PDF de programación - Lección 5 - Indentificación de sistemas

Imágen de pdf Lección 5 - Indentificación de sistemas

Lección 5 - Indentificación de sistemasgráfica de visualizaciones

Publicado el 4 de Agosto del 2017
626 visualizaciones desde el 4 de Agosto del 2017
1,2 MB
33 paginas
Creado hace 6a (02/04/2014)
LECCIÓN 5

IDENTIFICACIÓN DE

SISTEMAS

Lección 5: Identificación de sistemas

WARNING

The Hacker Highschool Project is a learning tool and as with any learning tool there are
dangers. Some lessons if abused may result in physical injury. Some additional dangers
may also exist where there is not enough research on possible effects of emanations from
particular technologies. Students using these lessons should be supervised yet
encouraged to learn, try, and do. However ISECOM cannot accept responsibility for how
any information herein is abused.

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool Project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether
in a public institution, private institution, or a part of home-schooling. These materials may
not be reproduced for sale in any form. The provision of any class, course, training, or
camp with these materials for which a fee is charged is expressly forbidden without a
license including college classes, university classes, trade-school classes, summer or
computer camps, and similar. To purchase a license, visit the LICENSE section of the HHS
web page at http://www.hackerhighschool.org/licensing.html.

The HHS Project is an open community effort and if you find value in this project we ask
that you support us through the purchase of a license, a donation, or sponsorship.

AVISO

El proyecto Hacker Highschool es una herramienta de aprendizaje, y como tal existen riesgos.
El mal uso de algunas lecciones puede terminar en daño físico. Existen riesgos adicionales ya
que no existen estudios suficientes sobre los posibles efectos de las emisiones en algunas
tecnologías. Los estudiantes que sigan estas lecciones deberían ser supervisados y motivados
a aprenderlas, probarlas y utilizarlas. No obstante, ISECOM no acepta responsabilidad alguna
por el mal uso de la información presentada.

Las siguientes lecciones y cuadernos de trabajo son abiertos y accesibles al público bajo los
siguientes términos y condiciones de ISECOM:

Todas las obras del proyecto Hacker Highschool se proporcionan para su uso no comercial
con estudiantes de escuelas primarias, secundaria y bachillerato ya sea en centros públicos,
instituciones privada, o educación en casa. Este material no puede ser reproducido para su
venta bajo ningún concepto. Impartir cualquier clase, formación o actividad con estos
materiales cobrando por ello está expresamente prohibido sin la adquisición de una licencia,
incluyendo cursos en escuelas, clases universitarias, cursos comerciales, cursos de verano,
campamentos de informática, y similares. Para adquirir una licencia, visite la sección
LICENCIA en
en
www

la página web de Hacker
. org

Highschool



. hackerhighschool


/ licensing.html

.

El proyecto HHS es resultado del esfuerzo de una comunidad abierta. Si encuentra útil este
proyecto, le pedimos que nos apoye mediante la compra de una licencia, una donación o
patrocinio.

2

Lección 5: Identificación de sistemas

Índice de contenidos
WARNING............................................................................................................................................... 2
AVISO...................................................................................................................................................... 2
Colaboradores...................................................................................................................................... 4
Introducción.......................................................................................................................................... 5
Identificando servidores....................................................................................................................... 7
Identificando el propietario de un dominio.................................................................................. 7
Identificando la dirección IP de un dominio................................................................................. 8
Comienza el juego: siega y quema de rastrojos............................................................................... 9
Identificando servicios........................................................................................................................ 10
Ping y Traceroute............................................................................................................................ 11
Nmap......................................................................................................................................... 12
Banner Grabbing (o capturando cabeceras)............................................................................ 13
Banners engañosos.................................................................................................................. 15
Banner Grabbing automatizado.................................................................................................. 15
Identificando servicios desde puertos y protocolos................................................................... 16
System Fingerprinting, las huellas dactilares digitales del sistema................................................. 18
Escaneando ordenadores remotos..............................................................................................19
Alimenta tu mente: profundizando con Nmap............................................................................... 22
Escaneo TCP......................................................................................................................... 23
Escaneo SYN......................................................................................................................... 24
Escaneo UDP........................................................................................................................ 25
Escaneo de Servicios o Service Scan (UDP)..................................................................... 27
Detección del Sistema Operativo..................................................................................... 28
Utilizando scripts................................................................................................................... 31
Conclusión........................................................................................................................................... 32

