Publicado el 4 de Agosto del 2017
1.249 visualizaciones desde el 4 de Agosto del 2017
1,2 MB
33 paginas
Creado hace 11a (02/04/2014)
LECCIÓN 5
IDENTIFICACIÓN DE
SISTEMAS
Lección 5: Identificación de sistemas
WARNING
The Hacker Highschool Project is a learning tool and as with any learning tool there are
dangers. Some lessons if abused may result in physical injury. Some additional dangers
may also exist where there is not enough research on possible effects of emanations from
particular technologies. Students using these lessons should be supervised yet
encouraged to learn, try, and do. However ISECOM cannot accept responsibility for how
any information herein is abused.
The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:
All works in the Hacker Highschool Project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether
in a public institution, private institution, or a part of home-schooling. These materials may
not be reproduced for sale in any form. The provision of any class, course, training, or
camp with these materials for which a fee is charged is expressly forbidden without a
license including college classes, university classes, trade-school classes, summer or
computer camps, and similar. To purchase a license, visit the LICENSE section of the HHS
web page at http://www.hackerhighschool.org/licensing.html.
The HHS Project is an open community effort and if you find value in this project we ask
that you support us through the purchase of a license, a donation, or sponsorship.
AVISO
El proyecto Hacker Highschool es una herramienta de aprendizaje, y como tal existen riesgos.
El mal uso de algunas lecciones puede terminar en daño físico. Existen riesgos adicionales ya
que no existen estudios suficientes sobre los posibles efectos de las emisiones en algunas
tecnologías. Los estudiantes que sigan estas lecciones deberían ser supervisados y motivados
a aprenderlas, probarlas y utilizarlas. No obstante, ISECOM no acepta responsabilidad alguna
por el mal uso de la información presentada.
Las siguientes lecciones y cuadernos de trabajo son abiertos y accesibles al público bajo los
siguientes términos y condiciones de ISECOM:
Todas las obras del proyecto Hacker Highschool se proporcionan para su uso no comercial
con estudiantes de escuelas primarias, secundaria y bachillerato ya sea en centros públicos,
instituciones privada, o educación en casa. Este material no puede ser reproducido para su
venta bajo ningún concepto. Impartir cualquier clase, formación o actividad con estos
materiales cobrando por ello está expresamente prohibido sin la adquisición de una licencia,
incluyendo cursos en escuelas, clases universitarias, cursos comerciales, cursos de verano,
campamentos de informática, y similares. Para adquirir una licencia, visite la sección
LICENCIA en
en
www
la página web de Hacker
. org
Highschool
. hackerhighschool
/ licensing.html
.
El proyecto HHS es resultado del esfuerzo de una comunidad abierta. Si encuentra útil este
proyecto, le pedimos que nos apoye mediante la compra de una licencia, una donación o
patrocinio.
2
Lección 5: Identificación de sistemas
Índice de contenidos
WARNING............................................................................................................................................... 2
AVISO...................................................................................................................................................... 2
Colaboradores...................................................................................................................................... 4
Introducción.......................................................................................................................................... 5
Identificando servidores....................................................................................................................... 7
Identificando el propietario de un dominio.................................................................................. 7
Identificando la dirección IP de un dominio................................................................................. 8
Comienza el juego: siega y quema de rastrojos............................................................................... 9
Identificando servicios........................................................................................................................ 10
Ping y Traceroute............................................................................................................................ 11
Nmap......................................................................................................................................... 12
Banner Grabbing (o capturando cabeceras)............................................................................ 13
Banners engañosos.................................................................................................................. 15
Banner Grabbing automatizado.................................................................................................. 15
Identificando servicios desde puertos y protocolos................................................................... 16
System Fingerprinting, las huellas dactilares digitales del sistema................................................. 18
Escaneando ordenadores remotos..............................................................................................19
Alimenta tu mente: profundizando con Nmap............................................................................... 22
Escaneo TCP......................................................................................................................... 23
Escaneo SYN......................................................................................................................... 24
Escaneo UDP........................................................................................................................ 25
Escaneo de Servicios o Service Scan (UDP)..................................................................... 27
Detección del Sistema Operativo..................................................................................... 28
Utilizando scripts................................................................................................................... 31
Conclusión........................................................................................................................................... 32
3
Lección 5: Identificación de sistemas
Colaboradores
Pete Herzog, ISECOM
Glenn Norman, ISECOM
Marta Barceló, ISECOM
Chuck Truett, ISECOM
Kim Truett, ISECOM
Marco Ivaldi, ISECOM
Greg Playle, ISECOM
Bob Monroe, ISECOM
Simone Onofri, ISECOM
Ryan Oberto, Johannesburg South Africa
Dennis King
Mario Platt
Grigoris Chrysanthou
Elisa Vivancos
Alfonso Arjona, @alfonsoarjona.net
4
Lección 5: Identificación de sistemas
Introducción
—Creo que mi ordenador tiene un virus, —dijo uno de mis alumnos— ¿Puedes echarle un
vistazo?
