Hoy les presentaremos algunas herramientas que ayudan a conocer un poco lo que es el mundo de aquellos que se dedican a la seguridad informática, les presentaremos Tres herramientas principales de Hacking, con ellas podrás obtener información breve pero importante de los host que quieras examinar, comencemos!
PING
Es una herramienta utlizada generalmente en redes de computadoras para conocer si existe comunicación entre un host local y otros host remotos, todo a través de una dirección IP. Un uso curioso sobre esta herramienta, es que era utilizada para realizar ataques a computadores, enviando paquetes de tamaño superior a los que se podían soportar en ese entonces logrando que el sistema atacado quedará sin servicio, sin embargo los sistemas actuales han trabajo en ello, por lo tanto utilizar un ataque como el ping de la muerte podría no tener resultados. Como tarea se pide hacer un ping a la dirección de www.google.es para conocer la disponibilidad del host, para ello el comando es la palabra ping seguido de la dirección o dominio del host (ping www.google.es).
WHOIS
Es un protocolo TCP que se utiliza generalmente para obtener información de contactos administrativos y/o técnicos, también ofrece información de direcciones IP del dominio, nombre de los servidores utilizados y su estado. En este caso utilice una herramienta online, debido a que existen muchas webs con una interfaz amigable para analizar la información que nos ofrece este protocolo, a continuación una captura del análisis del dominio wikipedia.org con la herramienta online https://centralops.net/, en ella podemos ver propietarios, direcciones, emails, DNS, sistemas operativos, todo para empezar a analizar y ver que jugo podemos sacar de ello.
NMAP
nmap es un mapeador de redes, una herramienta de código abierto poderosa para escanear la red que desees, generalmente se utiliza para conocer que equipos se encuentran disponibles en una red, que sistema operativo y/o versiones se están ejecutando, que aplicaciones, paquetes o cortafuegos están en proceso, entre otras cosas. El resultado de utilizar el comando nmap seguido de la dirección de la red a escanear, es principalmente una lista de todos los puertos, estos pueden tener estados como open, filtered, unfiltered y closed, a continuación describiremos cada uno de ellos:
- open (abierto): Indica que la aplicación de la maquina destino esta esperando paquetes que seran enviados desde ese puerto.
- closed (cerrado): No existe ninguna aplicación esperando, este puerto puede ser abierto en cualquier momento.
- filtered (filtrado): Son puertos con estado que indican que existen cortafuegos o algún otro proceso bloqueando el acceso a ese puerto por parte de nmap, para determinar si es un puerto abierto o cerrado.
- unfiltered (no filtrado): Son puertos que escuchan las señales de nmap sin embargo nmap no puede determinar si estos están abiertos o cerrados.
En este ejemplo se utilizo la dirección 104.28.6.15 y para conocer el sistema operativo que se esta utilizando el comando nmap -0 (dirección IP). Para conocer los servicios y versiones existente, se puede usar el siguiente comando nmap -sV -T4 -F (dirección IP o dominio).
Fuente: mundotech.net