Vous êtes sur la page 1sur 84

INFORME EJECUTIVO: RECOLECCIÓN DE LA INFORMACIÓN O

INFORMATION GATHERING DE LA INTRANET DE LA GOBERNACIÓN DE


NARIÑO.

REALIZADO POR:
Luz Dary Cuastumal C

PRESENTADO A:
ING: Daniel Álvarez

UNIVERSIDAD DE NARIÑO
FACULTAD INGENIERIA
INGENIERIA DE SISTEMAS
SAN JUAN DE PASTO
2019

1
Tabla de contenido
INTRODUCCIÓN ................................................................................................................................... 7
1. RECOLECCIÓN DE LA INFORMACIÓN O INFORMATION GATHERING.......................................... 8
2. OBJETIVO DE LA FASE DE RECOLECCIÓN DE LA INFORMACIÓN ................................................. 8
3. METODOLOGÍA............................................................................................................................ 9
3.1 Realizar el Reconocimiento Pasivo:..................................................................................... 9
3.2 Realizar el Reconocimiento Activo: ..................................................................................... 9
4. RECONOCIMIENTO PASIVO; USO DE HERRAMIENTAS PARA LA RECOLECCIÓN DE LA
INFORMACIÓN O INFORMATION GATHERING.................................................................................... 9
4.1 GOOGLE HACKING: .............................................................................................................. 9
4.1.1 Site:............................................................................................................................ 10
4.1.2 Link: ........................................................................................................................... 10
4.1.3 cache ......................................................................................................................... 11
4.1.4 Bitacora Google Hacking: .......................................................................................... 11
4.2 ESCANEO MEDIANTE OTROS SITIOS WEB ......................................................................... 12
4.2.1 https://threatintelligenceplatform.com: .................................................................. 12
4.2.2 Bitácora de actividades hechas en el sitio web
https://threatintelligenceplatform.com ................................................................................... 14
4.2.3 http://dr.xoozoo.com................................................................................................ 16
4.2.4 Bitácora de las actividades realizadas en el sitio http://dr.xoozoo.com .................. 17
4.2.5 https://www.robtex.com .......................................................................................... 18
4.2.6 Bitácora De Actividades Realizadas En www.robtex.com ......................................... 18
4.2.7 https://censys.io/ ...................................................................................................... 19
4.2.8 Bitácora de actividades realizadas en el sitio https://censys.io/ .............................. 22
4.2.9 https://www.shodan.io/ ........................................................................................... 26
4.2.10 Bitácora de actividades que se hicieron cen el sitio https://www.shodan.io/ ......... 37
5. RECONOCIMIENTO ACTIVO; USO DE HERRAMIENTAS DE KALI LINUX PARA LA RECOLECCIÓN
DE LA INFORMACIÓN O INFORMATION GATHERING ....................................................................... 37
5.1 Herramientas de Kali Linux................................................................................................ 37
5.1.1 Dig.............................................................................................................................. 37
5.1.2 Bitácora Actividades Comando dig............................................................................ 38
5.1.3 whatweb .................................................................................................................... 39
5.1.4 Bitácora de actividades sobre la herramienta whatweb .......................................... 42
5.1.5 dmitry ........................................................................................................................ 43

2
5.1.6 Bitácora De Actividades Con Dmitry ......................................................................... 44
5.1.7 dnsrecon .................................................................................................................... 44
5.1.8 Bitácora de actividades uso de dnsrecon .................................................................. 44
5.1.9 Nikto .......................................................................................................................... 45
5.1.10 Bitácora de Actividades comando nikto .................................................................... 45
5.1.11 joomscan ................................................................................................................... 46
................................................................................................................................................... 47
5.1.12 Bitácora de Actividades con joomscan...................................................................... 47
5.1.13 dnstracer: .................................................................................................................. 48
5.1.14 Bitácora de Actividades de dnstracer........................................................................ 49
5.1.15 Nmap ......................................................................................................................... 49
5.1.16 Bitácora de Actividades con nmap ............................................................................ 60
5.1.17 ANÁLISIS SSL: ............................................................................................................. 62
5.1.18 Bitácora de análisis SSL a los puertos 80 y 443 ......................................................... 64
5.1.19 FOCA .......................................................................................................................... 64
5.1.20 Bitácora de Actividades de FOCA .............................................................................. 72
6. RESUMEN DE LOS HALLAZGOS .................................................................................................. 74
CONCLUSIONES ................................................................................................................................. 83
BIBLIOGRAFIA .................................................................................................................................... 84

3
ÍNDICE DE IMÁGENES
Figura 1: Aplicación del dork Site .................................................................................................... 10
Figura 2: Aplicación del dork link .................................................................................................... 10
Figura 3: Aplicación del dork cache ................................................................................................. 11
Figura 4: Sitio Web https://threatintelligenceplatform.com ........................................................ 12
Figura 5: Sitio Web https://threatintelligenceplatform.com ........................................................ 12
Figura 6: Sitio Web https://threatintelligenceplatform.com ........................................................ 12
Figura 7: Sitio Web https://threatintelligenceplatform.com ........................................................ 13
Figura 8: Sitio Web https://threatintelligenceplatform.com ........................................................ 13
Figura 9: Sitio Web https://threatintelligenceplatform.com ........................................................ 13
Figura 10: Sitio Web https://threatintelligenceplatform.com ...................................................... 13
Figura 11: Sitio Web https://threatintelligenceplatform.com ...................................................... 14
Figura 12: Sitio Web https://threatintelligenceplatform.com ...................................................... 14
Figura 13: Sitio Web https://threatintelligenceplatform.com ...................................................... 14
Figura 14: Resultado obtenido de dr.xoozoo.com ......................................................................... 16
Figura 15: Resultado obtenido de dr.xoozoo.com ......................................................................... 16
Figura 16: Resultado obtenido de dr.xoozoo.com ......................................................................... 17
Figura 17: Resultado que arroja www.robtex.com ........................................................................ 18
Figura 18: Resultado que arroja www.robtex.com ........................................................................ 18
Figura 19: Resultados arrojados por el sitio https://censys.io/ .................................................... 19
Figura 20: Resultados arrojados por el sitio https://censys.io/ puerto 80 ...................... 19
Figura 21: Resultados arrojados por el sitio https://censys.io/ puerto 443 ................. 20
Figura 22: Resultados arrojados por el sitio https://censys.io/ puertos 21 y 22 ........... 20
Figura 23: Resultados arrojados por el sitio https://censys.io/ puerto 110 ...................... 21
Figura 24: Resultados arrojados por el sitio https://censys.io/ puertos 465 y 53 ................ 21
Figura 25: Resultados arrojados por el sitio https://censys.io/ puerto 25 .................... 21
Figura 26: Resultados arrojados por el sitio https://censys.io/ puerto 995 ................... 22
Figura 27: Resultados arrojados por el sitio https://censys.io/ puerto 143 ........................ 22
Figura 28: Resultados arrojas por el sitio https://www.shodan.io/.............................................. 26
Figura 29: Resultados arrojas por el sitio https://www.shodan.io/ Puerto 22 ......................... 27
Figura 30: Resultados arrojas por el sitio https://www.shodan.io/ puerto 21 ......................... 27
Figura 31: Resultados arrojas por el sitio https://www.shodan.io/ puerto 80 .......................... 28
Figura 32: Resultados arrojas por el sitio https://www.shodan.io/ puerto 25 .......................... 28
Figura 34: Resultados arrojas por el sitio https://www.shodan.io/ puertos 110 y 143 ............. 29
Figura 33: Resultados arrojas por el sitio https://www.shodan.io/ puertos 993 ....................... 29
Figura 35: Resultados arrojas por el sitio https://www.shodan.io/ puerto 995......................... 30
Figura 36: Resultados arrojas por el sitio https://www.shodan.io/ puertos 443 ....................... 30
Figura 37: Resultados arrojas por el sitio https://www.shodan.io/ puertos 8080 ..................... 31
Figura 38: Resultados arrojas por el sitio https://www.shodan.io/ puertos 8443 ..................... 31
Figura 39: dig.................................................................................................................................... 37
Figura 40: dig +trace ........................................................................................................................ 38
Figura 41: whatweb ......................................................................................................................... 39
Figura 42: whatweb-1 ...................................................................................................................... 39
Figura 43: whatweb-4 ...................................................................................................................... 41

4
Figura 44: whatweb-3 ...................................................................................................................... 41
Figura 45:whatweb-2 ....................................................................................................................... 41
Figura 46: whatweb-6 ...................................................................................................................... 42
Figura 47: whatweb-5 ...................................................................................................................... 42
Figura 48: dmitry-1 .......................................................................................................................... 43
Figura 49: dmitry.............................................................................................................................. 43
Figura 50: dnsrecon ......................................................................................................................... 44
Figura 51: nikto ................................................................................................................................ 45
Figura 52: joomscan ......................................................................................................................... 46
Figura 53: joomscan-1 ..................................................................................................................... 47
Figura 54: dnstracer ......................................................................................................................... 48
Figura 55: dnstracer-1...................................................................................................................... 49
Figura 57: nmap scaneo sigiloso...................................................................................................... 50
Figura 56: nmap Sistema Operativo ................................................................................................ 50
Figura 58: nmap detectar SO Y Servicios ........................................................................................ 51
Figura 59: nmap detectar SO Y Servicios-1 ..................................................................................... 51
Figura 60: nmap detectar SO Y Servicios-2 ..................................................................................... 52
Figura 61: nmap detectar SO Y Servicios-3 ..................................................................................... 52
Figura 62: nmap detectar SO Y Servicios-4 ..................................................................................... 53
Figura 63: nmap detectar SO Y Servicios-5 ..................................................................................... 53
Figura 64: Escaneo de servicios estándar –sV................................................................................. 54
Figura 65: nmap Escaneo de servicios agresivo .............................................................................. 54
Figura 66: nmap -f prueba no intrusiva .......................................................................................... 55
Figura 67: nmap -f prueba no intrusiva-1 ....................................................................................... 55
Figura 69: nmap -f prueba no intrusiva .......................................................................................... 56
Figura 68: nmap -PN saltarse firewall ............................................................................................. 56
Figura 70: resultado del escaneo de puertos tipo UDP con nmap-2.............................................. 57
Figura 71: resultado del escaneo de puertos tipo UDP con nmap-1.............................................. 57
Figura 72: resultado del escaneo de puertos tipo UDP con nmap-3.............................................. 58
Figura 73: resultado del escaneo de puertos tipo UDP con nmap-4.............................................. 58
Figura 74: resultado del escaneo de puertos tipo UDP con nmap-6.............................................. 59
Figura 75: resultado del escaneo de puertos tipo UDP con nmap-5.............................................. 59
Figura 76: nmap -sA verificar si están protegidos por firewall ...................................................... 59
Figura 77: análisis SSL al puerto TCP 80 del cliente ........................................................................ 62
Figura 78: análisis SSL al puerto 443 del cliente-1 .......................................................................... 63
Figura 79: análisis SSL al puerto 443 del cliente ............................................................................. 63
Figura 80: FOCA-Tipo de Datos........................................................................................................ 64
Figura 81: FOCA-Usuarios que crearon los archivos ....................................................................... 65
Figura 82: FOCA-Folders .................................................................................................................. 65
Figura 83: FOCA-Impresoras ............................................................................................................ 66
Figura 84: FOCA-Software ............................................................................................................... 66
Figura 85: FOCA-Emails .................................................................................................................... 67
Figura 86: FOCA-Clientes de la red .................................................................................................. 67
Figura 87: FOCA-Servers .................................................................................................................. 68

