miércoles, 27 de diciembre de 2017

Manu derrotó a Trinitarios: Por qué la seguridad es esencial [Fingerprinting]

****************************************************************
****************************************************************

La fase de fingerprinting sigue perteneciendo a la fase de recolección de información o Information Gathering, no obstante, aquí ya entramos a tocar máquinas, usando herramientas como nmap. También os aviso que esta será la última entrada en la que se prueben cosas sobre la web de Trinitarios, a partir de esta entrada, ya se probará en un laboratorio que sigo creando para que sea lo más parecido posible a cómo se daría una auditoría de seguridad a la web de Trinitarios.


Pero lo primero es lo primero. Antes de toda película galáctica, viene su opening, y como le quiero dar un homenaje a Star Wars ya que recién he visto la nueva película, allá va el opening de esta entrada.


La herramienta por excelencia del fingerprinting es Nmap y su funcionamiento reside en 2 formas de ejecución. Una con privilegios[la forma más habitual de ejecutarlo] y otra sin privilegios. La forma sin privilegios consiste en realizar una conexión three-way handshake mediante una TCP Connection completa, lo que genera mucho ruido y cualquier IDS lo detectaría fácilmente. Por otro lado tenemos la ejecución con privilegios, que consiste en una conexión three-way handshake basada en una SYN Stealth en el que nmap envía un mensaje SYNpara tratar de averiguar si un determinado puerto está o no abierto. Si el puerto está abierto, el receptor envía un SYN+ACK informándole de que su puerto está abierto y nmap le enviará un RST+ACK para indicar que no quiere realizar la conexión, ya que eso generaría más ruido y el objetivo es saber si el puerto está o no abierto, no conectarse.


Así es como con un sencillo escaneo a sus puertos, podemos encontrar cosas interesantes como que utilizan un ftp con la versión vsftpd 2.0.8 y un Apache.


Solamente tendríamos que ir buscando en una lista de CVEs si la versión de cada software detrás de cada puerto es vulnerable o no, aunque eso no corresponde a esta fase de fingerprinting.


Otra de las cosas interesantes es tratar de sacar cuál es el sistema operativo detrás de una máquina. Os recuerdo que una web está montada sobre una máquina, por lo que resulta muy interesante realizar el escaneo de puertos para averiguar el sistema operativo y su versión a ser posible.

No siempre te saca un sólo sistema operativo, por ejemplo, te puede decir que una máquina es Windows Server 2012, Windows 8, Windows 8.1 o Windows 10, pero ya sabes que es un Windows seguro y bastante actualizado. No siempre es preciso contra máquinas en Windows pero nos da una visión muy muy buena y que deberemos de tener muy en cuenta.

Hasta aquí podríamos dar por terminada esta fase de fingerprinting, es cierto que es más interesante cuando hacemos el escaneo de puertos a una red wifi a la que tenemos acceso y que, en este caso, sería la supuesta red wifi de Trinitarios, pero debemos recordar como ya he dicho, que una web está montada sobre una máquina que, a fin de cuentas, es una máquina más a tener en cuenta y que se deberá de realizar.

¿Hackeamos el Mundo?



No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...