Académique Documents
Professionnel Documents
Culture Documents
REALIZADO POR:
Luz Dary Cuastumal C
PRESENTADO A:
ING: Daniel Álvarez
UNIVERSIDAD DE NARIÑO
FACULTAD INGENIERIA
INGENIERIA DE SISTEMAS
SAN JUAN DE PASTO
2019
1
Tabla de contenido
INTRODUCCIÓN ................................................................................................................................... 7
1. RECOLECCIÓN DE LA INFORMACIÓN O INFORMATION GATHERING.......................................... 8
2. OBJETIVO DE LA FASE DE RECOLECCIÓN DE LA INFORMACIÓN ................................................. 8
3. METODOLOGÍA............................................................................................................................ 9
3.1 Realizar el Reconocimiento Pasivo:..................................................................................... 9
3.2 Realizar el Reconocimiento Activo: ..................................................................................... 9
4. RECONOCIMIENTO PASIVO; USO DE HERRAMIENTAS PARA LA RECOLECCIÓN DE LA
INFORMACIÓN O INFORMATION GATHERING.................................................................................... 9
4.1 GOOGLE HACKING: .............................................................................................................. 9
4.1.1 Site:............................................................................................................................ 10
4.1.2 Link: ........................................................................................................................... 10
4.1.3 cache ......................................................................................................................... 11
4.1.4 Bitacora Google Hacking: .......................................................................................... 11
4.2 ESCANEO MEDIANTE OTROS SITIOS WEB ......................................................................... 12
4.2.1 https://threatintelligenceplatform.com: .................................................................. 12
4.2.2 Bitácora de actividades hechas en el sitio web
https://threatintelligenceplatform.com ................................................................................... 14
4.2.3 http://dr.xoozoo.com................................................................................................ 16
4.2.4 Bitácora de las actividades realizadas en el sitio http://dr.xoozoo.com .................. 17
4.2.5 https://www.robtex.com .......................................................................................... 18
4.2.6 Bitácora De Actividades Realizadas En www.robtex.com ......................................... 18
4.2.7 https://censys.io/ ...................................................................................................... 19
4.2.8 Bitácora de actividades realizadas en el sitio https://censys.io/ .............................. 22
4.2.9 https://www.shodan.io/ ........................................................................................... 26
4.2.10 Bitácora de actividades que se hicieron cen el sitio https://www.shodan.io/ ......... 37
5. RECONOCIMIENTO ACTIVO; USO DE HERRAMIENTAS DE KALI LINUX PARA LA RECOLECCIÓN
DE LA INFORMACIÓN O INFORMATION GATHERING ....................................................................... 37
5.1 Herramientas de Kali Linux................................................................................................ 37
5.1.1 Dig.............................................................................................................................. 37
5.1.2 Bitácora Actividades Comando dig............................................................................ 38
5.1.3 whatweb .................................................................................................................... 39
5.1.4 Bitácora de actividades sobre la herramienta whatweb .......................................... 42
5.1.5 dmitry ........................................................................................................................ 43
2
5.1.6 Bitácora De Actividades Con Dmitry ......................................................................... 44
5.1.7 dnsrecon .................................................................................................................... 44
5.1.8 Bitácora de actividades uso de dnsrecon .................................................................. 44
5.1.9 Nikto .......................................................................................................................... 45
5.1.10 Bitácora de Actividades comando nikto .................................................................... 45
5.1.11 joomscan ................................................................................................................... 46
................................................................................................................................................... 47
5.1.12 Bitácora de Actividades con joomscan...................................................................... 47
5.1.13 dnstracer: .................................................................................................................. 48
5.1.14 Bitácora de Actividades de dnstracer........................................................................ 49
5.1.15 Nmap ......................................................................................................................... 49
5.1.16 Bitácora de Actividades con nmap ............................................................................ 60
5.1.17 ANÁLISIS SSL: ............................................................................................................. 62
5.1.18 Bitácora de análisis SSL a los puertos 80 y 443 ......................................................... 64
5.1.19 FOCA .......................................................................................................................... 64
5.1.20 Bitácora de Actividades de FOCA .............................................................................. 72
6. RESUMEN DE LOS HALLAZGOS .................................................................................................. 74
CONCLUSIONES ................................................................................................................................. 83
BIBLIOGRAFIA .................................................................................................................................... 84