5
Figura 88:FOCA-Dominios Relacionados ......................................................................................... 68

ÍNDICE DE TABLAS
Tabla 1: Bitácora de Resultados Obtenidos con Google Hacking ................................................... 11
Tabla 2: Bitácora de actividades que se hicieron en el sitio threatintelligenceplatform.com ...... 16
Tabla 3: Bitácora de las actividades realizadas en el sitio http://dr.xoozoo.com ......................... 17
Tabla 4: Bitácora De Actividades Realizadas En www.robtex.com ................................................ 19
Tabla 5: Bitácora de actividades realizadas en el sitio http://censys.io/ ....................................... 26
Tabla 6: Bitácora de Actividades en el sitio www.shodan.io .......................................................... 37
Tabla 7: Bitácora Actividades Comando dig .................................................................................... 38
Tabla 8: Bitácora de actividades sobre la herramienta whatweb .................................................. 43
Tabla 9: Bitácora Actividades con dmitry ........................................................................................ 44
Tabla 10: Bitácora de actividades uso de dnsrecon ........................................................................ 45
Tabla 11: Bitácora de Actividades comando dig.............................................................................. 46
Tabla 12: Bitácora de Actividades con joomscan ............................................................................ 48
Tabla 13: Bitácora de Actividades de dnstracer .............................................................................. 49
Tabla 14: Bitácora de Actividades con nmap................................................................................... 62
Tabla 15: Bitácora de análisis SSL al puerto 80 y puerto 443 .......................................................... 64
Tabla 16: Bitácora de Actividades de FOCA ..................................................................................... 72

6
INTRODUCCIÓN

Desde la primera vez que un sitio web se sube a la red, es susceptible a diferentes
tipos de ataques los cuales ponen en riesgo la información que se maneja en él.
Para contrarrestar estos ataques es necesario realizar una auditoria web con el fin
de hacer una revisión a la seguridad de las aplicaciones web. Hay diferentes
métodos para realizar una auditoria web en este caso se hará uso de Hacking Ético
que es una práctica de penetración o intrusión a los sistemas de información, con el
objetivo de determinar las fortalezas y vulnerabilidades existentes, consta de 4 fases
Recolección de Información, Análisis de vulnerabilidades, Explotación e Informes.
La importancia del hacking ético es que ayuda a corregir diferentes tipos de errores
presentes en los sistemas web y a prevenir ataques internos o externos tomando
las debidas precauciones, de manera que se pueda mitigar o eliminar las brechas
de inseguridad que ponen en peligro la información de las organizaciones.

Teniendo en cuenta lo anterior, la intranet de la gobernación de Nariño es el medio


interno principal de comunicación donde se maneja grandes cantidades de
información de todo tipo, se proveen servicios tales como servicio de internet,
servicio de aplicaciones, servicio de correo electrónico, además facilita la
comunicación entre todos los funcionarios de la entidad etc. Pero lamentablemente
no se ha evaluado la seguridad en la intranet y es lamentable porque debido al
continuo avance tecnológico las vulnerabilidades y los ataques son cada vez más
frecuentes y podrían atentar contra la disponibilidad, integridad y confidencialidad
de la información que maneja la Gobernación de Nariño.

El presente trabajo expone la primera fase del Hacking Ético que es la


Recolección De La Información o Information Gathering donde se lleva a cabo
una tarea previa y minuciosa que permite el reconocimiento y escaneo del objetivo,
obteniendo datos y elementos importantes relacionados con él. Para la realización
de este proceso se hace uso de Kali Linux, que es una distribución de Linux
diseñada principalmente para realizar auditorías y seguridad informática, que tiene
a disposición más de 300 herramientas agrupadas, con las que se puede hacer
desde recolección de información, escaneo y ataques. Entre las herramientas que
se eligieron para el reconocimiento y escaneo del sitio intranet.nariño.gov.co están:
Dig, nmap, Nikto, JoomlaScan, Whatweb, Maltego, Foca entre otras. Además se
aplicó Google Hacking que es otra técnica que se emplea para la obtención de
información haciendo uso del buscador, así mismo se empleó sitios web
especializados en escaneos y obtención de información. Finalmente se presenta
el informe técnico de los hallazgos encontrados y las conclusiones.

7
1. RECOLECCIÓN DE LA INFORMACIÓN O INFORMATION GATHERING

Es la primera fase del Hacking Ético, en esta fase se recaba toda la información
pública posible que tenga el objetivo de manera consciente o inconsciente, entre
más información se obtenga, se podrá armar un vector de ataque más efectivo. Es
una fase preparatoria antes de realizar la intrusión, se enfoca en descubrir detalles
importantes y discernir datos relevantes que permitirán perfilar mejor al objetivo ya
que se lo definirá con un mayor nivel de detalle.
En esta etapa se definen dos técnicas de reconocimiento: El Reconocimiento
Pasivo; es aquel que no interactúa con el sistema y se lo hace usando herramientas
no intrusivas y el Reconocimiento Activo, es aquel que interactúa directamente
con el sistema y con sus recursos; y se lo hace con herramientas de escaneo.

2. OBJETIVO DE LA FASE DE RECOLECCIÓN DE LA INFORMACIÓN

El objetivo de esta fase es:


 Identificar Nombres de dominio
 Direcciones IP.
 Aplicaciones y sus versiones.
 Arquitectura del sistema.
 Cuentas de correo.
 Sistemas de autenticación.
 Números telefónicos.
 Sistemas Operativos y sus versiones.
 Puertos Abiertos.
 Lenguajes de la página web.
 Sistema Operativo del servidor y su versión.
 Software del sistema operativo.
 Saber si el sitio web tiene plugins.
 Identificar el CMS y su versión.
 Usuarios.
 Nombres de Equipos
 Impresoras.
 Cámaras IP.
 Metadatos.
 Qué tipo de archivos maneja más que otros.
 Que bases de Datos tiene el sitio web.
 Los subdominios
 Servicios y puertos en los que corren.
 Versiones de SSH

8
 Entre otros.

3. METODOLOGÍA

Para la realización de estos pasos se seguirán los siguientes pasos:


3.1 Realizar el Reconocimiento Pasivo: En esta etapa se buscan en registros
de internet (No se interactúa con el Sistema): whois, registros DNS,
transferencia de zona, etc. Se hace uso de la técnica de Google Hacking,
y sitios web especializados.
3.2 Realizar el Reconocimiento Activo: (Interactúa con el Sistemas) En esta
etapa se hace un MAPEO que consiste en hacer:
 Escaneo de puertos.
 Identificar versión del sistema operativo y otras aplicaciones.
 Análisis SSL.
 Escanear aplicaciones web.
 Conocer las configuraciones del servidor.
Entre otros.
Para realizar este reconocimiento se hace uso de las Herramientas De Auditoria
Y Seguridad Informática que están disponibles en Kali Linux.

4. RECONOCIMIENTO PASIVO; USO DE HERRAMIENTAS PARA LA


RECOLECCIÓN DE LA INFORMACIÓN O INFORMATION GATHERING

4.1 GOOGLE HACKING:


Técnica que usa operadores avanzados o dorks para buscar o filtrar información del
objetivo en el buscador Google; los principales operadores son:
 site: Busca información sólo del sitio en cuestión, site:intranet.nariño.gov.co
 Link: Muestra todo los enlaces que tiene el sitio: link:intranet.nariño.gov.co
 info:Encuentra información que tiene el buscador acerca del sitio:
info:intranet.nariño.gov.co
 intitle: Busca la palabra en el título de la página web: Intitle:”index of”
 allintitle: Encuenta en el título del sitio web todas las palabras que
pongamo: allintitle:conference SANS.
 inurl: Busca dentro de la URL la palabra que le doy: inurl:admin.
 allinurl: muestra en la URL todas las palabras que pongamos:
Allinurl:conference SANS
 filetype: or ext: Busca contenido con la extensión que especifiquemos:
filetype:ppt
 cache: sirve para rastrear alguna información que se encuentre en la cache.
 Intext: Busca texto dentro de la página: intext:”Parent Direcory”