3

Lección 5: Identificación de sistemas

Colaboradores

Pete Herzog, ISECOM

Glenn Norman, ISECOM

Marta Barceló, ISECOM

Chuck Truett, ISECOM

Kim Truett, ISECOM

Marco Ivaldi, ISECOM

Greg Playle, ISECOM

Bob Monroe, ISECOM

Simone Onofri, ISECOM

Ryan Oberto, Johannesburg South Africa

Dennis King

Mario Platt

Grigoris Chrysanthou

Elisa Vivancos

Alfonso Arjona, @alfonsoarjona.net

4

Lección 5: Identificación de sistemas

Introducción

—Creo que mi ordenador tiene un virus, —dijo uno de mis alumnos— ¿Puedes echarle un
vistazo?

Tomé el ordenador portátil de sus manos, no lo abrí sino que lo gire en todas las
direcciones, observándolo de cerca.

—A mí me parece un ordenador. —le dije devolviéndoselo.

—Pero, algo le pasa. —insistió Victor— Fui a casa de mi amigo, me metí en Internet y no
sé qué entró en mi correo electrónico que envió mensajes a todos mis contactos.

—De acuerdo, ¿cómo miras tu correo? ¿tienes instalada una aplicación? —pregunté.

—No, lo veo en la web, es decir, en Internet.

—¿O sea, en un navegador web?

Asintió.

—Entonces, quiere decir que consultas tu correo electrónico en línea, no en tu
ordenador. En ese caso, deberíamos empezar por tu cuenta de correo. ¿Has cambiado
la contraseña?

—Sí. Me bloquearon la cuenta hasta que la cambié.

Bajó la cabeza, como si tuviera algo más que contar, pero no le presioné. Me apostaba
que ya le habían regañado. Mucho.

—¿Han recibido tus amigos más mensajes? —le pregunte.

—No —dijo, sin dejar de mirar a sus zapatos.

—Y, ¿has escogido una buena contraseña?, ¿no 12345?

Ahora sonrió. —Es una realmente fuerte. Nadie la va a conseguir jamás.

Tenía mis dudas al respecto, pero asentí. —Bien, entonces, parece que ya lo tienes todo
resuelto.

—No, —insistió —. ¿Por qué querría alguien hacer eso?

Ya había mordido el anzuelo. —¿Por qué no lo investigas? ¿Tienes alguno de esos correos
que recibieron tus amigos?

—Si. Un montón. Me los han reenviado.

Y bien, ¡ahí estaba! Habría apostado que su lista de contactos superaba varias docenas.
O cientos. Esto tomaba un cariz muy divertido.

—O me equivoco, o parece que quieres saber exactamente dónde lleva ese enlace en
el email.

Sus ojos se abrieron como platos. —¿Quieres decir que podemos hacerlo?

—¡Ja! —sonreí—. Quiere decir que TÚ puedes hacerlo. Yo sólo voy a mostrarte cómo.

Victor se detuvo. —¿Esto es lo que quieres decir con eso que siempre nos estás contando
sobre la oveja y el lobo?

—Sí, exactamente. Puedes ser oveja o lobo. ¡Tienes que elegir! —le dije.

De repente, ya no me parecía un niño. —¡Lobo! —me dijo.

5

Lección 5: Identificación de sistemas

* * *

En informática podemos decir que la identificación de sistemas es el paso más
importante en cualquier ataque o defensa. Todo lo que se hace después depende de los
datos que hayas obtenido en esta fase. ¿Qué sistema operativo tiene el host que estas
atacando o defendiendo? ¿Puedes ver —u otros pueden— qué aplicaciones o servicios
se están ejecutando? Y, qué encuentras sobre los datos personales del administrador?
¿están a la vista en texto plano en algún lugar? Estas son las preguntas que debemos
plantearnos en esta fase. Según de que lado estés, te sentirás horrorizado o encantado
  • Links de descarga
http://lwp-l.com/pdf6067

Comentarios de: Lección 5 - Indentificación de sistemas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad