Cómo hacer un PENTESTING…Escaneo de puertos (nmap) II

La segunda fase al realizar un pentesting es la de escaneo de puertos (mediante nmap), y se comienza haciendo un mapeo de red, es decir, identificar la arquitectura de la red que estemos analizando. Esto se puede hacer en Sistemas PBX, en módems, en AP inalámbricos y en redes TCP/IP (más utilizado).

El escaneo de puertos sirve para identificar servicios, sistemas operativos y captura de banners, y se hace mediante un envío de paquetes para ver si están los puertos abiertos, cerrados o filtrados.

Tipos de escaneo de puertos con nmap:

  • TCP connect scan (-sT)
    • Muy buen escaneo
    • Muy ruidoso
  • TCP syn scan -(sS)
    • El más silencioso
  • TCP xmas treeScan (-sX)
    • También es silencioso
    • No usar en sistemas microsoft
  • TCP null scan (-sN)
    • Se envían indicadores TCP a cero
  • UDP scan (-sU)
  • PING scan
    • El más básico, ya que es hacer un ping normal.

Tipos de respuestas (FLAGS):

  • URG (Existe información)
  • ACK (Correcta recepción de un paquete)
  • PSH (Indica a la máquina receptora que se debe pasar la información rápido)
  • RST (Reinicio de la conexión)
  • SYN (Sincronización de números)
  • FIN (Fin de la conexión)

Otros comandos útiles de nmap:

  • Comando para hacer UDP scan:
    • nmap -sU IP
  • Comando para identificar una versión de servicio o un puerto abierto:
    • nmap -sV -p(puerto) IP
  • Comando para identificar versión del sistema operativo analizado:
    • nmap -o -p IP
  • Escaneo más completo y sigiloso
    • nmap -sS -o -sV IP (este comando suele ser el más utilizado)
  • Para escanear por rangos,  del puerto 1 al 10000:
    • nmap IP -p 1-10000
  • Escaneo completo:
    • nmap -p 1-65535 -T4 -A -v IP

*[Para nodos se puede usar Zenmap en windows y en linux (más rápido)]

Cómo hacer un PENTESTING…Recolección de información I

La fase de recolección de información en un pentesting es muy importante, ya que te da los datos necesarios para formar un vector de ataque y llevarlo a cabo de forma adecuada y consentida por el propietario de la web a la que vas a realizar el pentesting.

En esta fase se pueden usar varias técnicas… Sigue leyendo

Consigue acceso root en Linux pulsando Intro durante 70 segundos (Nueva vulnerabilidad)

Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, acaban de dar a conocer otro muy similarSigue leyendo

Los 10 mandamientos del Blogger anónimo

“El diablo está en los detalles”: aunque la tecnología no es infalible, la mayor parte de los arrestos que se producen son resultado de un descuido y no de una operación de estrategia informática. Es por eso que los mandamientos que siguen no son solo una lista de soluciones técnicas para proteger nuestra identidad, sino una conducta que debe convertirse en una segunda naturaleza si queremos mantenernos fuera del radar el mayor tiempo posible. Como es natural, cuanto mas tiempo escribamos en el mismo Blog, mas probabilidades tenemos de que nos pillen… Sigue leyendo

Wikileaks activa el plan de emergencia “insurance.aes256”

Julian Assange, el fundador de Wikileaks, colgó en Internet hace años un misterioso archivo llamado “insurance.aes256” que sólo podría ser visualizado si “algo” le ocurriese. Según sostienen webs especializadas, ese misterioso archivo contendría todos sus secretos y algo mucho más importante que no se sabe lo que es hasta hoy… Sigue leyendo

Cómo Rastrear y Localizar casi cualquier dirección IP

Hola a todos! En el día de hoy vamos a demostrar cómo buscar la localización de cualquier IP. Vamos a empezar con una breve introducción del tema y después nos pondremos manos a la obra.

Estoy seguro de que muchos de vosotros ya sabéis de que va esto de una IP, pero para los que no lo sepáis, cada red que se conecta a internet recibe una IP pública, esto significa que cada usuario de internet tiene una única dirección, la cual no la puede tener otra persona, y que nos permite comunicarnos y acceder a los distintos sitios que internet nos ofrece.

Ahora que ya sabemos el uso de una IP, podemos explicar como juegan con ellas los hackers. Ellos mismos saben lo importante que es  esconder su IP, porque saben lo fácil que es geolocalizarla… Sigue leyendo

¿Es posible recuperar 4 TB de información en tan sólo 4 horas? El DevOps de SiteGround lo consiguió ✌

Muchas veces no os ha pasado que habéis intentado pasar una gran cantidad de fotos, vídeos, documentos, en términos generales, información de un pen-drive a otro y  ese proceso os ha tardado muchísimo tiempo. Ahora bien, si nos ponemos a imaginar, si ese proceso lo llevamos a gran escala, ¿Qué es lo que ocurre?…

Sigue leyendo

Campaña de migración de Hosting de SiteGround + Experiencia

Hace unos meses como bien sabréis, debido al tráfico que empezó a tener este blog me decidí a renovarlo de alguna forma, por lo que mi decisión terminó en un cambio de hosting… Sigue leyendo

SiteGround, la mejor opción a nivel de Hosting que puedes elegir

Hoy quiero hablaros de en mi opinión, del mejor proveedor de Hosting actual. Se trata del proveedor SiteGround que lleva ya 12 años trabajando en este sector y por ende es uno de los más experimentados en el ámbito de servidores web… Sigue leyendo

El mejor libro que puedes leer este verano, repleto de microhistorias de 5 minutos

Que mejor que leerse un buen libro durante las vacaciones de verano, que haga que te inmerses cada vez más en él a medida que van pasando las páginas… Es por esto, por lo que me he decidido a escribir sobre un libro que me acabo de terminar y que realmente te hace disfrutar de los ratos que pasas con él… Sigue leyendo