jueves, 15 de septiembre de 2016

Hacking Ético Mondragon - Unidad 1, Tarea 1

TAREA 1: Herramientas básicas para obtener información de servidores externos

Utilizaré la herramienta ping para primeramente comprobar la disponibilidad del servidor web accesible en la URL www.euskalert.net

Comprobación de disponibilidad mediante ping
Como se puede comprobar, el servidor no responde a las peticiones ping, pero sí que podemos obtener la dirección IP del servidor: 193.146.78.12

Esto suele indicar que el servidor está caído o bien que bloquea estas peticiones. Para comprobar su disponibilidad mediante protocolo http, podemos utilizar un navegador web para acceder a la página, o bien utilizar wget en consola. 

Comprobación de la disponibilidad http mediante wget
Como podemos comprobar, wget no consigue obtener una respuesta del servidor. El navegador tampoco consigue una respuesta.

Comprobación de la disponibilidad http mediante navegador web
Como veremos más adelante, el servidor sí que está operativo, dado que responde correctamente a un escaneo de puertos con nmap. Puede deducirse que solamente tiene problemas, que sepamos de momento, con los paquetes de escaneo ping y el servicio web.

Siguiendo con las pruebas con ping, otros servidores web, como www.google.es o www.msn.com sí que están operativos y responden a las peticiones. 

Respuesta ping de otros servidores web
Continuaremos explorando la herramienta whois. Aunque de forma predeterminada no se encuentra en nuestro sistema operativo (un Xubuntu 16.04) podemos instalarla fácilmente con el gestor de paquetes apt-get

Instalación de whois en Xubuntu 16.04
Hecho esto podemos comenzar las pruebas comprobando los datos registrados para el dominio euskalert.net en busca de las personas figurantes como contacto técnico y como contacto administrativo. 

Datos de contacto técnico
Datos de contacto administrativo
Como vemos, la información podría arrojar datos más concretos en cuanto a nombre completo del responsable, pero ya son datos que podremos aprovechar. Por ejemplo, tenemos direcciones físicas y de correo electrónico, y números de teléfono de contacto. 

Por último, analizaremos los puertos abiertos en el servidor mediante un escaneo con la herramienta nmap. Primeramente realizamos un escaneo tipo silencioso (SYN stealth scan) para conocer simplemente los puertos abiertos en el objetivo. 

Resultado del escaneo preliminar del objetivo
Como podemos ver, el servidor tiene varios servicios corriendo. Podemos deducir que hace las veces de servidor de correo por los servicios SMTP/SMTPS, POP3/POP3S, IMAP/IMAPS y submission, protocolos de envío y recepción de correo electrónico. También contiene un servidor de contenidos snews y de lectura y publicación de artículos nntp. Por supuesto, esto son suposiciones; simplemente se indica el servicio que típicamente corre en dichos puertos. 

La falta de un servicio web abierto podría explicar la falta de respuesta http que antes comentábamos. 

Podemos concluir realizando un escaneo completo (-A) con verbosidad (-v) del objetivo, evitando tiempos de respuesta altos (-T4). De esta forma intentamos realizar un descubrimiento de versiones de los servicios corriendo y del sistema operativo de la máquina objetivo. 

Para ahorrar espacio en la entrada (la salida del comando es muy larga), podéis consultar el resultado en el enlace: http://pastebin.com/W4s24xAn

Entre otras cosas, descubrimos un servicio http protegido mediante tcpwrapper u otro servicio de protección al programa. Al margen de ello, no se ha podido recoger información relevante de los posibles servicios que ofrece el servidor, ni tampoco una deducción precisa del sistema operativo. 

Es probable que haya un sistema de detección de intrusión, un firewall u otro sistema de protección en medio, dado que los resultados son vagos e inconsistentes en su mayoría. Otra opción es que el servidor esté teniendo un funcionamiento errático en este momento, ya sea por mala configuración o por una saturación de peticiones. Sin saber las versiones de cada servicio, o si de verdad son los que aparecen, no podemos realizar un escáner real de vulnerabilidades, o al menos de forma fácil. 



No hay comentarios:

Publicar un comentario