9
4.1.1 Site: site:intranet.nariño.edu.co

Figura 1: Aplicación del dork Site

4.1.2 Link: link:intranet.nariño.gov.co

Figura 2: Aplicación del dork link

10
4.1.3 cache: cache:intranet.nariño.gov.co

Figura 3: Aplicación del dork cache

4.1.4 Bitacora Google Hacking:


¿Qué se ¿Por ¿Porqué se ¿Cómo se hizo? Resultados
hizo? medio de hizo?
que se
hizo?
Google Buscador Para Se ingresó en el buscador la Se encontró la fecha
Hacking Google averiguar la siguiente secuencia: de la última vez que el
con cache Chrome última cache:intranet.nariño.gov.co buscador indexó el
versión del sitio web. El 31 de
sitio que marzo de 2019.
tiene guarda
google en la
cache.
Google Buscador Para buscar Se ingresó la siguiente Se encontró
Hacking Google información secuencia: información (archivos
con site Chrome específica site:intranet.nariño.gov.co PDF, circuales,
del solo del manuales de
sitio en procedimientos)
cuestion.
Google Buscador Para buscar Se ingresó la siguiente Se encontrarons link
Hacking Google páginas secuencia: tales como:
con link Chrome enlazadas al link:intranet.nariño.com https://nariño.gov.co
sitio. corponarino.gov.co
www.sednarino.gov.co

Entre otros.
Tabla 1: Bitácora de Resultados Obtenidos con Google Hacking

11
4.2 ESCANEO MEDIANTE OTROS SITIOS WEB

4.2.1 https://threatintelligenceplatform.com:
Es una plataforma que permite obtener información detallada sobre los hosts y la
infraestructura detrás de ellos, recopilar datos de diferentes proveedores y también
el análisis de la configuración del host

Figura 4: Sitio Web https://threatintelligenceplatform.com

Figura 6: Sitio Web https://threatintelligenceplatform.com

Figura 5: Sitio Web https://threatintelligenceplatform.com

12
Figura 10: Sitio Web https://threatintelligenceplatform.com

Figura 9: Sitio Web https://threatintelligenceplatform.com

Figura 8: Sitio Web https://threatintelligenceplatform.com

Figura 7: Sitio Web https://threatintelligenceplatform.com

13
Figura 12: Sitio Web https://threatintelligenceplatform.com

Figura 11: Sitio Web https://threatintelligenceplatform.com

Figura 13: Sitio Web https://threatintelligenceplatform.com

4.2.2 Bitácora de actividades hechas en el sitio web


https://threatintelligenceplatform.com

14
¿Qué se hizo? Escaneo al sitio intranet.nariño.gov.co

¿Por medio https://threatintelligenceplatform.com


de que se hizo?
¿Porqué se Para obtener información detallada del dominio
hizo?
¿Cómo se hizo? Ingresando al sitio e ingresando la URL de la intranet
Resultados intranet.xn--nario-rta.gov.co web 167.114.170.153
ubicación: Montreal
nombre de red: OVH-DEDI-167.114.170
Rango: 167.114.170.0- 167.114.170.255

Otros dominios en la misma IP


intranet.narino.gov.co
ip153.ip-167-114-170.net
server007.solidbox.info

Dominios conectados
narino.gov.co 66.70.193.68
googlemail.l.google.com 216.58.217.197
aplicaciones.narino.gov.co 190.14.247.68
accounts.google.com 72.217.14.77
narino.gov.co 66.70.193.68
xn--nario-rta.gov.co 66.70.193.68
docs.google.com 172.217.14.110
ganacontrol.xn--nario-rta.gov.co 167.114.147.163
www.multilegis.com 168.197.70.105
intranet.narino.gov.co 167.114.170.153
aplicaciones.xn--nario-rta.gov.co 190.14.247.68
sgc.narino.gov.co 190.14.247.76
bpid.xn--nario-rta.gov.co 190.14.247.78
bpidconsulta.xn--nario-rta.gov.co 190.14.247.72
lab.narino.gov.co 190.14.247.71
www.idsn.gov.co 190.69.156.11
www.sednarino.gov.co 168.90.15.229
turismo.narino.gov.co 66.70.193.68
www.colombiacompra.gov.co 129.213.79.208
www.dnp.gov.co 190.145.152.181
www.portalterritorial.gov.co 190.145.152.224
maps.l.google.com 172.217.11.174

Validez del certificado SSL


Estado Detalles
Válida desde Válido desde 2017-05-28 21:16:28
Válido hasta Certificado expiró en 2018-05-28 21:16:28

Componentes
Nombre Detalles
Joomla Gestión de contenido de código abierto CMS
jQuery Marco de JavaScript Código JS relacionado encontrado

Información general
Registrado en 21 de mayo de 2014
Expira el 20 de mayo de 2023
Actualizado en 26 de mayo de 2018

15
Registrado por CO Internet SAS

Propietario del dominio


Organización GOBERNACION DE NARINO
País COLOMBIA

SERVIDORES DE CORRERO
Registros de intercambio de correo (MX)
Preferencia Intercambiar IPv4 IPv6 TTL
5 alt1.aspmx.l.google.com 209.85.234.26 2607: f8b0: 4001: c17 :: 1a 86400
0 aspmx.l.google.com 74.125.142.27 2607: f8b0: 400e: c09 :: 1a 86400
10 alt3.aspmx.l.google.com 173.194.208.27 2607: f8b0: 400d: c0a :: 1b 86400
10 alt4.aspmx.l.google.com 74.125.141.27 2607: f8b0: 400c: c06 :: 1a 86400
5 alt2.aspmx.l.google.com 64.233.177.26 2607: f8b0: 4002: c08 :: 1a 86400

SERVIDORES DE NOMBRES

Registros NS
Los registros NS se han obtenido correctamente del servidor de nombres
principal: ns6.cctld.co.

Servidor NS IPv4 IPv6 TTL


ns1.narino.gov.co 66.70.193.68 ? 7200
ns2.narino.gov.co 66.70.193.68 ? 7200

Registro de SOA
Servidor de nombres primario ns1.narino.gov.co
Hostmaster (correo electrónico) jorge \ .villegas.esmihosting.co
De serie 1554128820
Refrescar 10800
Procesar de nuevo 3600
Expirar 604800
TTL mínimo 10800
Tabla 2: Bitácora de actividades que se hicieron en el sitio threatintelligenceplatform.com

4.2.3 http://dr.xoozoo.com
Esta herramienta de informes de DNS

Figura 15: Resultado obtenido de dr.xoozoo.com

Figura 14: Resultado obtenido de dr.xoozoo.com

16
Figura 16: Resultado obtenido de dr.xoozoo.com

4.2.4 Bitácora de las actividades realizadas en el sitio


http://dr.xoozoo.com

¿Qué se hizo? Escaneo

¿Por medio de http://dr.xoozoo.com


que se hizo?
¿Por qué se Para obtener información de DNS
hizo?

¿Cómo se hizo? Ingresando a la página y digitando intranet.xn--nario-rta.gov.co

Resultados Los servidores de nombres se encontraron a través de ns4.cctld.co>


ns1.narino.gov.co> ns2.narino.gov.co> ns1.narino.gov.co>
ns2.narino.gov.co> ns1.narino.gov.co

ns2.narino.gov.co. [TTL = 86400]


ns1.narino.gov.co. [TTL = 86400]

ns2.narino.gov.co. proporcionado los siguientes registros NS


ns1.narino.gov.co.
ns2.narino.gov.co.
ns1.narino.gov.co. proporcionado los siguientes registros NS
ns1.narino.gov.co.
ns2.narino.gov.co.

SOA
Servidor de nombres primario: NS1.NARINO.gov.co.
Hostmaster Dirección de correo electrónico: jorge.villegas.esmihosting.co.
Nº de serie: 1556578158
Actualizar: 10800 3 horas
Reintentar: 3600 1 hora
Caducidad: 604800 1 semana
Predeterminado TTL: 10800 3 horas

Su SOA MNAME (NS1.NARINO.gov.co.) Aparece como un servidor de


nombres autorizado
Tabla 3: Bitácora de las actividades realizadas en el sitio http://dr.xoozoo.com

17
4.2.5 https://www.robtex.com
Permite buscar DNS inversa, Whois donde se puede encontrar la información de
contacto del registro del dominio junto con la fecha de registro y la fecha de
vencimiento, búsqueda de números de IP, nombres de dominio, etc.

Figura 17: Resultado que arroja www.robtex.com

Figura 18: Resultado que arroja www.robtex.com

4.2.6 Bitácora De Actividades Realizadas En www.robtex.com


¿Qué se hizo? Buscar información pública
¿Por medio Por medio del sitio web https://www.robtex.com/
de que se
hizo?

¿Por qué se Para buscar información técnica del sitio


hizo?

¿Cómo se Una vez estando en el sitio se ingresa http://intranet.xn--nario-rta.gov.co/


hizo?

Resultados Intranet. xn - nario-rta .gov.co


Numero de IP es 167.114.170.153.
El PTR del número de IP es ip153. ip-167-114-170 .net .
El número de IP está en Montreal, Canadá. Está alojado por OVH Hosting
route.

18
Nombre de host intranet
Nombre de dominio xn--nario-rta.gov.co
Registro gov.co
TLD co

Números de IP 167.114.170.153

DNS de dominio
Servidores de nombres
ns1 narino .gov.co
ns2 narino .gov.co

Servidores de correo
aspmx.l. google .com
alt1.aspmx.l. google .com
alt2.aspmx.l. google .com
alt3.aspmx.l. google .com
alt4.aspmx.l. google .com

Números de IP 66.70.193.68

Tabla 4: Bitácora De Actividades Realizadas En www.robtex.com

4.2.7 https://censys.io/
Censys es un motor de búsqueda público que permite a los investigadores hacer
preguntas rápidamente sobre los hosts de un sitio.

Figura 19: Resultados arrojados por el sitio https://censys.io/

Figura 20: Resultados arrojados por el sitio https://censys.io/ puerto 80

19
Figura 21: Resultados arrojados por el sitio https://censys.io/ puerto 443

Figura 22: Resultados arrojados por el sitio https://censys.io/ puertos 21 y 22

20
Figura 25: Resultados arrojados por el sitio https://censys.io/ puerto 25

Figura 24: Resultados arrojados por el sitio https://censys.io/ puertos 465 y 53

Figura 23: Resultados arrojados por el sitio https://censys.io/ puerto 110

21
Figura 27: Resultados arrojados por el sitio https://censys.io/ puerto 143

Figura 26: Resultados arrojados por el sitio https://censys.io/ puerto 995

4.2.8 Bitácora de actividades realizadas en el sitio https://censys.io/


¿Qué se hizo? Escanear el sitio

¿Por medio https://censys.io


de que se
hizo?

