Durante el uso de escaneo de puertos para
realizar seguridad en redes pueden ver que puertos están abiertos con
con el siguiente comando Nmap :
#nmap -p80 http://www.yourcompany.com/24
Si el comando se ejecuta correctamente, se
devolverá la dirección IP del servidor web de la empresa. Aquí está el
resultado del comando:
A partir nmap V. 2.54BETA7 (http://www.insecure.com/nmap)
Puertos interesantes sobre
target_machine_name (XXX03):
Servicio del Estado del puerto
80 / tcp http abierta
Nmaprun completado - Dirección IP 1 (1
huésped up) escaneada en 1 segundo
Escaneo para el puerto 80, aunque no necesariamente
una garantía, sí ayuda a encontrar todos los hosts de la red de destino que
ejecutan servidores Web y es bueno para seguridad informatica. Además
del servidor Web público, puede haber puesta en escena, el desarrollo,
servidores Web internos que son inseguras o que ofrecen información privada.
Pueden usar misma metodología para seguridad de la nube.
Además, el puerto 80 es probable que sea
abierto en el firewall porque el tráfico Web en general, pasa a través de este
puerto. Nmap devuelve la dirección IP (XXX03) del objetivo, permitiendo
potencialmente a los hackers para escanear el espacio de direcciones de clase C
relacionado (xxxx). Pero primero para revisar seguridad en redes el
ethical hacker debe verificar la clase asociada con la dirección de IP.
Un método popular para hacer esto es
consultar el servicio whois del dominio:
#whois targetcompany.com
Whois está disponible como una herramienta
de línea de comandos en la mayoría de versiones de UNIX, así como en numerosos
sitios web, como arin.net (American Registryfor Internet Numbers) y
networksolutions.com, ya veces whois es todo lo que es necesario y debemos que
quitar esa información para seguridad informatica. La siguiente
información fue devuelto en consultas whois contra firma del autor:
Registrante:
XXXX Technologies, Inc. (SECURIT-DOM)
7215-C Hanover Parkway
XXX MD 20330
Estados Unidos
Nombre de Dominio: GSECURITY.COM
Contacto Administrativo:
XXX Technologies, Inc. (025138-OR) no.valid.email@worldnic.com
XXXX, Inc.
7215-C Hanover Parkway
XXXX, MD 203300
Estados Unidos
301-3X5-XXXX
Record expira el 01-ago-2005.
Registro creado el 01-ago-2001.
Base de datos actualizada por última vez el
18-Mar-2013 20:37:00 EST.
Servidores de dominio en orden indicado:
NS.CIHOST.COM 216.221.162.91
NS2.CIHOST.COM 216.221.162.121
Si el hacker es capaz de identificar la
clase de la red (como fue el caso aquí), toda la clase C tendrá que ser
explorada, de la siguiente manera:
#nmap -v -p 80 X.X.X.1-254
#nmap -v -p 53 -sU X.X.X.1-254
#nmap -v -p 53 -sT X.X.X.1-254
#nmap -v -p 25 X.X.X.1-254
#nmap -v -p 110 X.X.X.1-254
#nmap -v -p 143 X.X.X.1-254
#nmap -v -p 139 X.X.X.1-254
#nmap -v -p 445 X.X.X.1-254
#nmap -v -p 6000 X.X.X.1-254
Como podemos ver, el intruso utiliza numerosas exploraciones en lugar
de uno, de exploración más grande con el fin de mantener sus actividades
tranquila, por debajo del radar de un IDS y los administradores de seguridad de la
nube vigilantes.
Pueden aprender mas sobre seguridad en redes y seguridad
de la nube en los curso de seguridad informática con ayuda de
expertos de IICYBERSECURITY.
0 comments:
Post a Comment