1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:

    1

  1. . Whois: Busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa. Gracias a whois podemos obtener información sobre el propietario de un dominio a través de la dirección IP del mismo.2
  2. Nmap : Esta aplicación se utiliza para conocer los puertos que están abiertos en un servidor y el sistema operativo y las aplicaciones que están corriendo en él. Está disponible para su descarga e instalación en nmap.org. La utilización de esta aplicación no es trivial ni intuitiva, nos enlazamos dos tutoriales para que podáis ver las posibilidades que tiene. Recordar: son hackers éticos, no unos villanos cualquiera. ¡Utilízala con moderación!3

Con este simple scan al host scanme.nmap.org podemos observar que:

  1. El puerto 22 (servicio SSH) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  2. El puerto 80 (servicio HTTP) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  3. El puerto 514 (servicio SHELL) está filtrado – Estado filtered (Estado no establecido, posible tipo de filtro, ¿Presencia de cortafuegos?)

El puerto 9929 (servicio NPING-ECHO) está abierto – Estado open (Hay un servicio escuchando en ese puerto)

«nmap -sV google.com» La salida de ejecutar este comando será un listado de los puertos abiertos del sitio, además de información adicional acerca de la versión del servicio que se está ejecutando en cada puerto.

4

Scaneando solo el host para descubrir su sistema operativo usaremos el comando : «nmap -O google.com» Como podemos ver, el comando nos devolvió que el sistema es linux.

5

Existe un modo de escaneo, denominado agresivo, que ya incluye un descubrimiento de versiones (-sV), de sistema operativo (-O) y además incluye un trazado de ruta, denominado traceroute (–traceroute). El parámetro para lanzar un escaneo agresivo es -A:

«nmap -A scanme.nmap.org»

6

Otra utilidad muy interesante es la de descubrir mediante ARP la existencia de host en la red. Para ello se utiliza el parámetro -sP junto a la red en formato CIDR que queramos escanear.

«nmap -sP google.com»

7

En mí caso, para analizar las vulnerabilidades de una página web para futuros ataques, útilizo : «VEGA» un programa que ya viene pre-instalado en el nuevo kali linux 2.0. Como podemos ver, la página : http://www.euskalert.net Es vulnerable a (2) ataques en sql-injection, que es uno de los ataques más peligrosos y efectivos.

8