¿Por qué se Para encontrar servicios abiertos y recopilar los banners


hizo? proporcionados.

¿Cómo se Estando en en el sitio ingreso la ip 167.114.170.153 para su


hizo? escaneo.

Resultados Puertos Abiertos


Puertos Servicios
80 HTTP (servidor web)
Servidor nginx
993 IMAPS
Banner Grab
Banner
* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE
THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA

22
AUTH=CRAM-MD5 AUTH=CRAM-SHA1 AUTH=CRAM-SHA256
AUTH=PLAIN IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-
2015 Double Precision, Inc. See COPYING for distribution information.

TLS Handshake Version TLSv1.0


Cipher Suite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013)

Certificate Chain
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23

MD5
ac2ebee2532eb4b4d459edf509bed835

Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537 FUERTE

Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )

465 SMTP
Banner 220 int.narino.gov.co ESMTP Postfix
TLS Handshake Version TLSv1.2
Cipher Suite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xC02F)

Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23

MD5
ac2ebee2532eb4b4d459edf509bed835

Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537

Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )

995 POP3S
Banner Grab
Banner
+OK Hello there. <23779.1556309490@localhost.localdomain>
TLS Handshake Version TLSv1.0
Cipher Suite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013)

Certificate Chain
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

23
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23

MD5
ac2ebee2532eb4b4d459edf509bed835

Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537 FUERTE
Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )

25 SMTP
Servidor Postfix
Banner:
220 int.narino.gov.co ESMTP Postfix
EHLO
250-int.narino.gov.co
250-PIPELINING
250-SIZE 10240000
250-ETRN
250-STARTTLS
250-AUTH PLAIN DIGEST-MD5 CRAM-MD5 LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN

TLS Handshake Version TLSv1.2

Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23

MD5
ac2ebee2532eb4b4d459edf509bed835

Llave pública
Tipo de llave
RSA de 2048 bits, e = 65,537 FUERTE

Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )

110 POP3
Banner Grab and StartTLS Initiation
Banner +OK Hello there. <8620.1556369791@localhost.localdomain>
STARTTLS +OK Begin SSL/TLS negotiation now.
TLS Handshake VersionTLSv1.0
huella dactilar

24
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23

MD5
ac2ebee2532eb4b4d459edf509bed835

Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537 FUERTE

Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )

21 FTP
ProFTPD [Servidor Debian] version 1.3.5
220 ProFTPD 1.3.5d Server (ProFTPD) [167.114.170.153]

143 IMAP
Banner Grab and StartTLS Initiation
Servidor Courier
Banner
* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE
THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA
AUTH=CRAM-MD5 AUTH=CRAM-SHA1 AUTH=CRAM-SHA256
AUTH=PLAIN IDLE ACL ACL2=UNION STARTTLS] Courier-IMAP ready.
Copyright 1998-2015 Double Precision, Inc. See COPYING for distribution
information.
STARTTLS a001 OK Begin SSL/TLS negotiation now.
TLS Handshake Version TLSv1.0
Cipher Suite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013)

Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4

SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23

MD5
ac2ebee2532eb4b4d459edf509bed835

Llave pública Tipo de llave


RSA de 2048 bits, e = 65,537 FUERTE
Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )

53 DNS

443 HTTPS (Servicio web seguro)


Servidor nginx
TLS (Transport Layer Security, Protocolo de conexión segura) Versión
TLSv1.2
Certificado

25
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835

Llave pública
Tipo de llave
RSA de 2048 bits, e = 65,537

Firma
Algoritmo
SHA256-RSA ( 1.2.840.113549.1.1.11 )

22 SSH
Server OpenSSH 5.3
SSH 2.0
Algorithm
ssh-rsa
Fingerprint
553ff0d8ccc4ce5c139422d8246abfa457367e5f7a7f077d26e8533b0d358223

Cifrado simétrico
aes128-ctr aes128-ctr
MAC
hmac-sha2-256 hmac-sha2-256

Ciudad: Montreal
Provincia: Quebec
País: Canada (CA)
Latitud longitud 45.5063, -73.5794
Zona horaria: America / Toronto
Tabla 5: Bitácora de actividades realizadas en el sitio http://censys.io/

4.2.9 https://www.shodan.io/
Shodan es el primer motor de búsqueda del mundo para dispositivos conectados a
Internet.

Figura 28: Resultados arrojas por el sitio https://www.shodan.io/

26
Figura 30: Resultados arrojas por el sitio https://www.shodan.io/ puerto 21

Figura 29: Resultados arrojas por el sitio https://www.shodan.io/ Puerto 22

27
Figura 32: Resultados arrojas por el sitio https://www.shodan.io/ puerto 25

Figura 31: Resultados arrojas por el sitio https://www.shodan.io/ puerto 80

28
Figura 34: Resultados arrojas por el sitio https://www.shodan.io/ puertos 110 y 143

Figura 33: Resultados arrojas por el sitio https://www.shodan.io/ puertos 993

29
Figura 36: Resultados arrojas por el sitio https://www.shodan.io/ puertos 443

Figura 35: Resultados arrojas por el sitio https://www.shodan.io/ puerto 995

30
Figura 38: Resultados arrojas por el sitio https://www.shodan.io/ puertos 8443

Figura 37: Resultados arrojas por el sitio https://www.shodan.io/ puertos 8080

31
¿Qué se hizo? Un escaneo

¿Por medio Por medio de: https://www.shodan.io/


de que se
hizo?

¿Por qué se Para encontrar tales como equipos (routers, servidores, etc.) o banners de
hizo? servicios, que son metadatos que el servidor envía de vuelta al cliente

¿Cómo se Ingresando la dirección IP de la intranet


hizo?

Resultados Ciudad Montréal


País Canadá
Organización Alojamiento de OVH
ISP Alojamiento de OVH
Última actualización 2019-04-29T23: 04: 50.531398
Nombres de host ip153.ip-167-114-170.net
ASN AS16276

Puertos

Puerto 21 Servicios
tcp
ftp
Servidor: ProFTPD Version: 1.3.5d
Certificado SSL: Versión: 3 (0x2)
Algoritmo de firma: sha256WithRSAEncryption
Validez:
No antes: 18 de marzo 14:26:45 2019 GMT
No después: 16 de junio 14:26:45 2019 GMT
Asunto: CN = int.narino.gov.co
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)

Puerto 22 Servicios
tcp
ssh
Versión de OpenSSH : 5.3
SSH-2.0-OpenSSH_5.3
Tipo de clave: ssh-rsa
Clave:
AAAAB3NzaC1yc2EAAAABIwAAAQEA1paF5ySX7x1WpHhc1TewEU1Ni9KT
++ y33hMADqynwWPEKuo0
sPb3dNsIrB7OosB6eN3sKmyVcTaRXc6rxrKVGBMopiVSafPfBpx9qFz +
SOVJ7ouoBZsZAjgpMkZs

32
FO8dpYO + swMHyLv3KxbX5kiIbZGLEqXPEqG / 7RKyFrA +
jWGhkFqxgRQJRdFf7DTvZkscYOAAk5mI
V / cYIeaKY1ogh6qJM8ckcplLNqzojTbTMalfkqLyfPhmUCO + qkKRA6Vq +
l6k99ZuHuigLh3CtMxu
WURzIefuw8XNh3s / yv2pcE8ibVd55OTyUIu2nvAIePvmMYnoN /
sE5ITXk4uqDXg9Ew ==

uella digital: ad: 0e: cb: ba: db: b4: 93: c8: eb: 18: 85: d2: 3e: 2e: d9: 6e

Algoritmos Kex:
diffie-hellman-group-exchange-sha256
diffie-hellman-group-exchange-sha1
diffie-hellman-group14-sha1
diffie-hellman-group1-sha1

Algoritmos de la clave del servidor:


ssh-rsa
ssh-dss

Algoritmos de cifrado:
aes128-ctr
aes192-ctr
aes256-ctr
arcfour256
arcfour128
aes128-cbc
3des-cbc
pez globo-cbc
cast128-cbc
aes192-cbc
aes256-cbc
arcillero
rijndael-cbc@lysator.liu.se

Algoritmos MAC:
hmac-md5
hmac-sha1
umac-64@openssh.com
hmac-sha2-256
hmac-sha2-512
hmac-ripemd160
hmac-ripemd160@openssh.com
hmac-sha1-96
hmac-md5-96

Puerto 25 Servicios
tcp
smtp
Servidor de Correo: Postfix
Servidor de correo: smtpd int.narino.gov.co ESMTP Postfix
Certificado SSL: Versión: 1 (0x0)
Número de serie: 1496006188 (0x592b3e2c)
Algoritmo de firma: sha256WithRSAEncryption
Emisor: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Validez: No antes: 28 de mayo 21:16:28 2017 GMT

33
No después: 28 de mayo 21:16:28 2018 GMT
Asunto: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
Algoritmo de firma: sha256WithRSAEncryption

Puerto 80 servicios
tcp
http: Servidor: nginx
Contenido-Longitud: 3709
ETag: "2520623-e7d-584fa292abab9"
X-Powered-By: PleskLin

Puerto 110 Servicios


tcp
pop3

SASL LOGIN CRAM-MD5 CRAM-SHA1 CRAM-SHA256 PLAIN


STLS
LOGIN-DELAY 10
UIDL
Servidor de Correo de mensajeria: Courier

Puerto 143 servicios


tcp
imap
* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE
THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA
AUTH=CRAM-MD5 AUTH=CRAM-SHA1 AUTH=CRAM-SHA256 AUTH=PLAIN
IDLE ACL ACL2=UNION STARTTLS] Courier-IMAP ready. Copyright 1998-2015
Double Precision, Inc. See COPYING for distribution information.
* CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE
THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA
AUTH=CRAM-MD5 AUTH=CRAM-SHA1 AUTH=CRAM-SHA256 AUTH=PLAIN
IDLE ACL ACL2=UNION STARTTLS
A001 OK CAPABILITY completed
A002 NO Error in IMAP command received by server.
A003 NO Error in IMAP command received by server.
* BYE Courier-IMAP server shutting down
A004 OK LOGOUT completed

Puerto 443 Servicios


tcp
https

HTTP/1.1 200 OK
Server: nginx
Content-Type: text/html
Content-Length: 3709
ETag: "2520623-e7d-584fa292abab9"
X-Powered-By: PleskLin

Certificado SSL
Certificado SSL

34
Versión: 1 (0x0)
Número de serie: 1496006188 (0x592b3e2c)
Algoritmo de firma: sha256WithRSAEncryption
Emisor: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Validez:
No antes: 28 de mayo 21:16:28 2017 GMT
No después: 28 de mayo 21:16:28 2018 GMT
Asunto: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
Algoritmo de firma: sha256WithRSAEncryption

Puerto 465 Servicios


tcp
smtps
Postfix smtpd
Certificado SSL
Versión: 1 (0x0)
Número de serie: 1496006188 (0x592b3e2c)
Algoritmo de firma: sha256WithRSAEncryption
Emisor: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Validez
No antes: 28 de mayo 21:16:28 2017 GMT
No después: 28 de mayo 21:16:28 2018 GMT
Asunto: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)

Algoritmo de firma: sha256WithRSAEncryption

Puerto 993 Servicio


tcp
imap-ssl
El servidor IMAP de Courier es un servidor IMAP empresarial, rápido y
escalable que utiliza Maildirs.

Certificado SSL
Versión: 1 (0x0)
Número de serie: 1496006188 (0x592b3e2c)
Algoritmo de firma: sha256WithRSAEncryption
Validez
No antes: 28 de mayo 21:16:28 2017 GMT
No después: 28 de mayo 21:16:28 2018 GMT
Asunto: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
Algoritmo de firma: sha256WithRSAEncryption

35
Puerto 995 Servicios
tcp
pop3-ssl

SASL LOGIN PLAIN


LOGIN-DELAY 10
PIPELINING
UIDL
IMPLEMENTATION Courier Mail Server
.
SSL Certificate
Version: 1 (0x0)
Serial Number: 1496006188 (0x592b3e2c)
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=CH, L=Schaffhausen, O=Plesk,
CN=Plesk/emailAddress=info@plesk.com
Validity
Not Before: May 28 21:16:28 2017 GMT
Not After : May 28 21:16:28 2018 GMT
Subject: C=CH, L=Schaffhausen, O=Plesk,
CN=Plesk/emailAddress=info@plesk.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Algoritmo de firma: sha256WithRSAEncryption

Puerto 8443 SERVICIOS


tcp
https

SERVIDOR: sw-cp-server: es un servicio que proporciona acceso a la interfaz


de usuario de Plesk.

Fecha: martes, 16 de abril de 2019 03:47:10 GMT


Tipo de contenido: texto / html; conjunto de caracteres = UTF-8
Codificación de transferencia: fragmentado
Fecha de vencimiento: viernes, 28 de mayo de 1999 00:00:00 GMT
Última modificación: mar. 16 abr. 2019 03:47:10 GMT
Control de caché: no-store, no-cache, must-revalidate
Control de caché: post-check = 0, pre-check = 0
Pragma: no-caché
P3P: CP = "NON COR CURA ADMa NUESTRO NI UNI COM NAV STA"

Certificado SSL
Versión: 3 (0x2)
Algoritmo de firma: sha256WithRSAEncryption
Emisor: C = US, O = Vamos a cifrar, CN = Vamos a encriptar la autoridad
X3
Validez
No antes: 18 de marzo 14:26:45 2019 GMT
No después: 16 de junio 14:26:45 2019 GMT
Asunto: CN = int.narino.gov.co
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)

36
PUERTO 8880 SERVICIOS
tcp
https-simple-new

Servidor: sw-cp-server
Fecha: lunes, 22 de abril de 2019 12:07:22 GMT
Tipo de contenido: texto / html; conjunto de caracteres = UTF-8
Codificación de transferencia: fragmentado
Fecha de vencimiento: viernes, 28 de mayo de 1999 00:00:00 GMT
Última modificación: lunes, 22 de abril de 2019 12:07:21 GMT
Control de caché: no-store, no-cache, must-revalidate
Control de caché: post-check = 0, pre-check = 0
Pragma: no-caché
4.2.10 Bitácora de actividades que se hicieron cen el sitio
https://www.shodan.io/

Tabla 6: Bitácora de Actividades en el sitio www.shodan.io

5. RECONOCIMIENTO ACTIVO; USO DE HERRAMIENTAS DE KALI LINUX


PARA LA RECOLECCIÓN DE LA INFORMACIÓN O INFORMATION
GATHERING
5.1 Herramientas de Kali Linux
5.1.1 Dig: Permite obtener información de un determinado dominio. Por
defecto dig consulta el valor del registro A para el nombre de host

Figura 39: dig

37
especificado. Esto es, obtener la dirección IPv4 asociada al nombre de
host:
5.1.1.1 dig +trace: Realizar un rastreo en la ruta de búsqueda DNS.

Figura 40: dig +trace

5.1.2 Bitácora Actividades Comando dig


¿Qué se hizo? ¿Por medio de ¿Porqué se hizo? ¿Cómo se hizo? Resultados
que se hizo?
Consulta DNS Kali Linux Conseguir Accediendo a la Se encontró:
Información del terminal de kali Dirección Ip del
dominio linux e ingresando dominio.
el comando dig 167.114.170.153
Ip del servidor Local:
192.168.50.1
Consulta DNS Kali Linux Conseguir Con el comando Servidores del
información del dig +trace dominio.
dominio. NS1.narino.gov.co
NS2.nariño.gov.co
Tabla 7: Bitácora Actividades Comando dig

38
5.1.3 whatweb: Responde a la pregunta ¿Qué sitio web es este?, permite
realizar, geo localización; obtener información de red, información del
servidor, tipo de CMS empleado, reconoce tecnologías web, servidores
web, también identifica los números de versión, direcciones de correo
electrónico, ID de cuenta, módulos framework web, errores de SQL, y
más.

Figura 41: whatweb

Figura 42: whatweb-1

39
40
Figura 45:whatweb-2

Figura 44: whatweb-3

Figura 43: whatweb-4

41
Figura 47: whatweb-5

Figura 46: whatweb-6

5.1.4 Bitácora de actividades sobre la herramienta whatweb


¿Qué se ¿Por medio ¿Porqué ¿Cómo se hizo? Resultados
hizo? de que se se hizo?
hizo?
Reconocimient Por medio de Para Ingresando el Se obtuvo:
o de la la terminal de identificar comando IP: 167.114.170.153
tecnología web Kali Linux los tipos de whatweb –v País: Canada, CA
del sitio CMS intranet.narino.go Dominio codificado con
v.co punycode: intranet.xn--
nario-rta.gov.co
Servidor web: nginx
Redirectlocation
String: http://intranet.xn--
nario-rta.gov.co/
Lenguaje que soporta el
servidor: PHP vs 5.4.45
42
HTML5
CMS: Joomla
Panel de Control web: plesk
Javascript
Title: INTRANET-
INTRANET

Tabla 8: Bitácora de actividades sobre la herramienta whatweb

5.1.5 dmitry: (DeepMagic Information Gathering Tool), herramienta capaz de


obtener la mayor cantidad de información posible del sitio.

Figura 49: dmitry

Figura 48: dmitry-1

43
5.1.6 Bitácora De Actividades Con Dmitry

¿Qué se ¿Por medio ¿Por qué ¿Cómo se hizo? Resultados


hizo? de que se se hizo?
hizo?
Recopilar toda Por medio de Para En la terminal se Se obtuvo: HostIP:
la información la terminal de identificar: ingresó la 167.114.170.153
posible del Kali Linux subdominio secuencia: Port Status
sitio. s, correo dmitry –winsepf – 21/tcp open
electrónico, o 22/tcp open
escáner de intranet.narino.go 25/tcp open
puertos, v.co 39/tcp filtered
consultas 53/tcp open
whois. 80/tcp open
96/tcp filtered
106/tcp open
110/tcp open
143/tcp open
Tabla 9: Bitácora Actividades con dmitry

5.1.7 dnsrecon: una herramienta de escaneo y enumeración DNS escrita en


Python, la cual permite realizar diferentes tareas, como enumeración de
registros estándar para un dominio definido (A, NS, SOA y MX).

Figura 50: dnsrecon

5.1.8 Bitácora de actividades uso de dnsrecon


¿Qué se hizo? ¿Por medio ¿Por qué ¿Cómo se hizo? Resultados
de que se se hizo?
hizo?

44
Enumeración Por medio de Para Buscar Se ingresó en la Se encontró el registro SOA
del sitio. la terminal registros terminal la NS1.narino.gov.co
de Kali Linux. DNS. siguiente 66.70.193.68
secuencia:
dnsrecon –d
intranet.narino.g
ov.co

Tabla 10: Bitácora de actividades uso de dnsrecon

5.1.9 Nikto
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo.
Nikto realiza el escaneo completo, además de verificar versiones desactualizadas
de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto
verifica la configuración del servidor como múltiples archivos de índice, archivos de
respaldo que se encuentran en el servidor y otras cosas.

Figura 51: nikto

5.1.10 Bitácora de Actividades comando nikto

¿Qué hizo? Escanear el Servidor Web

45
¿Por medio de Por medio de la terminal de Kali linux
que se hizo?
¿Por qué se hizo? Para encontrar características de los servidores.

¿Cómo se hizo? Ingresando a la terminal los siguientes comandos:


nikton –h 167.114.170.153 POR DEFECTO EL PUERTO 80
nikton –h 167.114.170.153 –p 8443
nikton –h 167.114.170.153 –p 443
Resultados Puerto Servidor
80 nginx
Retrieved x-powered-by header: PleskLin: Encabezado en las respuestas
del servidor. Es decir en cada solicitud, Plesk agregó automáticamente un
nuevo encabezado a la respuesta lo que significa que se está usando
Plesk: un panel de control que permite al administrador del servidor
configurar nuevos sitios web, es una forma fácil de alojar sitios web sin
tener que hacer mucho de forma manual.

Puerto Servidor
443 nginx
Retrieved x-powered-by header: PleskLin se est usando Plesk.

Puerto Servidor
8443 sw-cp-server
sw-cp-server es un servicio que proporciona acceso a la interfaz de usuario
de Plesk. Funciona en el puerto 8443.
Tabla 11: Bitácora de Actividades comando dig

5.1.11 joomscan
Identifica las vulnerabilidades más conocidas como Sql Injection, XSS u otras, en
los servidores web basados en la plataforma Joomla, además permite detectar la
versión de joomla que se está detectando.

Figura 52: joomscan

46
Figura 53: joomscan-1

5.1.12 Bitácora de Actividades con joomscan

¿Qué hizo? Escanear joomla

¿Por medio de Por la terminal de Kali Linux


que se hizo?

¿Por qué se hizo? Para encontrar la versión de joomla

¿Cómo se hizo? Ingresando en la terminal la siguiente secuencia:


joomscan –url intranet.narino.gov.co

47
Resultados Versión de joomla 2.5.17
Página de administración: http://intranet.xn--nario-
rta.gov.co/administrator/

Tabla 12: Bitácora de Actividades con joomscan

5.1.13 dnstracer:
Permite ver la ruta que toma una solicitud para poder ver obtener las respuestas
autorizadas para el domino y sigue la cadena de servidores DNS hasta la respuesta
autoritaria.

Figura 54: dnstracer

48
Figura 55: dnstracer-1

5.1.14 Bitácora de Actividades de dnstracer


¿Qué hizo? Escaneo

¿Por medio de Por medio de la terminal Kali Linux


que se hizo?

¿Por qué se Determina de dónde el servidor de nombres de dominio (DNS)


hizo? obtiene la información para el nombre de host determinado.

¿Cómo se hizo? Con el comando: dnstracer –r 3 –v intranet.narino.gov.co

Resultados IP: 192.168.50.1 servidor principal


Tabla 13: Bitácora de Actividades de dnstracer

5.1.15 Nmap
Herramienta de código abierto para exploración de red y auditoría de seguridad. Su
función principal es mostrar un listado de los puertos abiertos que tiene un sistema,
y qué servicios están escuchando en esos puertos. Tiene múltiples opciones que
nos permiten dar con información adicional, como puede ser el sistema operativo
que está instalado en la máquina y su versión actual

49
Figura 57: nmap scaneo sigiloso

Figura 56: nmap Sistema Operativo

50
Figura 58: nmap detectar SO Y Servicios

Figura 59: nmap detectar SO Y Servicios-1

51
Figura 60: nmap detectar SO Y Servicios-2

Figura 61: nmap detectar SO Y Servicios-3

52
Figura 62: nmap detectar SO Y Servicios-4

Figura 63: nmap detectar SO Y Servicios-5

53
Figura 64: Escaneo de servicios estándar –sV

Este método es útil para detectar servicios que no se están ejecutando en sus
puertos predefinidos.

Figura 65: nmap Escaneo de servicios agresivo

54
Figura 66: nmap -f prueba no intrusiva

Figura 67: nmap -f prueba no intrusiva-1

55
Figura 69: nmap -f prueba no intrusiva

Figura 68: nmap -PN saltarse firewall

56
Figura 71: resultado del escaneo de puertos tipo UDP con nmap-1

Figura 70: resultado del escaneo de puertos tipo UDP con nmap-2

57
Figura 72: resultado del escaneo de puertos tipo UDP con nmap-3

Figura 73: resultado del escaneo de puertos tipo UDP con nmap-4

58
Figura 75: resultado del escaneo de puertos tipo UDP con nmap-5

Figura 74: resultado del escaneo de puertos tipo UDP con nmap-6

Figura 76: nmap -sA verificar si están protegidos por firewall

59
5.1.16 Bitácora de Actividades con nmap
¿Qué hizo? Escaneo de puertos y servicios
¿Por medio de Por medio de la terminal de Kali Linux
que se hizo?
¿Por qué se Para encontrar puertos abiertos y sus servicios
hizo?
¿Cómo se hizo? Ingresando en la terminal:
nmap –sS 167.114.170.153 //Escaneo sigiloso
nmap –O 167.114.170.153 //Escaneo para conocer el SO de la víctima
nmap –A 167.114.170.153 // Escaneo SI Y Servicios
nmap – sV 167.114.170.153 //Escaneo de servicios Estandar
nmap –sV --versión –intensidad 5 167.114.170.153 //escaneo agresivo
nmap –f --script -safe 167.114.170.153 //Escaneo no intrusivo
nmap –PN 167.114.170.153 //escaneo saltando firewall si es que existen
nmap –sA 167.114.170.153 //Detectar firewall
nmap -sV -sS -O -sC --top-ports 4000 dominio_cliente.com -oA nmap-TCP4000
Resultados PUERTO ESTADO SERVICIO VERSIÓN
21/tcp open ftp ProFTPD 1.3.5d
Certificado SSL: nombre común int.narino.gov.co
No valido antes de 2019-03-18 14:26:45
No valido después de 2019-06-16 14.26.45

22/tcp open ssh OpenSSH 5.3 (procol 2.2)

25/tcp open smtp Postfix smtpd


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

53/tcp open domain


80/tcp open http nginx
106/tcp open pop3pw poppassd

110/tcp open pop3 courier pop3d


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

143/tcp open imap Courier Imapd


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

443/tcp open ssl/https nginx


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

60
445/tcp filtered microsoft-ds

465/tcp open ssl/smtps Potsfix smtpd


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

993/tcp open ssl/pop3s Courier Imapd


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

995/tcp open ssl/imaps Courier pop3d


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

7080/tcp open http Apache fttpd (Plesklin)


Joomla
http-robots.txt: 16 Entradas no Permitidas
/joomla
/admistrator
/administrator
/cache
/cli
/components
/images
/includes
/installation
/language/
/libraries/
/logs/
/media/
/modules/
/plugins/
/templates/
http-server-header: Apache
http-title: INTRANET- INTRANET

8443/tcp open ssl/https-alt sw-cp-server httpd (plesk Onyx


17.5.3)
Certificado SSL:
No valido antes de 2019-03-18 14:26:45
No valido después de 2019-06-16 14.26.45

135 filtered msrpc


139 filtered netbios-ssn
593 filtered http-rpc-epmap

61
1000 puertos escaneados están sin filtros

Sistema Operativo: Oracle Virtual Box

22/tcp open ssh; criptografía

Plataforma: X_86_64-pc-linux-gnu

Router IP: 10.0.2.2


Domain name server: 192.168.50.1 8.8.8.8
Rango de red: 167.114.170.0 - 167.114.170.255
Nombre de red: OVH-DEDI-167-167-170
Nombre Organización: OVH (NWK)
ID Org. : ON-6
País: US.

Tabla 14: Bitácora de Actividades con nmap

5.1.17 ANÁLISIS SSL:


Es un protocolo de cifrado que garantiza la confidencialidad de las comunicaciones
por internet. Se utiliza para establecer una conexión segura entre cliente y servidor
web por medio del protocolo HTTP. El objetivo del análisis SSL de esta sección es
el de verificar la seguridad del soporte de SSL ofrecido por el servidor Web del
cliente. Es conocido el hecho de que las primeras versiones de este protocolo eran
fáciles de vulnerar, e incluso las versiones posteriores que usaban cifrado débiles.

Figura 77: análisis SSL al puerto TCP 80 del cliente

62
Figura 79: análisis SSL al puerto 443 del cliente

Figura 78: análisis SSL al puerto 443 del cliente-1

63
5.1.18 Bitácora de análisis SSL a los puertos 80 y 443

¿Qué hizo? Un análisis SSL

¿Por medio de que Terminal de Kali Linux


se hizo?

¿Por qué se hizo? Analizar la seguridad de la implementación SSL/TLS del servidor

¿Cómo se hizo? tlssled intranet.narino.gov.co 80


tlssled intranet.narino.gov.co 443
Resultados En el análisis en el puerto 80:
Se realizan muchas pruebas pero ninguna de ellas da ningún resultado.
En el análisis en el puerto 443:
El tipo de cifrado se basa en AES, soporta una serie de algoritmos de cifrado fuertes
(con un tamaño de 128 a 256 bits).

El servidor no soporta SSL pero soporta TLSV1.2 tamaños de 112, 128 y 256 bits.

El periodo de validez del certificado caducó


No valido antes del 28 de mayo 21:16:28 2017 GMT
No valido después del 28 de mayo 21:16:28 2018 GMT

Tabla 15: Bitácora de análisis SSL al puerto 80 y puerto 443

5.1.19 FOCA
Herramienta de análisis de metadata, utilizada para encontrar información oculta
extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez
extraídos cruzar toda esta información para obtener datos relevantes de una
empresa.

Figura 80: FOCA-Tipo de Datos

64
Figura 81: FOCA-Usuarios que crearon los archivos

Figura 82: FOCA-Folders

65
Figura 83: FOCA-Impresoras

Figura 84: FOCA-Software

66
Figura 85: FOCA-Emails

Figura 86: FOCA-Clientes de la red

67
Figura 87: FOCA-Servers

Figura 88:FOCA-Dominios Relacionados

68
¿Qué hizo? Análisis de metadatos
¿Por medio de Herramienta FOCA para Windows.
que se hizo?

¿Por qué se hizo? Buscar información oculta.

¿Cómo se hizo? Ingresando el dominio: intranet.nariño.gov.co en la aplicación

Resultados Se analizaron 176 archivos


Tipo Cantidad
.doc: 13
.docx: 19
.PDF: 100
.pptx: 4
.xls: 17
.xlsx: 33

Usuarios que crearon los archivos


usuario
/-/ GP /-/
Gobernacion
Luis Carlos
Equipo
s2-21
DANIEL
FERNANDO
ANA JULIA
Brendita
Juan M. Beltrán V. - jmbeltranv@yahoo.com
DessarrolloWEB
EQUIPO-PC
GOBENLINEA
Daniel Mongua
Samsung
USER
DanielCer?n
Hewlett-Packard Company
Obras Publicas
Sub Sec Presupuesto
PRESUPUESTO
Alicia_Torres
Administrador
ASUS
CONSEJO PROFESIONAL NAL DE I.
Usuario_2
Contratacion
JHON EDWARD
Sylvia Peñaranda Méndez
P8102
Juridico CIG
CID

69
Fabian Andres
edwinmauriciobolañosnarvaez
JonnathanBucheli
Control Interno
Sophie Hernandez
Sistemas
Microsoft Corporation
DanielCerón
Lilian Rodriguez
Impuestos
PatyMartínez
JoomlaGoberNar
jmalagon
LCjj

Folders
http://ns.adobe.com/xap/1.0/
http://www.w3.org/1999/02/
http://aplicaciones.narino.gov.co/

Impresoras
HP LaserJet P3015 TH
HP LaserJet Professional P1102
\\192.168.32.91\KONICA MINOLTA
HP LaserJet P3015 Tesoreria
HP LaserJet P3015 General
Microsoft Office Document Imag
HP OfficeJet Pro x476dw
KONICA MINOLTA 215
HP P1102w Gral 0 H
HP LaserJet P3015 Sistemas
\\192.168.31.28\HP LaserJet 24
PDFCreator
\\192.168.31.28\HP LaserJet P3
EPSON TX125 Series 'D -
RICOH Aficio MP 301
RICOH Aficio MP 301 PCL 6 MP 3
HPLaserJ P3015 Secretaria Gene
HP Color LaserJet CM4540 MFP P
HPLaserJet P3015 Talento Humao
HP LaserJet P3015 Talento Huma
NPIBD46E3 (HP LaserJet MFP M42
RICOH Aficio MP 301 PCL 6 icio
\\192.168.31.44\HP LaserJet P3
\\172.17.7.245\HP LaserJet M10
\\P7507\RICOH Aficio MP 301 PC
\\192.168.32.124\KONICA MINOLT
HP Deskjet 1010 series
LASERTIC

Software
Microsoft Office 2007
Microsoft Office
Microsoft Office XP
EPSON Scan
Microsoft Office for Mac

70
GPL Ghostscript 8.61
PDFCreator 0.9.5 Windows XP
HP Scan
HP Scan Extended Application
Bullzip PDF Printer / www.bullzip.com / Freeware Edition
Canon
Adobe PDF Library 10.0.1
Adobe InDesign CS6 (Windows)
wxPdfCOM
wxPdfDocument 0.8.0
Adobe PDF Library 10.01
Adobe Illustrator CS6 (Windows)
Document Imaging
Eastman Kodak Company
DPE Build 5656
DPE Build 5095
PDF Printer / www.bullzip.com / FG / Freeware Edition (max 10 users)
Bullzip PDF Printer (11.1.0.2600)
Microsoft Office 95
Mac OS X 10.12.5 Quartz PDFContext

Emails
institucional@narino.gov.co
ledyc18@yahoo.es
gustavomontenegro@narino.gov.co
estebansarasty@narino.gov.co
magdadelgado@narino.gov.co
ginavega@narino.gov.co
vlahebo@gmail.com
turismo@narino.gov.co
ritarodriguez@narino.gov.co
angelacadena@narino.gov.co
julianalvear@narino.gov.co
cesarparedes@narino.gov.co
richardfuelantala@narino.gov.co
zaidamunoz@narino.gov.co
juancarlosbravo@narino.gov.co
angiemelo@narino.gov.co
elderburbano@narino.gov.co
yhon202@hotmail.com
cristhianaguilar@narino.gov.co
luiscarlosdelgado@narino.gov.co
vivis_lasso@hotmail.com
mercedesalazar@narino.gov.co
silviamaguana@narino.gov.co
victorefrain.munoz@gmail.com
general@narino.gov.co
dorismejia@narino.gov.co
brendarivas@narino.gov.co

Sistemas Operativos
Windows XP
Windows 7

71
Clientes de la red
PC_Alicia_Torres
PC_ASUS
PC_Brendita
PC_Control Interno
PC_DANIEL
PC_Daniel Mongua
PC_DanielCer?n
PC_DanielCerón
PC_DessarrolloWEB
PC_edwinmauriciobolañosnarvaez
PC_EQUIPO-PC
PC_FERNANDO
PC_GOBENLINEA
PC_Gobernacion
PC_Hewlett-Packard Company
PC_Impuestos
PC_JHON EDWARD
PC_jmalagon
PC_JoomlaGoberNar
PC_Juridico CIG
PC_LCjj
PC_Obras Publicas
PC_P8102
PC_Sistemas
PC_Sophie Hernandez
PC_Sub Sec Presupuesto
PC_USER
PC_Usuario

Dominios Relacionados
ns.adobe.com (adobe.com) 193.104.215.58
192.147.130.204

gov.co 190.60.233.140

xn--nario-rta.gov.co 66.70.193.68

5.1.20 Bitácora de Actividades de FOCA

Tabla 16: Bitácora de Actividades de FOCA

72
73
6. RESUMEN DE LOS HALLAZGOS

Dominio intranet.nariño.gov.co
Ip 167.114.170.153
Notación intranet.xn--nario-rta.gov.co
Punycode
Registrado CO Internet SAS
por
Otros intranet.narino.gov.co
dominios en ip153.ip-167-114-170.net
la misma IP server007.solidbox.info

Información Registrado el: 21 de mayo de 2014


general Expira el: 20 de mayo de 2023
Actualizado en: 26 de mayo de 2018

OrganizaciónGOBERNACION DE NARINO
Propietario País COLOMBIA
del dominio

Servidores Servidor NS IPv4 IPv6 TTL


De Nombres ns1.narino.gov.co 66.70.193.68 7200 (Servidor de
nombres primario)
ns2.narino.gov.co 66.70.193.68 7200

Ubicación de
los Ciudad Montréal
Servidores País Canadá
Organización Alojamiento de OVH
ISP Alojamiento de OVH

Proveedor Alojamiento: OVH HOSTING: Es un proveedor de


alojamiento web y telecomunicaciones francés. Ofrece
servidores dedicados, alojamiento compartido, registro de
dominios,1 VPS y servicios de Cloud Computing.

Servidor De ns6.cctld.co
Nombres ip: 192.168.50.1
Principal:
Registro ns1.narino.gov.co (Servidor de nombres primario)
SOA Hostmaster (correo electrónico) jorge \ .villegas.esmihosting.co
De serie 1554128820
Refrescar 10800
Procesar de nuevo 3600
Expirar 604800
TTL mínimo 10800

74
Dominios
Enlazados
Dominio IP
narino.gov.co 66.70.193.68
xn--nario-rta.gov.co 66.70.193.68
googlemail.l.google.com 216.58.217.197
aplicaciones.narino.gov.co 190.14.247.68
aplicaciones.xn--nario- 190.14.247.68
rta.gov.co
accounts.google.com 72.217.14.77
docs.google.com 172.217.14.110
ganacontrol.xn--nario- 167.114.147.163
rta.gov.co
www.multilegis.com 168.197.70.105
intranet.narino.gov.co 167.114.170.153
sgc.narino.gov.co 190.14.247.76
bpid.xn--nario-rta.gov.co 190.14.247.78
bpidconsulta.xn--nario- 190.14.247.72
rta.gov.co
lab.narino.gov.co 190.14.247.71
www.idsn.gov.co 190.69.156.11
www.sednarino.gov.co 168.90.15.229

turismo.narino.gov.co 66.70.193.68
129.213.79.208
www.colombiacompra.gov.co

www.dnp.gov.co 190.145.152.181
www.portalterritorial.gov.co 190.145.152.224
maps.l.google.com 172.217.11.174

Gestión de Joomla Plugins: jQuery Vs: 2.5.17


contenido de Lenguaje de Programación: JavaScript
código
abierto
CMS
Servidores Registros de intercambio de correo (MX)
De Correro Prefe Interc IPV4 IPV6 TTL
rencia ambiar
5 alt1.aspmx.l.google.com 209.85.234.26 86400

0 aspmx.l.google.com 74.125.142.27 86400

75
10 alt3.aspmx.l.google.com 173.194.208.27 86400
2607
10 alt4.aspmx.l.google.com 74.125.141.27 86400
10 alt2.aspmx.l.google.com 64.233.177.26 86400

Nombre De OVH-DEDI-167.114.170
Red Router IP: 10.0.2.2
Domain name server: 192.168.50.1 8.8.8.8
Rango de red: 167.114.170.0 - 167.114.170.255
Nombre de red: OVH-DEDI-167-167-170
Nombre Organización: OVH (NWK)
ID Org. : ON-6
País: US.

Sistemas de http://intranet.xn--nario-rta.gov.co/administrator/
autenticación
Puertos y PUERTO ESTADO SERVICIO VERSIÓN/SEVIDOR
Servicios
21/tcp open ftp ProFTPD
1.3.5d
Certificado SSL: nombre común int.narino.gov.co
No valido antes de 2019-03-18 14:26:45
No valido después de 2019-06-16 14.26.45

22/tcp open ssh OpenSSH 5.3


(procol 2.2)

25/tcp open smtp Postfix


smtpd
Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

53/tcp open domain

80/tcp open http nginx

106/tcp open pop3pw poppassd

110/tcp open pop3 courier pop3d


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

143/tcp open imap Courier Imapd


76
Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

443/tcp open ssl/https nginx


Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

445/tcp filtered microsoft-ds

465/tcp open ssl/smtps Potsfix


smtpd
Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

993/tcp open ssl/pop3s Courier


Imapd
Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

995/tcp open ssl/imaps Courier


pop3d
Certificado SSL:
No valido antes de 2017-05-28 21:16:28
No valido después de 2018-05-28 21.16.28

7080/tcp open http Apache


fttpd (Plesklin)
Joomla
http-robots.txt: 16 Entradas no Permitidas
/joomla
/admistrator
/administrator
/cache
/cli
/components
/images
/includes
/installation
/language/
/libraries/
/logs/
/media/
/modules/
/plugins/
/templates/
http-server-header: Apache
http-title: INTRANET- INTRANET
Plataforma: X_86_64-pc-linux-gnu

77
8443/tcp open ssl/https-alt sw-cp-server
httpd (plesk Onyx 17.5.3)
Certificado SSL:
No valido antes de 2019-03-18 14:26:45
No valido después de 2019-06-16 14.26.45

135 filtered msrcp


139 filtered netbios-ssn
593 filtered http-rpc-epmap

1000 puertos escaneados están sin filtros

Sistema Operativo: Oracle Virtual Box

22/tcp open ssh: criptografía

Análisis SSL En el análisis en el puerto 80:


Se realizan muchas pruebas pero ninguna de ellas da ningún
resultado.
En el análisis en el puerto 443:
El tipo de cifrado se basa en AES, soporta una serie de
algoritmos de cifrado fuertes (con un tamaño de 128 a 256 bits).

