TAREA 1: Herramientas básicas para obtener información de servidores externos

Primer post con algunas tareas del curso MOOC de Hacking Ético de MONDRAGON UNIBERTSITATEA.

TAREA 1: Herramientas básicas para obtener información de servidores externos

ping

Pues nada, lo he usado como un millón de veces para comprobar la conexión, sobre todo cuando configuraba algún AP wireless.

Por destacar, es posible que un servidor no responda a un ping, esto no quiere decir que no este conectado o no sea accesible, sino que puede estar detrás de un proxy/router que filtra la petición o que tiene desactivado la respuesta al ping. Ejemplos

pablogg@dell:~$ ping mondragon.edu  
PING mondragon.edu (193.146.78.2) 56(84) bytes of data.  
^Z
[4]+  Detenido                ping mondragon.edu
pablogg@dell:~$ ping 192.168.1.1  
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.  
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=0.432 ms  
64 bytes from 192.168.1.1: icmp_seq=2 ttl=64 time=0.394 ms  
^Z
[5]+  Detenido                ping 192.168.1.1

pablogg@dell:~$ ping mondragon.coop  
ping: unknown host mondragon.coop

whois

Bastante útil para comprobar las DNS de un servidor o los datos de registro.

Por ejemplo en el caso del dominio mondragon.coop parece que está correctamente configuradas las DNS, son las mismas que en el caso de mondragon-corporation.com pero el dominio no debe estar activo en el servidor al que apuntan las DNS.

pablogg@dell:~$ whois mondragon.coop | grep "Name Server"  
Name Server: NS1.SARENET.ES  
Name Server: NS2.SARENET.ES  
pablogg@dell:~$ whois mondragon-corporation.com  | grep "Name Server"  
   Name Server: NS1.SARENET.ES
   Name Server: NS2.SARENET.ES
Name Server: NS1.SARENET.ES  
Name Server: NS2.SARENET.ES

nmap

También lo he usado en multitud de ocasiones, bastantes veces para escanear una red, simplemente haciendo una petición al rango: nmap 192.168.1.

Un tema no tecnico referente a nmap, es que en muchas ocasiones se ha relacionado su uso con practicas de no éticas o metiendolo en el saco roto del "hacking" en general, para criminalizar a todos los que lo usan. De ahí la campaña: "port scanning, is not a crime"

Pablo García

Pablo García

http://pablogg.com

Socio fundador de la Cooperativa enreda.coop #FLOSS #InnovacionSocial #ConocimientoAbierto

View Comments