3
ÍNDICE DE IMÁGENES
Figura 1: Aplicación del dork Site .................................................................................................... 10
Figura 2: Aplicación del dork link .................................................................................................... 10
Figura 3: Aplicación del dork cache ................................................................................................. 11
Figura 4: Sitio Web https://threatintelligenceplatform.com ........................................................ 12
Figura 5: Sitio Web https://threatintelligenceplatform.com ........................................................ 12
Figura 6: Sitio Web https://threatintelligenceplatform.com ........................................................ 12
Figura 7: Sitio Web https://threatintelligenceplatform.com ........................................................ 13
Figura 8: Sitio Web https://threatintelligenceplatform.com ........................................................ 13
Figura 9: Sitio Web https://threatintelligenceplatform.com ........................................................ 13
Figura 10: Sitio Web https://threatintelligenceplatform.com ...................................................... 13
Figura 11: Sitio Web https://threatintelligenceplatform.com ...................................................... 14
Figura 12: Sitio Web https://threatintelligenceplatform.com ...................................................... 14
Figura 13: Sitio Web https://threatintelligenceplatform.com ...................................................... 14
Figura 14: Resultado obtenido de dr.xoozoo.com ......................................................................... 16
Figura 15: Resultado obtenido de dr.xoozoo.com ......................................................................... 16
Figura 16: Resultado obtenido de dr.xoozoo.com ......................................................................... 17
Figura 17: Resultado que arroja www.robtex.com ........................................................................ 18
Figura 18: Resultado que arroja www.robtex.com ........................................................................ 18
Figura 19: Resultados arrojados por el sitio https://censys.io/ .................................................... 19
Figura 20: Resultados arrojados por el sitio https://censys.io/ puerto 80 ...................... 19
Figura 21: Resultados arrojados por el sitio https://censys.io/ puerto 443 ................. 20
Figura 22: Resultados arrojados por el sitio https://censys.io/ puertos 21 y 22 ........... 20
Figura 23: Resultados arrojados por el sitio https://censys.io/ puerto 110 ...................... 21
Figura 24: Resultados arrojados por el sitio https://censys.io/ puertos 465 y 53 ................ 21
Figura 25: Resultados arrojados por el sitio https://censys.io/ puerto 25 .................... 21
Figura 26: Resultados arrojados por el sitio https://censys.io/ puerto 995 ................... 22
Figura 27: Resultados arrojados por el sitio https://censys.io/ puerto 143 ........................ 22
Figura 28: Resultados arrojas por el sitio https://www.shodan.io/.............................................. 26
Figura 29: Resultados arrojas por el sitio https://www.shodan.io/ Puerto 22 ......................... 27
Figura 30: Resultados arrojas por el sitio https://www.shodan.io/ puerto 21 ......................... 27
Figura 31: Resultados arrojas por el sitio https://www.shodan.io/ puerto 80 .......................... 28
Figura 32: Resultados arrojas por el sitio https://www.shodan.io/ puerto 25 .......................... 28
Figura 34: Resultados arrojas por el sitio https://www.shodan.io/ puertos 110 y 143 ............. 29
Figura 33: Resultados arrojas por el sitio https://www.shodan.io/ puertos 993 ....................... 29
Figura 35: Resultados arrojas por el sitio https://www.shodan.io/ puerto 995......................... 30
Figura 36: Resultados arrojas por el sitio https://www.shodan.io/ puertos 443 ....................... 30
Figura 37: Resultados arrojas por el sitio https://www.shodan.io/ puertos 8080 ..................... 31
Figura 38: Resultados arrojas por el sitio https://www.shodan.io/ puertos 8443 ..................... 31
Figura 39: dig.................................................................................................................................... 37
Figura 40: dig +trace ........................................................................................................................ 38
Figura 41: whatweb ......................................................................................................................... 39
Figura 42: whatweb-1 ...................................................................................................................... 39
Figura 43: whatweb-4 ...................................................................................................................... 41
4
Figura 44: whatweb-3 ...................................................................................................................... 41
Figura 45:whatweb-2 ....................................................................................................................... 41
Figura 46: whatweb-6 ...................................................................................................................... 42
Figura 47: whatweb-5 ...................................................................................................................... 42
Figura 48: dmitry-1 .......................................................................................................................... 43
Figura 49: dmitry.............................................................................................................................. 43
Figura 50: dnsrecon ......................................................................................................................... 44
Figura 51: nikto ................................................................................................................................ 45
Figura 52: joomscan ......................................................................................................................... 46
Figura 53: joomscan-1 ..................................................................................................................... 47
Figura 54: dnstracer ......................................................................................................................... 48
