Cómo hacer un PENTESTING…Escaneo de puertos (nmap) II

La segunda fase al realizar un pentesting es la de escaneo de puertos (mediante nmap), y se comienza haciendo un mapeo de red, es decir, identificar la arquitectura de la red que estemos analizando. Esto se puede hacer en Sistemas PBX, en módems, en AP inalámbricos y en redes TCP/IP (más utilizado).

El escaneo de puertos sirve para identificar servicios, sistemas operativos y captura de banners, y se hace mediante un envío de paquetes para ver si están los puertos abiertos, cerrados o filtrados.

Tipos de escaneo de puertos con nmap:

  • TCP connect scan (-sT)
    • Muy buen escaneo
    • Muy ruidoso
  • TCP syn scan -(sS)
    • El más silencioso
  • TCP xmas treeScan (-sX)
    • También es silencioso
    • No usar en sistemas microsoft
  • TCP null scan (-sN)
    • Se envían indicadores TCP a cero
  • UDP scan (-sU)
  • PING scan
    • El más básico, ya que es hacer un ping normal.

Tipos de respuestas (FLAGS):

  • URG (Existe información)
  • ACK (Correcta recepción de un paquete)
  • PSH (Indica a la máquina receptora que se debe pasar la información rápido)
  • RST (Reinicio de la conexión)
  • SYN (Sincronización de números)
  • FIN (Fin de la conexión)

Otros comandos útiles de nmap:

  • Comando para hacer UDP scan:
    • nmap -sU IP
  • Comando para identificar una versión de servicio o un puerto abierto:
    • nmap -sV -p(puerto) IP
  • Comando para identificar versión del sistema operativo analizado:
    • nmap -o -p IP
  • Escaneo más completo y sigiloso
    • nmap -sS -o -sV IP (este comando suele ser el más utilizado)
  • Para escanear por rangos,  del puerto 1 al 10000:
    • nmap IP -p 1-10000
  • Escaneo completo:
    • nmap -p 1-65535 -T4 -A -v IP

*[Para nodos se puede usar Zenmap en windows y en linux (más rápido)]

Cómo hacer un PENTESTING…Recolección de información I

La fase de recolección de información en un pentesting es muy importante, ya que te da los datos necesarios para formar un vector de ataque y llevarlo a cabo de forma adecuada y consentida por el propietario de la web a la que vas a realizar el pentesting.

En esta fase se pueden usar varias técnicas… Sigue leyendo

Google Hacking

Hoy vamos a hablar acerca del Google Hacking, un término que escuché en una conferencia de ciberseguridad, al que hacía mención Chema Alonso por su gran utilidad a la hora de hacer pruebas de penetración o simplemente hacer una recolección de información, ya que Google nos facilita todo eso mediante unos operadores que explicaremos a continuación… Sigue leyendo

Recon-ng – Recopilación de información [tutorial]

Puedes leer el post original en Recon-ng – Recopilación de información.

Recon-ng es un framework escrito en Python enfocado exclusivamente en la recolección de información, puede conseguir gran cantidad de datos sobre un objetivo y su entorno. Para su uso, cuenta con diferentes módulos independientes, pudiéndose combinar los resultados obtenidos con ellos para lograr mayor efectividad. En definitiva, Recon-ng proporciona un poderoso entorno en el cual se puede realizar reconocimiento open source basado en web de manera rápida y total.

Sigue leyendo

¿Qué es SQL Injection?

SQL Injection es una vulnerabilidad que nos permite realizar consultas a la base de datos que estamos atacando, es un fallo de filtrado de información que  pasa  a través de variables que usa un sitio web, normalmente se usa para obtener los datos del administrador y otros usuarios con derechos para tener acceso al sitio al que atacan, Teniendo acceso, pueden leer archivos, subir y eliminar todos los datos.
Sigue leyendo

Kali Linux, Pentesting y mucho más…

Seguramente si sigues este blog, alguna vez habrás oído hablar acerca de Linux. Un sistema operativo creado por Linus Torvalds muy diferente a Windows o MacOS, porque es de código abierto, y ofrece muchas más posibilidades a la hora de hacer un pentest. Aunque a lo mejor muchos os estáis preguntando que es esto…
Sigue leyendo