Cómo hacer un PENTESTING…Escaneo de puertos (nmap) II

La segunda fase al realizar un pentesting es la de escaneo de puertos (mediante nmap), y se comienza haciendo un mapeo de red, es decir, identificar la arquitectura de la red que estemos analizando. Esto se puede hacer en Sistemas PBX, en módems, en AP inalámbricos y en redes TCP/IP (más utilizado).

El escaneo de puertos sirve para identificar servicios, sistemas operativos y captura de banners, y se hace mediante un envío de paquetes para ver si están los puertos abiertos, cerrados o filtrados.

Tipos de escaneo de puertos con nmap:

  • TCP connect scan (-sT)
    • Muy buen escaneo
    • Muy ruidoso
  • TCP syn scan -(sS)
    • El más silencioso
  • TCP xmas treeScan (-sX)
    • También es silencioso
    • No usar en sistemas microsoft
  • TCP null scan (-sN)
    • Se envían indicadores TCP a cero
  • UDP scan (-sU)
  • PING scan
    • El más básico, ya que es hacer un ping normal.

Tipos de respuestas (FLAGS):

  • URG (Existe información)
  • ACK (Correcta recepción de un paquete)
  • PSH (Indica a la máquina receptora que se debe pasar la información rápido)
  • RST (Reinicio de la conexión)
  • SYN (Sincronización de números)
  • FIN (Fin de la conexión)

Otros comandos útiles de nmap:

  • Comando para hacer UDP scan:
    • nmap -sU IP
  • Comando para identificar una versión de servicio o un puerto abierto:
    • nmap -sV -p(puerto) IP
  • Comando para identificar versión del sistema operativo analizado:
    • nmap -o -p IP
  • Escaneo más completo y sigiloso
    • nmap -sS -o -sV IP (este comando suele ser el más utilizado)
  • Para escanear por rangos,  del puerto 1 al 10000:
    • nmap IP -p 1-10000
  • Escaneo completo:
    • nmap -p 1-65535 -T4 -A -v IP

*[Para nodos se puede usar Zenmap en windows y en linux (más rápido)]

Cómo hacer un PENTESTING…Recolección de información I

La fase de recolección de información en un pentesting es muy importante, ya que te da los datos necesarios para formar un vector de ataque y llevarlo a cabo de forma adecuada y consentida por el propietario de la web a la que vas a realizar el pentesting.

En esta fase se pueden usar varias técnicas… Sigue leyendo

Los 10 mandamientos del Blogger anónimo

“El diablo está en los detalles”: aunque la tecnología no es infalible, la mayor parte de los arrestos que se producen son resultado de un descuido y no de una operación de estrategia informática. Es por eso que los mandamientos que siguen no son solo una lista de soluciones técnicas para proteger nuestra identidad, sino una conducta que debe convertirse en una segunda naturaleza si queremos mantenernos fuera del radar el mayor tiempo posible. Como es natural, cuanto mas tiempo escribamos en el mismo Blog, mas probabilidades tenemos de que nos pillen… Sigue leyendo

Cómo Rastrear y Localizar casi cualquier dirección IP

Hola a todos! En el día de hoy vamos a demostrar cómo buscar la localización de cualquier IP. Vamos a empezar con una breve introducción del tema y después nos pondremos manos a la obra.

Estoy seguro de que muchos de vosotros ya sabéis de que va esto de una IP, pero para los que no lo sepáis, cada red que se conecta a internet recibe una IP pública, esto significa que cada usuario de internet tiene una única dirección, la cual no la puede tener otra persona, y que nos permite comunicarnos y acceder a los distintos sitios que internet nos ofrece.

Ahora que ya sabemos el uso de una IP, podemos explicar como juegan con ellas los hackers. Ellos mismos saben lo importante que es  esconder su IP, porque saben lo fácil que es geolocalizarla… Sigue leyendo

¿Es posible recuperar 4 TB de información en tan sólo 4 horas? El DevOps de SiteGround lo consiguió ✌

Muchas veces no os ha pasado que habéis intentado pasar una gran cantidad de fotos, vídeos, documentos, en términos generales, información de un pen-drive a otro y  ese proceso os ha tardado muchísimo tiempo. Ahora bien, si nos ponemos a imaginar, si ese proceso lo llevamos a gran escala, ¿Qué es lo que ocurre?…

Sigue leyendo

El mejor libro que puedes leer este verano, repleto de microhistorias de 5 minutos

Que mejor que leerse un buen libro durante las vacaciones de verano, que haga que te inmerses cada vez más en él a medida que van pasando las páginas… Es por esto, por lo que me he decidido a escribir sobre un libro que me acabo de terminar y que realmente te hace disfrutar de los ratos que pasas con él… Sigue leyendo

Google Hacking

Hoy vamos a hablar acerca del Google Hacking, un término que escuché en una conferencia de ciberseguridad, al que hacía mención Chema Alonso por su gran utilidad a la hora de hacer pruebas de penetración o simplemente hacer una recolección de información, ya que Google nos facilita todo eso mediante unos operadores que explicaremos a continuación… Sigue leyendo

Comandos útiles para crear archivos AutoRun (.inf)

Hoy vamos a hablar acerca de ciertos comandos que a la hora de crear un archivo Autorun, son bastante útiles. Pero antes que nada… ¿Qué es un archivo Autorun o Autoejecutable?

Este tipo de archivos, tienen la extensión .inf , y pueden meterse en discos extraíbles, como pendrives o discos duros externos, para que cuando se conecten al ordenador ejecuten lo que se haya programado dentro del archivo, que puede ser desde abrir una página web, hasta abrir un software malicioso que también se encuentre en ese disco extraíble, pero de forma oculta. Sigue leyendo

Shodan & Memex

En esta entrada vamos a hablar sobre qué es y las funciones que nos proporciona el motor de búsqueda mas importante del IoT, y cual es el motivo de su extendido uso por los cibercriminales…
Sigue leyendo

Blog del mes en la revista Personal Computer & Internet !!

Hoy estamos de celebración, ya que hemos sido seleccionados como Blog del mes en el Nº 161 del mes de Marzo de la prestigiosa revista Personal Computer & Internet, la revista mensual de informática más vendida de España. Sigue leyendo