Como hacer fingerprinting

Posted on

Durante el uso de escaneo de puertos para realizar seguridad en redes pueden ver que puertos están abiertos con con el siguiente comando Nmap :

#nmap -p80 http://www.yourcompany.com/24

Si el comando se ejecuta correctamente, se devolverá la dirección IP del servidor web de la empresa. Aquí está el resultado del comando:

A partir nmap V. 2.54BETA7 (http://www.insecure.com/nmap)

Puertos interesantes sobre target_machine_name (XXX03):

Servicio del Estado del puerto

80 / tcp http abierta

Nmaprun completado – Dirección IP 1 (1 huésped up) escaneada en 1 segundo

Escaneo para el puerto 80, aunque no necesariamente una garantía, sí ayuda a encontrar todos los hosts de la red de destino que ejecutan servidores Web y es bueno para seguridad informatica. Además del servidor Web público, puede haber puesta en escena, el desarrollo, servidores Web internos que son inseguras o que ofrecen información privada. Pueden usar misma metodología para seguridad de la nube.

Además, el puerto 80 es probable que sea abierto en el firewall porque el tráfico Web en general, pasa a través de este puerto. Nmap devuelve la dirección IP (XXX03) del objetivo, permitiendo potencialmente a los hackers para escanear el espacio de direcciones de clase C relacionado (xxxx). Pero primero para revisar seguridad en redes el ethical hacker debe verificar la clase asociada con la dirección de IP.

 seguridad en redes

Un método popular para hacer esto es consultar el servicio whois del dominio:

#whois targetcompany.com

Whois está disponible como una herramienta de línea de comandos en la mayoría de versiones de UNIX, así como en numerosos sitios web, como arin.net (American Registryfor Internet Numbers) y networksolutions.com, ya veces whois es todo lo que es necesario y debemos que quitar esa información para seguridad informatica. La siguiente información fue devuelto en consultas whois contra firma del autor:

Registrante:

XXXX Technologies, Inc. (SECURIT-DOM)

7215-C Hanover Parkway

XXX MD 20330

Estados Unidos

Nombre de Dominio: GSECURITY.COM

Contacto Administrativo:

XXX Technologies, Inc. (025138-OR) no.valid.email@worldnic.com

XXXX, Inc.

7215-C Hanover Parkway

XXXX, MD 203300

Estados Unidos

301-3X5-XXXX

Record expira el 01-ago-2005.

Registro creado el 01-ago-2001.

Base de datos actualizada por última vez el 18-Mar-2013 20:37:00 EST.

Servidores de dominio en orden indicado:

NS.CIHOST.COM 216.221.162.91

NS2.CIHOST.COM 216.221.162.121

Si el hacker es capaz de identificar la clase de la red (como fue el caso aquí), toda la clase C tendrá que ser explorada, de la siguiente manera:

#nmap -v -p 80 X.X.X.1-254

#nmap -v -p 53 -sU X.X.X.1-254

#nmap -v -p 53 -sT X.X.X.1-254

#nmap -v -p 25 X.X.X.1-254

#nmap -v -p 110 X.X.X.1-254

#nmap -v -p 143 X.X.X.1-254

#nmap -v -p 139 X.X.X.1-254

#nmap -v -p 445 X.X.X.1-254

#nmap -v -p 6000 X.X.X.1-254

Como podemos ver, el intruso utiliza numerosas exploraciones en lugar de uno, de exploración más grande con el fin de mantener sus actividades tranquila, por debajo del radar de un IDS y los administradores de seguridad de la nube vigilantes.

Pueden aprender mas sobre seguridad en redes y seguridad de la nube en los curso de seguridad informática con ayuda de expertos de IICYBERSECURITY.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s