miércoles, 23 de septiembre de 2015

Tarea 2.- Búsquea y puesta en común de recursos. #moocHackingMU

En la segunda tarea buscamos web que nos informen sobre el tema tratado en el curso,

En primer lugar recomendamos esta web http://www.welivesecurity.com/la-es/2015/02/12/auditando-nmap-scripts-escanear-vulnerabilidades/ que realiza un minucioso análisis sobre los resultados de la herramienta nmap.

Continuando con un hilo sobre la legalidad del Hacking Ético os recomiendo este artículo del periódico el mundo  http://www.elmundo.es/tecnologia/2014/08/09/53e316a9268e3ea4038b456b.html.



Para terminar con la tarea 2 dos enlaces, el primero relaciona 20 vulnerabilidades conocidas, en realidad muchas de ellas serían facilmente solucionables por el usuario. en el segundo enlace una vulnerabilidad que me ha llamado mucho la atención afecta a las compañías telefónicas y a la ubicación de los terminales. 


Tarea 1.- Herramientas Básicas #moocHackingMU

En esta primera tarea tenemos usar  3 herramientas para obtener información sobre otros equipos.

Ping. con este comando que podemos utilizar en la consola de comando podemos enviar un paquete a otro equipo y conocer si esta operativo, Podemos realizar el ping tanto a la dirección IP como al dominio.

Dos ejemplos de dos ping uno a www.elpais.es y otro a www.terra.es.


Whois (enlace a la información que proporciona Microsoft sobre esta herramienta), al parecer esta herramienta no se puede usar desde la ventana de comando en las nuevas versiones de windows.

En la tarea podemos usar versiones on-line, y nos proponen Ping.eu/ns-whois. con esta herramienta on-line podemos conocer muchas de las características de los dueños de los dominio, en este caso con los dominios .com y .net ya que si la usamos con dominios .es no remite a nic.es. En realidad la herramienta conecta con una base de datos, mostrando la información disponible sobre este dominio.

He realizado un ejemplo con el dominio cortebrezo.com y cortebrezo.es empresa ya desaparecida. 

Usando whois desde ping.eu nos reporta mucha información sobre el dominio, descubriendo que pertenece a una empresa para su venta, localizamos datos sobre las últimas renovaciones, telefonos de contacto y mail.

En el caso de cortebrezo.es tenemos que entrar en la web de nic.es para conectar con la base de datos de los dominios españoles .es. y nos reporta a esta pantalla en la que pinchamos en ver datos.
Desde este servicio obtenemos un report más escueto que el anterior pero nos da información sobre los propietarios y los técnicos y de la situación en la que se encuentra, en este caso descubrimos en contra de lo que pensabamos que el dominio esta registrado y la web operativa.

Nmap. Con esta herramienta podemos conocer los puertos que están abiertos en un host, he probado con una versión que posee una interface gráfica..... realizando un escaneo a scanme.nmap.org, host que según el manual es para probar la herramienta.

Realmente hace un minucioso escaneo y nos proporciona información muy interesante que habrá que analizar despacio.

Por lo pronto he descubierto una pestaña que me indica lo que denomina topología que viene a ser la ruta desde mi ordenador hasta el dominio..







De vuelta a las Andadas.

Después de unas merecidas vacaciones, y después también de un duro y entretenido comienzo de curso, volvemos a las andadas.
Ahora con otro MOOC Hacking ético de la Mondragon Unibertsitatea.
Seguridad Hacking ético Inicio.

Con nuevas expectativas y cambiando un poco, dejando de lado, aunque no por mucho tiempo, las competencias, las inteligencias múltiples y las ideas geniales para enseñar....y adentrándonos en un nuevo mundo.

¡¡Vamos intentemos convertirnos en un joven Padawan!!