Figura 55: dnstracer-1...................................................................................................................... 49
Figura 57: nmap scaneo sigiloso...................................................................................................... 50
Figura 56: nmap Sistema Operativo ................................................................................................ 50
Figura 58: nmap detectar SO Y Servicios ........................................................................................ 51
Figura 59: nmap detectar SO Y Servicios-1 ..................................................................................... 51
Figura 60: nmap detectar SO Y Servicios-2 ..................................................................................... 52
Figura 61: nmap detectar SO Y Servicios-3 ..................................................................................... 52
Figura 62: nmap detectar SO Y Servicios-4 ..................................................................................... 53
Figura 63: nmap detectar SO Y Servicios-5 ..................................................................................... 53
Figura 64: Escaneo de servicios estándar –sV................................................................................. 54
Figura 65: nmap Escaneo de servicios agresivo .............................................................................. 54
Figura 66: nmap -f prueba no intrusiva .......................................................................................... 55
Figura 67: nmap -f prueba no intrusiva-1 ....................................................................................... 55
Figura 69: nmap -f prueba no intrusiva .......................................................................................... 56
Figura 68: nmap -PN saltarse firewall ............................................................................................. 56
Figura 70: resultado del escaneo de puertos tipo UDP con nmap-2.............................................. 57
Figura 71: resultado del escaneo de puertos tipo UDP con nmap-1.............................................. 57
Figura 72: resultado del escaneo de puertos tipo UDP con nmap-3.............................................. 58
Figura 73: resultado del escaneo de puertos tipo UDP con nmap-4.............................................. 58
Figura 74: resultado del escaneo de puertos tipo UDP con nmap-6.............................................. 59
Figura 75: resultado del escaneo de puertos tipo UDP con nmap-5.............................................. 59
Figura 76: nmap -sA verificar si están protegidos por firewall ...................................................... 59
Figura 77: análisis SSL al puerto TCP 80 del cliente ........................................................................ 62
Figura 78: análisis SSL al puerto 443 del cliente-1 .......................................................................... 63
Figura 79: análisis SSL al puerto 443 del cliente ............................................................................. 63
Figura 80: FOCA-Tipo de Datos........................................................................................................ 64
Figura 81: FOCA-Usuarios que crearon los archivos ....................................................................... 65
Figura 82: FOCA-Folders .................................................................................................................. 65
Figura 83: FOCA-Impresoras ............................................................................................................ 66
Figura 84: FOCA-Software ............................................................................................................... 66
Figura 85: FOCA-Emails .................................................................................................................... 67
Figura 86: FOCA-Clientes de la red .................................................................................................. 67
Figura 87: FOCA-Servers .................................................................................................................. 68
5
Figura 88:FOCA-Dominios Relacionados ......................................................................................... 68
ÍNDICE DE TABLAS
Tabla 1: Bitácora de Resultados Obtenidos con Google Hacking ................................................... 11
Tabla 2: Bitácora de actividades que se hicieron en el sitio threatintelligenceplatform.com ...... 16
Tabla 3: Bitácora de las actividades realizadas en el sitio http://dr.xoozoo.com ......................... 17
Tabla 4: Bitácora De Actividades Realizadas En www.robtex.com ................................................ 19
Tabla 5: Bitácora de actividades realizadas en el sitio http://censys.io/ ....................................... 26
Tabla 6: Bitácora de Actividades en el sitio www.shodan.io .......................................................... 37
Tabla 7: Bitácora Actividades Comando dig .................................................................................... 38
Tabla 8: Bitácora de actividades sobre la herramienta whatweb .................................................. 43
Tabla 9: Bitácora Actividades con dmitry ........................................................................................ 44
Tabla 10: Bitácora de actividades uso de dnsrecon ........................................................................ 45
Tabla 11: Bitácora de Actividades comando dig.............................................................................. 46
Tabla 12: Bitácora de Actividades con joomscan ............................................................................ 48
Tabla 13: Bitácora de Actividades de dnstracer .............................................................................. 49
Tabla 14: Bitácora de Actividades con nmap................................................................................... 62
Tabla 15: Bitácora de análisis SSL al puerto 80 y puerto 443 .......................................................... 64
Tabla 16: Bitácora de Actividades de FOCA ..................................................................................... 72
6
INTRODUCCIÓN
Desde la primera vez que un sitio web se sube a la red, es susceptible a diferentes
tipos de ataques los cuales ponen en riesgo la información que se maneja en él.
