Monday 13 October 2014

Como hacer fingerprinting



Durante el uso de escaneo de puertos para realizar seguridad en redes pueden ver que puertos están abiertos con con el siguiente comando Nmap :
#nmap -p80 http://www.yourcompany.com/24
Si el comando se ejecuta correctamente, se devolverá la dirección IP del servidor web de la empresa. Aquí está el resultado del comando:
A partir nmap V. 2.54BETA7 (http://www.insecure.com/nmap)
Puertos interesantes sobre target_machine_name (XXX03):
Servicio del Estado del puerto
80 / tcp http abierta

Nmaprun completado - Dirección IP 1 (1 huésped up) escaneada en 1 segundo
Escaneo para el puerto 80, aunque no necesariamente una garantía, sí ayuda a encontrar todos los hosts de la red de destino que ejecutan servidores Web y es bueno para seguridad informatica. Además del servidor Web público, puede haber puesta en escena, el desarrollo, servidores Web internos que son inseguras o que ofrecen información privada. Pueden usar misma metodología para seguridad de la nube.

http://www.iicybersecurity.com/curso-nube-seguridad.html

Además, el puerto 80 es probable que sea abierto en el firewall porque el tráfico Web en general, pasa a través de este puerto. Nmap devuelve la dirección IP (XXX03) del objetivo, permitiendo potencialmente a los hackers para escanear el espacio de direcciones de clase C relacionado (xxxx). Pero primero para revisar seguridad en redes el ethical hacker debe verificar la clase asociada con la dirección de IP.

Un método popular para hacer esto es consultar el servicio whois del dominio:
#whois targetcompany.com
Whois está disponible como una herramienta de línea de comandos en la mayoría de versiones de UNIX, así como en numerosos sitios web, como arin.net (American Registryfor Internet Numbers) y networksolutions.com, ya veces whois es todo lo que es necesario y debemos que quitar esa información para seguridad informatica. La siguiente información fue devuelto en consultas whois contra firma del autor:
Registrante:
XXXX Technologies, Inc. (SECURIT-DOM)
7215-C Hanover Parkway
XXX MD 20330
Estados Unidos
Nombre de Dominio: GSECURITY.COM
Contacto Administrativo:
XXX Technologies, Inc. (025138-OR) no.valid.email@worldnic.com
XXXX, Inc.
7215-C Hanover Parkway
XXXX, MD 203300
Estados Unidos
301-3X5-XXXX
Record expira el 01-ago-2005.
Registro creado el 01-ago-2001.
Base de datos actualizada por última vez el 18-Mar-2013 20:37:00 EST.
Servidores de dominio en orden indicado:
NS.CIHOST.COM 216.221.162.91
NS2.CIHOST.COM 216.221.162.121
Si el hacker es capaz de identificar la clase de la red (como fue el caso aquí), toda la clase C tendrá que ser explorada, de la siguiente manera:
#nmap -v -p 80 X.X.X.1-254
#nmap -v -p 53 -sU X.X.X.1-254
#nmap -v -p 53 -sT X.X.X.1-254
#nmap -v -p 25 X.X.X.1-254
#nmap -v -p 110 X.X.X.1-254
#nmap -v -p 143 X.X.X.1-254
#nmap -v -p 139 X.X.X.1-254
#nmap -v -p 445 X.X.X.1-254
#nmap -v -p 6000 X.X.X.1-254
Como podemos ver, el intruso utiliza numerosas exploraciones en lugar de uno, de exploración más grande con el fin de mantener sus actividades tranquila, por debajo del radar de un IDS y los administradores de seguridad de la nube vigilantes.
Pueden aprender mas sobre seguridad en redes y seguridad de la nube en los curso de seguridad informática con ayuda de expertos de IICYBERSECURITY.

0 comments:

Post a Comment