrita en Python utilizada para ataques de infraestructura (red), cuenta
con múltiples scripts conocidos como Módulos que permiten realizar ataques sobre diferentes protocolos,
también con la posibilidad de identificar vulnerabilidades en el controlador de Dominio.

PROTOCOLOS QUE SOPORTA

SMB
LDAP
WINRM
SSH
MSSQL
ANALISIS DE VULNERABILIDADES CON NMAP

COMANDO ENUM4LINUX

Enum4linux: Es una herramienta utilizada para extraer información de hosts de Windows y Samba. La
herramienta está escrita en Perl y envuelta en herramientas de samba smbclient, rpclient, net y nslookup.

Sintaxis
Enum4Linux [opción url o ip]

Enum4Linux –v 10.10.10.10

También podría gustarte