Para contrarrestar estos ataques es necesario realizar una auditoria web con el fin
de hacer una revisión a la seguridad de las aplicaciones web. Hay diferentes
métodos para realizar una auditoria web en este caso se hará uso de Hacking Ético
que es una práctica de penetración o intrusión a los sistemas de información, con el
objetivo de determinar las fortalezas y vulnerabilidades existentes, consta de 4 fases
Recolección de Información, Análisis de vulnerabilidades, Explotación e Informes.
La importancia del hacking ético es que ayuda a corregir diferentes tipos de errores
presentes en los sistemas web y a prevenir ataques internos o externos tomando
las debidas precauciones, de manera que se pueda mitigar o eliminar las brechas
de inseguridad que ponen en peligro la información de las organizaciones.
7
1. RECOLECCIÓN DE LA INFORMACIÓN O INFORMATION GATHERING
Es la primera fase del Hacking Ético, en esta fase se recaba toda la información
pública posible que tenga el objetivo de manera consciente o inconsciente, entre
más información se obtenga, se podrá armar un vector de ataque más efectivo. Es
una fase preparatoria antes de realizar la intrusión, se enfoca en descubrir detalles
importantes y discernir datos relevantes que permitirán perfilar mejor al objetivo ya
que se lo definirá con un mayor nivel de detalle.
En esta etapa se definen dos técnicas de reconocimiento: El Reconocimiento
Pasivo; es aquel que no interactúa con el sistema y se lo hace usando herramientas
no intrusivas y el Reconocimiento Activo, es aquel que interactúa directamente
con el sistema y con sus recursos; y se lo hace con herramientas de escaneo.
8
Entre otros.
3. METODOLOGÍA
9
4.1.1 Site: site:intranet.nariño.edu.co
10
4.1.3 cache: cache:intranet.nariño.gov.co
Entre otros.
Tabla 1: Bitácora de Resultados Obtenidos con Google Hacking
11
4.2 ESCANEO MEDIANTE OTROS SITIOS WEB
4.2.1 https://threatintelligenceplatform.com:
Es una plataforma que permite obtener información detallada sobre los hosts y la
infraestructura detrás de ellos, recopilar datos de diferentes proveedores y también
el análisis de la configuración del host
12
Figura 10: Sitio Web https://threatintelligenceplatform.com
13
Figura 12: Sitio Web https://threatintelligenceplatform.com
14
¿Qué se hizo? Escaneo al sitio intranet.nariño.gov.co
Dominios conectados
narino.gov.co 66.70.193.68
googlemail.l.google.com 216.58.217.197
aplicaciones.narino.gov.co 190.14.247.68
accounts.google.com 72.217.14.77
narino.gov.co 66.70.193.68
xn--nario-rta.gov.co 66.70.193.68
docs.google.com 172.217.14.110
ganacontrol.xn--nario-rta.gov.co 167.114.147.163
www.multilegis.com 168.197.70.105
intranet.narino.gov.co 167.114.170.153
aplicaciones.xn--nario-rta.gov.co 190.14.247.68
sgc.narino.gov.co 190.14.247.76
bpid.xn--nario-rta.gov.co 190.14.247.78
bpidconsulta.xn--nario-rta.gov.co 190.14.247.72
lab.narino.gov.co 190.14.247.71
www.idsn.gov.co 190.69.156.11
www.sednarino.gov.co 168.90.15.229
turismo.narino.gov.co 66.70.193.68
www.colombiacompra.gov.co 129.213.79.208
www.dnp.gov.co 190.145.152.181
www.portalterritorial.gov.co 190.145.152.224
maps.l.google.com 172.217.11.174
Componentes
Nombre Detalles
Joomla Gestión de contenido de código abierto CMS
jQuery Marco de JavaScript Código JS relacionado encontrado
Información general
Registrado en 21 de mayo de 2014
Expira el 20 de mayo de 2023
Actualizado en 26 de mayo de 2018
15
Registrado por CO Internet SAS
SERVIDORES DE CORRERO
Registros de intercambio de correo (MX)
Preferencia Intercambiar IPv4 IPv6 TTL
5 alt1.aspmx.l.google.com 209.85.234.26 2607: f8b0: 4001: c17 :: 1a 86400
0 aspmx.l.google.com 74.125.142.27 2607: f8b0: 400e: c09 :: 1a 86400
10 alt3.aspmx.l.google.com 173.194.208.27 2607: f8b0: 400d: c0a :: 1b 86400
10 alt4.aspmx.l.google.com 74.125.141.27 2607: f8b0: 400c: c06 :: 1a 86400
5 alt2.aspmx.l.google.com 64.233.177.26 2607: f8b0: 4002: c08 :: 1a 86400
SERVIDORES DE NOMBRES
Registros NS
Los registros NS se han obtenido correctamente del servidor de nombres
principal: ns6.cctld.co.
Registro de SOA
Servidor de nombres primario ns1.narino.gov.co
Hostmaster (correo electrónico) jorge \ .villegas.esmihosting.co
De serie 1554128820
Refrescar 10800
Procesar de nuevo 3600
Expirar 604800
TTL mínimo 10800
Tabla 2: Bitácora de actividades que se hicieron en el sitio threatintelligenceplatform.com
4.2.3 http://dr.xoozoo.com
Esta herramienta de informes de DNS
16
Figura 16: Resultado obtenido de dr.xoozoo.com
SOA
Servidor de nombres primario: NS1.NARINO.gov.co.
Hostmaster Dirección de correo electrónico: jorge.villegas.esmihosting.co.
Nº de serie: 1556578158
Actualizar: 10800 3 horas
Reintentar: 3600 1 hora
Caducidad: 604800 1 semana
Predeterminado TTL: 10800 3 horas
17
4.2.5 https://www.robtex.com
Permite buscar DNS inversa, Whois donde se puede encontrar la información de
contacto del registro del dominio junto con la fecha de registro y la fecha de
vencimiento, búsqueda de números de IP, nombres de dominio, etc.
18
Nombre de host intranet
Nombre de dominio xn--nario-rta.gov.co
Registro gov.co
TLD co
Números de IP 167.114.170.153
DNS de dominio
Servidores de nombres
ns1 narino .gov.co
ns2 narino .gov.co
Servidores de correo
aspmx.l. google .com
alt1.aspmx.l. google .com
alt2.aspmx.l. google .com
alt3.aspmx.l. google .com
alt4.aspmx.l. google .com
Números de IP 66.70.193.68
4.2.7 https://censys.io/
Censys es un motor de búsqueda público que permite a los investigadores hacer
preguntas rápidamente sobre los hosts de un sitio.
19
Figura 21: Resultados arrojados por el sitio https://censys.io/ puerto 443
20
Figura 25: Resultados arrojados por el sitio https://censys.io/ puerto 25
21
Figura 27: Resultados arrojados por el sitio https://censys.io/ puerto 143
22
AUTH=CRAM-MD5 AUTH=CRAM-SHA1 AUTH=CRAM-SHA256
AUTH=PLAIN IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-
2015 Double Precision, Inc. See COPYING for distribution information.
Certificate Chain
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835
Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537 FUERTE
Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )
465 SMTP
Banner 220 int.narino.gov.co ESMTP Postfix
TLS Handshake Version TLSv1.2
Cipher Suite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xC02F)
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835
Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537
Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )
995 POP3S
Banner Grab
Banner
+OK Hello there. <23779.1556309490@localhost.localdomain>
TLS Handshake Version TLSv1.0
Cipher Suite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013)
Certificate Chain
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
23
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835
Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537 FUERTE
Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )
25 SMTP
Servidor Postfix
Banner:
220 int.narino.gov.co ESMTP Postfix
EHLO
250-int.narino.gov.co
250-PIPELINING
250-SIZE 10240000
250-ETRN
250-STARTTLS
250-AUTH PLAIN DIGEST-MD5 CRAM-MD5 LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835
Llave pública
Tipo de llave
RSA de 2048 bits, e = 65,537 FUERTE
Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )
110 POP3
Banner Grab and StartTLS Initiation
Banner +OK Hello there. <8620.1556369791@localhost.localdomain>
STARTTLS +OK Begin SSL/TLS negotiation now.
TLS Handshake VersionTLSv1.0
huella dactilar
24
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835
Llave pública
Tipo de llave RSA de 2048 bits, e = 65,537 FUERTE
Firma
Algoritmo SHA256-RSA ( 1.2.840.113549.1.1.11 )
21 FTP
ProFTPD [Servidor Debian] version 1.3.5
220 ProFTPD 1.3.5d Server (ProFTPD) [167.114.170.153]
143 IMAP
Banner Grab and StartTLS Initiation
Servidor Courier
Banner
* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE
THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA
AUTH=CRAM-MD5 AUTH=CRAM-SHA1 AUTH=CRAM-SHA256
AUTH=PLAIN IDLE ACL ACL2=UNION STARTTLS] Courier-IMAP ready.
Copyright 1998-2015 Double Precision, Inc. See COPYING for distribution
information.
STARTTLS a001 OK Begin SSL/TLS negotiation now.
TLS Handshake Version TLSv1.0
Cipher Suite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xC013)
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835
53 DNS
25
Huella dactilar
SHA-256
289dea9ea29f72e6b56af8c7741a964e130759ccb003b625c4c8c4724cd837e4
SHA-1
67df1ca6cc728973b6ccf4c94e90a5dd09fa9d23
MD5
ac2ebee2532eb4b4d459edf509bed835
Llave pública
Tipo de llave
RSA de 2048 bits, e = 65,537
Firma
Algoritmo
SHA256-RSA ( 1.2.840.113549.1.1.11 )
22 SSH
Server OpenSSH 5.3
SSH 2.0
Algorithm
ssh-rsa
Fingerprint
553ff0d8ccc4ce5c139422d8246abfa457367e5f7a7f077d26e8533b0d358223
Cifrado simétrico
aes128-ctr aes128-ctr
MAC
hmac-sha2-256 hmac-sha2-256
Ciudad: Montreal
Provincia: Quebec
País: Canada (CA)
Latitud longitud 45.5063, -73.5794
Zona horaria: America / Toronto
Tabla 5: Bitácora de actividades realizadas en el sitio http://censys.io/
4.2.9 https://www.shodan.io/
Shodan es el primer motor de búsqueda del mundo para dispositivos conectados a
Internet.
26
Figura 30: Resultados arrojas por el sitio https://www.shodan.io/ puerto 21
27
Figura 32: Resultados arrojas por el sitio https://www.shodan.io/ puerto 25
28
Figura 34: Resultados arrojas por el sitio https://www.shodan.io/ puertos 110 y 143
29
Figura 36: Resultados arrojas por el sitio https://www.shodan.io/ puertos 443
30
Figura 38: Resultados arrojas por el sitio https://www.shodan.io/ puertos 8443
31
¿Qué se hizo? Un escaneo
¿Por qué se Para encontrar tales como equipos (routers, servidores, etc.) o banners de
hizo? servicios, que son metadatos que el servidor envía de vuelta al cliente
Puertos
Puerto 21 Servicios
tcp
ftp
Servidor: ProFTPD Version: 1.3.5d
Certificado SSL: Versión: 3 (0x2)
Algoritmo de firma: sha256WithRSAEncryption
Validez:
No antes: 18 de marzo 14:26:45 2019 GMT
No después: 16 de junio 14:26:45 2019 GMT
Asunto: CN = int.narino.gov.co
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
Puerto 22 Servicios
tcp
ssh
Versión de OpenSSH : 5.3
SSH-2.0-OpenSSH_5.3
Tipo de clave: ssh-rsa
Clave:
AAAAB3NzaC1yc2EAAAABIwAAAQEA1paF5ySX7x1WpHhc1TewEU1Ni9KT
++ y33hMADqynwWPEKuo0
sPb3dNsIrB7OosB6eN3sKmyVcTaRXc6rxrKVGBMopiVSafPfBpx9qFz +
SOVJ7ouoBZsZAjgpMkZs
32
FO8dpYO + swMHyLv3KxbX5kiIbZGLEqXPEqG / 7RKyFrA +
jWGhkFqxgRQJRdFf7DTvZkscYOAAk5mI
V / cYIeaKY1ogh6qJM8ckcplLNqzojTbTMalfkqLyfPhmUCO + qkKRA6Vq +
l6k99ZuHuigLh3CtMxu
WURzIefuw8XNh3s / yv2pcE8ibVd55OTyUIu2nvAIePvmMYnoN /
sE5ITXk4uqDXg9Ew ==
uella digital: ad: 0e: cb: ba: db: b4: 93: c8: eb: 18: 85: d2: 3e: 2e: d9: 6e
Algoritmos Kex:
diffie-hellman-group-exchange-sha256
diffie-hellman-group-exchange-sha1
diffie-hellman-group14-sha1
diffie-hellman-group1-sha1
Algoritmos de cifrado:
aes128-ctr
aes192-ctr
aes256-ctr
arcfour256
arcfour128
aes128-cbc
3des-cbc
pez globo-cbc
cast128-cbc
aes192-cbc
aes256-cbc
arcillero
rijndael-cbc@lysator.liu.se
Algoritmos MAC:
hmac-md5
hmac-sha1
umac-64@openssh.com
hmac-sha2-256
hmac-sha2-512
hmac-ripemd160
hmac-ripemd160@openssh.com
hmac-sha1-96
hmac-md5-96
Puerto 25 Servicios
tcp
smtp
Servidor de Correo: Postfix
Servidor de correo: smtpd int.narino.gov.co ESMTP Postfix
Certificado SSL: Versión: 1 (0x0)
Número de serie: 1496006188 (0x592b3e2c)
Algoritmo de firma: sha256WithRSAEncryption
Emisor: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Validez: No antes: 28 de mayo 21:16:28 2017 GMT
33
No después: 28 de mayo 21:16:28 2018 GMT
Asunto: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
Algoritmo de firma: sha256WithRSAEncryption
Puerto 80 servicios
tcp
http: Servidor: nginx
Contenido-Longitud: 3709
ETag: "2520623-e7d-584fa292abab9"
X-Powered-By: PleskLin
HTTP/1.1 200 OK
Server: nginx
Content-Type: text/html
Content-Length: 3709
ETag: "2520623-e7d-584fa292abab9"
X-Powered-By: PleskLin
Certificado SSL
Certificado SSL
34
Versión: 1 (0x0)
Número de serie: 1496006188 (0x592b3e2c)
Algoritmo de firma: sha256WithRSAEncryption
Emisor: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Validez:
No antes: 28 de mayo 21:16:28 2017 GMT
No después: 28 de mayo 21:16:28 2018 GMT
Asunto: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
Algoritmo de firma: sha256WithRSAEncryption
Certificado SSL
Versión: 1 (0x0)
Número de serie: 1496006188 (0x592b3e2c)
Algoritmo de firma: sha256WithRSAEncryption
Validez
No antes: 28 de mayo 21:16:28 2017 GMT
No después: 28 de mayo 21:16:28 2018 GMT
Asunto: C = CH, L = Schaffhausen, O = Plesk,
CN=Plesk/emailAddress=info@plesk.com
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
Algoritmo de firma: sha256WithRSAEncryption
35
Puerto 995 Servicios
tcp
pop3-ssl
Certificado SSL
Versión: 3 (0x2)
Algoritmo de firma: sha256WithRSAEncryption
Emisor: C = US, O = Vamos a cifrar, CN = Vamos a encriptar la autoridad
X3
Validez
No antes: 18 de marzo 14:26:45 2019 GMT
No después: 16 de junio 14:26:45 2019 GMT
Asunto: CN = int.narino.gov.co
Información de la clave pública del sujeto:
Algoritmo de clave pública: rsaEncryption
Clave pública: (2048 bit)
36
PUERTO 8880 SERVICIOS
tcp
https-simple-new
Servidor: sw-cp-server
Fecha: lunes, 22 de abril de 2019 12:07:22 GMT
Tipo de contenido: texto / html; conjunto de caracteres = UTF-8
Codificación de transferencia: fragmentado
Fecha de vencimiento: viernes, 28 de mayo de 1999 00:00:00 GMT
Última modificación: lunes, 22 de abril de 2019 12:07:21 GMT
Control de caché: no-store, no-cache, must-revalidate
Control de caché: post-check = 0, pre-check = 0
Pragma: no-caché
4.2.10 Bitácora de actividades que se hicieron cen el sitio
https://www.shodan.io/
37
especificado. Esto es, obtener la dirección IPv4 asociada al nombre de
host:
5.1.1.1 dig +trace: Realizar un rastreo en la ruta de búsqueda DNS.
38
5.1.3 whatweb: Responde a la pregunta ¿Qué sitio web es este?, permite
realizar, geo localización; obtener información de red, información del
servidor, tipo de CMS empleado, reconoce tecnologías web, servidores
web, también identifica los números de versión, direcciones de correo
electrónico, ID de cuenta, módulos framework web, errores de SQL, y
más.
39
40
Figura 45:whatweb-2
41
Figura 47: whatweb-5
43
5.1.6 Bitácora De Actividades Con Dmitry
44
Enumeración Por medio de Para Buscar Se ingresó en la Se encontró el registro SOA
del sitio. la terminal registros terminal la NS1.narino.gov.co
de Kali Linux. DNS. siguiente 66.70.193.68
secuencia:
dnsrecon –d
intranet.narino.g
ov.co
5.1.9 Nikto
Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo.
Nikto realiza el escaneo completo, además de verificar versiones desactualizadas
de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto
verifica la configuración del servidor como múltiples archivos de índice, archivos de
respaldo que se encuentran en el servidor y otras cosas.
45
¿Por medio de Por medio de la terminal de Kali linux
que se hizo?
¿Por qué se hizo? Para encontrar características de los servidores.
