MHE 1.1: información de servidores externos

Dejar un comentario
Ya está aquí el MOOC sobre Hacking Ético de la Mondragon Unibersitatea, al que le tenía muchas ganas porque cada vez me resultan más interesantes temas como la seguridad y privacidad en la red, algo de lo que a buen seguro aquí aprenderé. Eso sí, tengo dudas de poder completarlo porque al no provenir del "mundo informático" igual se hace demasiado técnico.

Empieza con un aspecto básico para el hacker (o incluso el ciberdelincuente): obtener información del sistema que se quiere atacar (direcciones IP, nombres de sistemas, SO, aplicaciones instaladas, posibles vulnerabilidades,...), e incluso de las personas vinculadas a dichos sistemas, para después emplear maniobras de ingeniería social.

Para ello hacemos varias pruebas con los servidores de www.google.es y www.euskalert.net (sugeridos en la tarea; también probé otros, pero no se reflejan aquí por motivos de privacidad), empleando varias herramientas básicas:

1) Ping, para comprobar si tenemos conectividad con un host. En este caso vemos que con uno podemos contactar, está activo y tenemos acceso a él. Pero con el otro no, pero si accedemos a la web vemos que está funcionando (el servidor no está caído), por lo que sospechamos que algún tipo de cortafuegos o instrucción en el servidor está impidiendo que obtengamos respuesta.

 

Por cierto, creo que si hacemos Ping con alguna aplicación online (como Ping.eu), evitamos que el servidor de destino sepa cual es nuestra IP
2) Whois, que proporciona información básica sobre direcciones IP y dominios. Ahora es al contrario: no conseguimos nuestro propósito con Google, pero sí con el servidor de pruebas de la universidad (de hecho conseguimos los datos de registro y otros muchos). En otros dominios que probamos obtenemos también una gran cantidad de información, incluso datos personales.
 

3) Nmap, un escáner de puertos en una IP (da además mucha más información). De uso un poco más complejo para los profanos porque supone manejar conceptos sobre redes que como mucho sólo me suenan. Aún así averiguamos que en el servidor de Google 80 y 443, al parecer ocupados con algún TCP, con lo cual podríamos saber si hay alguna vulnerabilidad cruzando esa información en la correspondiente base de datos. Eso sí, reconozco que estos procesos y su terminología, de momento me quedan un poco grandes.


Interesantes estos primeros pasos del MOOC, aunque preferiría más información básica sobre los conceptos que se manejan, y sobre las implicaciones legales y éticas de estas maniobras (especialmente la última, algo polémica para algunos miembros del grupo de FP correspondiente).

0 comentarios :

Publicar un comentario