Tomé el ordenador portátil de sus manos, no lo abrí sino que lo gire en todas las
direcciones, observándolo de cerca.
—A mí me parece un ordenador. —le dije devolviéndoselo.
—Pero, algo le pasa. —insistió Victor— Fui a casa de mi amigo, me metí en Internet y no
sé qué entró en mi correo electrónico que envió mensajes a todos mis contactos.
—De acuerdo, ¿cómo miras tu correo? ¿tienes instalada una aplicación? —pregunté.
—No, lo veo en la web, es decir, en Internet.
—¿O sea, en un navegador web?
Asintió.
—Entonces, quiere decir que consultas tu correo electrónico en línea, no en tu
ordenador. En ese caso, deberíamos empezar por tu cuenta de correo. ¿Has cambiado
la contraseña?
—Sí. Me bloquearon la cuenta hasta que la cambié.
Bajó la cabeza, como si tuviera algo más que contar, pero no le presioné. Me apostaba
que ya le habían regañado. Mucho.
—¿Han recibido tus amigos más mensajes? —le pregunte.
—No —dijo, sin dejar de mirar a sus zapatos.
—Y, ¿has escogido una buena contraseña?, ¿no 12345?
Ahora sonrió. —Es una realmente fuerte. Nadie la va a conseguir jamás.
Tenía mis dudas al respecto, pero asentí. —Bien, entonces, parece que ya lo tienes todo
resuelto.
—No, —insistió —. ¿Por qué querría alguien hacer eso?
Ya había mordido el anzuelo. —¿Por qué no lo investigas? ¿Tienes alguno de esos correos
que recibieron tus amigos?
—Si. Un montón. Me los han reenviado.
Y bien, ¡ahí estaba! Habría apostado que su lista de contactos superaba varias docenas.
O cientos. Esto tomaba un cariz muy divertido.
—O me equivoco, o parece que quieres saber exactamente dónde lleva ese enlace en
el email.
Sus ojos se abrieron como platos. —¿Quieres decir que podemos hacerlo?
—¡Ja! —sonreí—. Quiere decir que TÚ puedes hacerlo. Yo sólo voy a mostrarte cómo.
Victor se detuvo. —¿Esto es lo que quieres decir con eso que siempre nos estás contando
sobre la oveja y el lobo?
—Sí, exactamente. Puedes ser oveja o lobo. ¡Tienes que elegir! —le dije.
De repente, ya no me parecía un niño. —¡Lobo! —me dijo.
5
Lección 5: Identificación de sistemas
* * *
En informática podemos decir que la identificación de sistemas es el paso más
importante en cualquier ataque o defensa. Todo lo que se hace después depende de los
datos que hayas obtenido en esta fase. ¿Qué sistema operativo tiene el host que estas
atacando o defendiendo? ¿Puedes ver —u otros pueden— qué aplicaciones o servicios
se están ejecutando? Y, qué encuentras sobre los datos personales del administrador?
¿están a la vista en texto plano en algún lugar? Estas son las preguntas que debemos
plantearnos en esta fase. Según de que lado estés, te sentirás horrorizado o encantado
Comentarios de: Lección 5 - Indentificación de sistemas (0)
No hay comentarios