martes, 22 de septiembre de 2015

Herramientas básicas para obtener información de servidores externos

Vamos a ver cómo obtener información de un site como www.euskalert.net

Primero usaremos algún tipo de utilidad de ping para obtener información previa, como si el host está vivo, cuanto tarda en responder. Usamos la utilidad  hping3 bajo debian


Podemos afinar el ping de esta manera



Explicación:


Se envía al puerto 80 un paquete con el flag TCP SYN activado recibiendo nosotros otro paquete SYN y ACK activados (flags=SA). Sabemos además que el host de destino tiene una ventana de 65535 (cantidad máxima de información en bytes que el receptor está preparado para recibir).


Después podemos ver algunos datos administrativos usando whois:




Por último podemos hacerle un scan general para ver si podemos saber qué sistema operativo está corriendo, aplicaciones y puertos abiertos. Usamos nmap (con gui o sin ella):



Vemos que el puerto 80 está abierto y que probablemente corre aplicaciones como CISCO IOS 10.x en un switch CISCO 3000. Consultando la Base de Datos de Vulnerabilidades Nacional de Estados Unidos obtenemos que es vulnerable a un ataque remoto que busque una denegación de servicios o que pueda ejecutar código arbitrario. Aquí se explica con más detalle la vulnerabilidad consistente en la posibilidad de que se procese un ICMP, PIMv2, PGM o URD que contenga en la cabecera del paquete IP "a specific crafted IP optionque posiblemente cuelguen el router al obligarle a posicionar memoria más allá de sus límites. Específicamente un paquete IPv4 puede contener opciones IP localizadas entre el encabezamiento y información en sí. Un atacante podría construir un paquete malicioso de esta manera:

 - una ip suplantada - la dirección de una de las interfaces del dispositivo como IP de destino  - una opción IP maliciosa- uno de estos protocolos:    + ICMP - Echo (Type 8) - 'ping'    + ICMP - Timestamp (Type 13)    + ICMP - Information Request (Type 15)    + ICMP - Address Mask Request (Type 17)    + PIMv2 - IP protocol 103    + PGM - IP protocol 113    + URD - TCP Port 465




La vulnerabilidad se publicó el 1/24/2007 7:28:00 PM y fue evaluada como de riesgo altísimo.

Actualizo usando la última versión de nmap 6.49beta4



Actualizo

Apache/2.4.7 (Ubuntu)

X-Powered-By: PHP/5.5.9-1ubuntu4.4

No hay comentarios:

Publicar un comentario