lunes, 28 de septiembre de 2015
viernes, 25 de septiembre de 2015
UNIDAD 1: TAREA 2
ACTIVIDADES DEL MOOC DE SEGURIDAD INFORMATICA
TAREA 2: En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking.
El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.
PAGINA 1: http://www.backtrackacademy.com
Pagina hispana para aprender hacking, incluye un blog con publicaciones de varios colaboradores expertos en el area.
PAGINA 2: http://www.elladodelmal.com/
Pagina del experto en seguridad Chema Alonso - Español, quien es un experto en seguridad informatica y publica siempre articulos sobre seguridad.
PAGINA 3: http://www.dragonjar.org/
Es una comunidad de habla hispana con recursos de varios tipos y un foro donde se puede interactuar activamente.
miércoles, 23 de septiembre de 2015
UNIDAD 1: TAREA 1
ACTIVIDADES DEL MOOC DE SEGURIDAD INFORMATICA
TAREA 1: Herramientas básicas para obtener información de servidores externos
PING:
Sirve para verificar si un equipo remoto (host) esta disponible, mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
En el primer ejemplo se muestra un host remoto que dio respuesta: se enviaron 4 paquetes de 32 bytes, su direccion ip es 50.97.161.226 y su tiempo de respuesta media es de 113ms.
En el segundo ejemplo el host destino no ha sido encontrado, esto puede ser por las siguientes situaciones: nuestro equipo no esta bien configurado, el host destino no acepta peticiones de ping (por seguridad), los DNS no esten funcionando apropiadamente.
En el segundo ejemplo el host destino no ha sido encontrado, esto puede ser por las siguientes situaciones: nuestro equipo no esta bien configurado, el host destino no acepta peticiones de ping (por seguridad), los DNS no esten funcionando apropiadamente.
EL SISTEMA OPERATIVO QUE EJECUTA ES LINUX 2.4.20, el cual presenta 7 vulnerabilidades según informa la NVD (https://web.nvd.nist.gov/view/vuln/search-results?query=linux+2.4.20&search_type=all&cves=on), las cuales van desde una severidad baja a alta.
WHOIS:
Es un protocolo TCP basado en petición/respuesta que se
utiliza para efectuar consultas en una base de datos que permite determinar el
propietario de un nombre de dominio o una dirección IP en Internet. Las
consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea
de comandos, pero actualmente existen multitud de páginas web que permiten
realizar estas consultas.
Fuente: https://es.wikipedia.org/wiki/WHOIS
Como se puede observar en el gráfico, la información del contacto tecnico y administrativo es el mismo.
Fuente: https://who.godaddy.com/whoisstd.aspx?domain=miplano.com&prog_id=GoDaddy&k=fFt5cJNFaAFFaHd%20bR8ITCeWp01I3an5GZYWaBQWxnTZTV%20ux7KkHYnqXFo03ggL
NMAP:
Es una herramienta de codigo abierto multipaltaforma y sirve para ver los puertos que están abiertos en un equipo, el sistema operativo y las aplicaciones que están ejecutandose.
Detalle de puertos y descripcion:
PORT | STATE | SERVICE | VERSION | DESCRIPCION |
21/tcp | open | ftp | Pure-FTPd | protocolo de transferencia de archivos |
22/tcp | open | ssh | OpenSSH 4.3 (protocol 2 | secure shell |
53/tcp | open | domain | ISC BIND 9.3.6-25.P1.el | Dns |
80/tcp | open | http | Apache httpd | Ejecuta el servidor web apache |
110/tcp | open | pop3 | Dovecot pop3d | Ejecuta Dovecot que es un servidor de correo |
143/tcp | open | imap | Dovecot imapd | Ejecuta Dovecot que es un servidor de correo |
443/tcp | open | ssl/http | Apache httpd | Ejecuta el servidor web apache seguro |
465/tcp | open | ssl/smtp | Exim smtpd 4.85 | Ejecuta un agente de transporte de correo |
587/tcp | open | smtp | Exim smtpd 4.85 | Ejecuta un agente de transporte de correo |
993/tcp | open | ssl/imap | Dovecot imapd | Ejecuta Dovecot que es un servidor de correo |
995/tcp | open | ssl/pop3 | Dovecot pop3d | Ejecuta Dovecot que es un servidor de correo |
2525/tcp | open | smtp | Exim smtpd 4.85 | Ejecuta un agente de transporte de correo |
3306/tcp | open | mysql | MySQL 5.5.40-36.1-log | Ejecuta un sistema de gestion de bases de datos |
3690/tcp | open | svnserve | Subversion | Ejecuta una herramienta de control de versiones |
5666/tcp | open | tcpwrapped | Ejecuta un filtro
para acceso a protocolos de internet y servicios |
EL SISTEMA OPERATIVO QUE EJECUTA ES LINUX 2.4.20, el cual presenta 7 vulnerabilidades según informa la NVD (https://web.nvd.nist.gov/view/vuln/search-results?query=linux+2.4.20&search_type=all&cves=on), las cuales van desde una severidad baja a alta.
De acuerdo a lo revisado en esta tarea, se puede obtener toda la información que se requiera para poder realizar un ataque/acceso a un equipo, asi mismo esta informacion nos permite evaluar la seguridad de los equipos para poder corregir las mismas e implementar nuevas seguridades si fuese necesario.
Suscribirse a:
Entradas (Atom)