El servidor no soporta SSL pero soporta TLSV1.2 tamaños de


112, 128 y 256 bits.

El periodo de validez del certificado caducó


No valido antes del 28 de mayo 21:16:28 2017 GMT
No valido después del 28 de mayo 21:16:28 2018 GMT

Tipos de Tipo Cantidad


Archivos que .doc: 13
se maneja .docx: 19
.PDF: 100
.pptx: 4
.xls: 17
.xlsx: 33

Usuarios que /-/ GP /-/


crearon los Gobernacion
Luis Carlos
archivos Equipo
usuario s2-21
DANIEL
FERNANDO

78
ANA JULIA
Brendita
Juan M. Beltrán V. - jmbeltranv@yahoo.com
DessarrolloWEB
EQUIPO-PC
GOBENLINEA
Daniel Mongua
Samsung
USER
DanielCer?n
Hewlett-Packard Company
Obras Publicas
Sub Sec Presupuesto
PRESUPUESTO
Alicia_Torres
Administrador
ASUS
CONSEJO PROFESIONAL NAL DE I.
Usuario_2
Contratacion
JHON EDWARD
Sylvia Peñaranda Méndez
P8102
Juridico CIG
CID
Fabian Andres
edwinmauriciobolañosnarvaez
JonnathanBucheli
Control Interno
Sophie Hernandez
Sistemas
Microsoft Corporation
DanielCerón
Lilian Rodriguez
Impuestos
PatyMartínez
JoomlaGoberNar
jmalagon
LCjj

Folders http://ns.adobe.com/xap/1.0/
http://www.w3.org/1999/02/
http://aplicaciones.narino.gov.co/

Impresoras HP LaserJet P3015 TH


HP LaserJet Professional P1102
\\192.168.32.91\KONICA MINOLTA
HP LaserJet P3015 Tesoreria
HP LaserJet P3015 General
Microsoft Office Document Imag
HP OfficeJet Pro x476dw
KONICA MINOLTA 215
HP P1102w Gral 0 H
HP LaserJet P3015 Sistemas
\\192.168.31.28\HP LaserJet 24

79
PDFCreator
\\192.168.31.28\HP LaserJet P3
EPSON TX125 Series 'D -
RICOH Aficio MP 301
RICOH Aficio MP 301 PCL 6 MP 3
HPLaserJ P3015 Secretaria Gene
HP Color LaserJet CM4540 MFP P
HPLaserJet P3015 Talento Humao
HP LaserJet P3015 Talento Huma
NPIBD46E3 (HP LaserJet MFP M42
RICOH Aficio MP 301 PCL 6 icio
\\192.168.31.44\HP LaserJet P3
\\172.17.7.245\HP LaserJet M10
\\P7507\RICOH Aficio MP 301 PC
\\192.168.32.124\KONICA MINOLT
HP Deskjet 1010 series
LASERTIC

Software Microsoft Office 2007


Microsoft Office
Microsoft Office XP
EPSON Scan
Microsoft Office for Mac
GPL Ghostscript 8.61
PDFCreator 0.9.5 Windows XP
HP Scan
HP Scan Extended Application
Bullzip PDF Printer / www.bullzip.com / Freeware Edition
Canon
Adobe PDF Library 10.0.1
Adobe InDesign CS6 (Windows)
wxPdfCOM
wxPdfDocument 0.8.0
Adobe PDF Library 10.01
Adobe Illustrator CS6 (Windows)
Document Imaging
Eastman Kodak Company
DPE Build 5656
DPE Build 5095
PDF Printer / www.bullzip.com / FG / Freeware Edition (max 10 users)
Bullzip PDF Printer (11.1.0.2600)
Microsoft Office 95
Mac OS X 10.12.5 Quartz PDFContext
Emails institucional@narino.gov.co
ledyc18@yahoo.es
gustavomontenegro@narino.gov.co
estebansarasty@narino.gov.co
magdadelgado@narino.gov.co
ginavega@narino.gov.co
vlahebo@gmail.com
turismo@narino.gov.co
ritarodriguez@narino.gov.co
angelacadena@narino.gov.co
julianalvear@narino.gov.co
cesarparedes@narino.gov.co
richardfuelantala@narino.gov.co

80
zaidamunoz@narino.gov.co
juancarlosbravo@narino.gov.co
angiemelo@narino.gov.co
elderburbano@narino.gov.co
yhon202@hotmail.com
cristhianaguilar@narino.gov.co
luiscarlosdelgado@narino.gov.co
vivis_lasso@hotmail.com
mercedesalazar@narino.gov.co
silviamaguana@narino.gov.co
victorefrain.munoz@gmail.com
general@narino.gov.co
dorismejia@narino.gov.co
brendarivas@narino.gov.co

Sistemas Windows XP
Operativos Windows 7

Clientes de PC_Alicia_Torres
la red PC_ASUS
PC_Brendita
PC_Control Interno
PC_DANIEL
PC_Daniel Mongua
PC_DanielCer?n
PC_DanielCerón
PC_DessarrolloWEB
PC_edwinmauriciobolañosnarvaez
PC_EQUIPO-PC
PC_FERNANDO
PC_GOBENLINEA
PC_Gobernacion
PC_Hewlett-Packard Company
PC_Impuestos
PC_JHON EDWARD
PC_jmalagon
PC_JoomlaGoberNar
PC_Juridico CIG
PC_LCjj
PC_Obras Publicas
PC_P8102
PC_Sistemas
PC_Sophie Hernandez
PC_Sub Sec Presupuesto
PC_USER
PC_Usuario

Dominios ns.adobe.com (adobe.com) 193.104.215.58


Relaciondos 192.147.130.204
con la gov.co 190.60.233.140
Intranet
xn--nario-rta.gov.co 66.70.193.68
nariño.info

81
Panel de plesk Version: Onyx 17.5.3
control de
alojamiento
web

Tabla 17: Resumen de los Hallazgos

82
CONCLUSIONES
 El dominio de la intranet es un Nombre de dominio internacionalizado (IDN)
porque es un dominio que incluye caracteres no ASCII (ñ). Por lo que es
necesario convertirlo en punycode para poder registrarlo; esto puede
ocasionar problemas de engaño (spoofing) que pueden derivar en los muy
conocidos ataques de phishing y scam.
 Los registros MX para están apuntando a Google por lo que las cuentas de
correo de manejan con gmail.
 La ubicación del servidor muestra que está en Canadá, esto quiere decir que
se tiene contratado un servicio de hosting. Lo que va a complicar hacer el
hacking ético puesto que el mismo proveedor del servicio se encarga de la
seguridad del servidor.
 Los puertos 445, 135, 139,593 aparecen filtrados, no se puede determinar si
el puerto se encuentra abierto o cerrado, lo que permite deducir que está
siendo bloqueado por un firewall, o por las reglas de un enrutador, o tal vez
por una aplicación de cortafuegos instalada en el propio equipo.
 microsft-ds es un servicio para compartir archivos que se ejecuta en el puerto
445 que está muy ligado a Windows por lo que se concluye que hay un
Microsoft Windows Server ejecutándose esto puede permitir obtener
acceso remoto al contenido de los directorios o unidades de disco duro
 Por el puerto 139 está corriendo el servicio netbios-ssn que es un Servicio
de sesión NETBIOS para establecer una comunicación orientada a la
conexión. Estas conexiones TCP forman "sesiones de NetBIOS" para admitir
actividades de intercambio de archivos y aplicaciones de uso compartido de
impresoras, generalmente para Windows; esto permitiría tratar de ingresar
al servidor de archivos a través de este puerto y hacer un ataque de
Denegacion de Servicio (DoS).
 A partir del análisis SSL al puerto TCP 80 del cliente se concluye que la
comunicación TCP no soporta ningún tipo de SSL.
 El tipo de archivos que más se manejan son archivos PDF.
 Al obtener los correos de los usuarios se puede aplicar ingeniería social.

83
BIBLIOGRAFIA
https://www.academia.edu/36710106/PENETRATION_TESTING_An%C3%A1lisis
_Web_Evaluaci%C3%B3n_de_Vulnerabilidades_Explotaci%C3%B3n
https://noticiasseguridad.com/tutoriales/nikto-busqueda-de-vulnerabilidades/
https://blog.boris-wach.de/permalink/23
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/21193/1/882
85000.pdf
https://www.welivesecurity.com/la-es/2012/06/05/auditando-servidor-web-nikto/
https://www.dspace.espol.edu.ec/retrieve/88647/D-84693.pdf
http://repo.uta.edu.ec/bitstream/123456789/28102/1/Tesis_%20t1417si.pdf
http://repo.uta.edu.ec/bitstream/123456789/28102/1/Tesis_%20t1417si.pdf#page=
34&zoom=100,0,421
http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/36478/D-
84808.pdf?sequence=-1&isAllowed=y
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/34501/7/cdiasTFC0614m
emoria.pdf
http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-1053.pdf
http://repositorio.uta.edu.ec/bitstream/123456789/2900/1/Tesis_t764si.pdf
http://repo.uta.edu.ec/bitstream/123456789/28102/1/Tesis_%20t1417si.pdf
https://books.google.com.co/books?id=sua0BAAAQBAJ&pg=PA280&lpg=PA280&
dq=resultados+de+la+herramienta+foca&source=bl&ots=XDgtY8NTNz&sig=ACfU
3U3URSqYhFg-
GMwAZkxYimLoDra5_Q&hl=es&sa=X&ved=2ahUKEwiu1u7G8u3hAhWEv1kKHYe
LDpc4ChDoATAGegQICBAB#v=onepage&q=FOCa&f=false

84

Vous aimerez peut-être aussi