Sei sulla pagina 1di 3

Seguridad Informática - UPS

Footprinting
Ahora que ya se han reunido información con open source intelligence el próximo
paso es realizar un Footprint al objetivo. Footprint es el método de búsqueda de
direcciones IP activas, servicio abiertos, puertos, etc. Hay tecnincas de footprinting tanto
pasiva y activa, pero en general éstos son activos, lo que significa que hay una interacción
con el objetivo de la red y los sistemas. Con el fin de moverse a través de este y el resto
de laboratorios a través de la explotación, se debe utilizar la máquina virtual
metasploitable o uno de los muchos sistemas vulnerables virtuales disponibles para
descargar.

Precaución: No se debe llevar a cabo cualquiera de los procedimientos siguientes en


cualquier sistema que no tienen el permiso explícito y por escrito de la meta. Es altamente
recomendable sólo utilizar la máquina virtual vulnerable.

Usted ha sido advertido.

1) Inicie la máquina virtual y la máquina virtual KaliLinux metasploitable.


Con el fin de saber qué servicios se están ejecutando en nuestra máquina virtual
vulnerable, se debe realizar una escaneo de puertos.

2) En el KaliLinux, en el símbolo del sistema digite: nmap-sS "dirección IP de


metasploitable", pulse Intro
Seguridad Informática - UPS

Ahora sabemos los puertos y los servicios que están abiertos en el sistema de destino, pero las
versiones de el software y el sistema operativo que se está ejecutando?

Vamos a hacer otro escaneo NMAP que nos dará esta información.

3) En el símbolo del sistema digite: nmap –sV -O "dirección IP"

La salida de Nmap muestra la versión de software que se está ejecutando en cada puerto abierto y
proporciona el sistema operativo que nuestro sistema de destino se está ejecutando.

Otro método que puede utilizar para determinar qué software se está ejecutando en un
servicio en el puerto abierto es "banner grab ". Esto es simplemente la conexión con el
sistema de destino en un puerto de servicio abierto y capturar lo que la aplicación de
dicho puerto ofrece.
Echemos un vistazo en el puerto 80. Vamos a utilizar netcat.

4) En el símbolo del sistema digite: nc "target_ip" 80


5) En la pantalla abierta, posiblemente tenga toda la pantalla negra, no se preocupe es
normal, debe digitar lo siguiente: HEAD / HTTP 1.1, a continuación, presione ENTRAR
dos veces
Seguridad Informática - UPS

Ahora, que se recoge esta información, se puede utilizar para buscar vulnerabilidades que tienen
exploits disponibles. Ahora sabemos que el objetivo está funcionando con Linux 2.6.x y otros
servicios varios

Potrebbero piacerti anche