Puerto Servidor
443 nginx
Retrieved x-powered-by header: PleskLin se est usando Plesk.
Puerto Servidor
8443 sw-cp-server
sw-cp-server es un servicio que proporciona acceso a la interfaz de usuario
de Plesk. Funciona en el puerto 8443.
Tabla 11: Bitácora de Actividades comando dig
5.1.11 joomscan
Identifica las vulnerabilidades más conocidas como Sql Injection, XSS u otras, en
los servidores web basados en la plataforma Joomla, además permite detectar la
versión de joomla que se está detectando.
46
Figura 53: joomscan-1
47
Resultados Versión de joomla 2.5.17
Página de administración: http://intranet.xn--nario-
rta.gov.co/administrator/
5.1.13 dnstracer:
Permite ver la ruta que toma una solicitud para poder ver obtener las respuestas
autorizadas para el domino y sigue la cadena de servidores DNS hasta la respuesta
autoritaria.
48
Figura 55: dnstracer-1
5.1.15 Nmap
Herramienta de código abierto para exploración de red y auditoría de seguridad. Su
función principal es mostrar un listado de los puertos abiertos que tiene un sistema,
y qué servicios están escuchando en esos puertos. Tiene múltiples opciones que
nos permiten dar con información adicional, como puede ser el sistema operativo
que está instalado en la máquina y su versión actual
49
Figura 57: nmap scaneo sigiloso
50
Figura 58: nmap detectar SO Y Servicios
51
Figura 60: nmap detectar SO Y Servicios-2
52
Figura 62: nmap detectar SO Y Servicios-4
53
Figura 64: Escaneo de servicios estándar –sV
Este método es útil para detectar servicios que no se están ejecutando en sus
puertos predefinidos.
54
Figura 66: nmap -f prueba no intrusiva
55
Figura 69: nmap -f prueba no intrusiva
56
Figura 71: resultado del escaneo de puertos tipo UDP con nmap-1
Figura 70: resultado del escaneo de puertos tipo UDP con nmap-2
57
Figura 72: resultado del escaneo de puertos tipo UDP con nmap-3
Figura 73: resultado del escaneo de puertos tipo UDP con nmap-4
58
Figura 75: resultado del escaneo de puertos tipo UDP con nmap-5
Figura 74: resultado del escaneo de puertos tipo UDP con nmap-6
59
5.1.16 Bitácora de Actividades con nmap
¿Qué hizo? Escaneo de puertos y servicios
¿Por medio de Por medio de la terminal de Kali Linux
que se hizo?
¿Por qué se Para encontrar puertos abiertos y sus servicios
hizo?
¿Cómo se hizo? Ingresando en la terminal:
nmap –sS 167.114.170.153 //Escaneo sigiloso
nmap –O 167.114.170.153 //Escaneo para conocer el SO de la víctima
nmap –A 167.114.170.153 // Escaneo SI Y Servicios
nmap – sV 167.114.170.153 //Escaneo de servicios Estandar
nmap –sV --versión –intensidad 5 167.114.170.153 //escaneo agresivo
nmap –f --script -safe 167.114.170.153 //Escaneo no intrusivo
nmap –PN 167.114.170.153 //escaneo saltando firewall si es que existen
nmap –sA 167.114.170.153 //Detectar firewall
nmap -sV -sS -O -sC --top-ports 4000 dominio_cliente.com -oA nmap-TCP4000
Resultados PUERTO ESTADO SERVICIO VERSIÓN
21/tcp open ftp ProFTPD 1.3.5d
Certificado SSL: nombre común int.narino.gov.co
No valido antes de 2019-03-18 14:26:45
No valido después de 2019-06-16 14.26.45
60
445/tcp filtered microsoft-ds
61
1000 puertos escaneados están sin filtros
Plataforma: X_86_64-pc-linux-gnu
62
Figura 79: análisis SSL al puerto 443 del cliente
63
5.1.18 Bitácora de análisis SSL a los puertos 80 y 443
El servidor no soporta SSL pero soporta TLSV1.2 tamaños de 112, 128 y 256 bits.
5.1.19 FOCA
Herramienta de análisis de metadata, utilizada para encontrar información oculta
extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez
extraídos cruzar toda esta información para obtener datos relevantes de una
empresa.
64
Figura 81: FOCA-Usuarios que crearon los archivos
65
Figura 83: FOCA-Impresoras
66
Figura 85: FOCA-Emails
67
Figura 87: FOCA-Servers
68
¿Qué hizo? Análisis de metadatos
¿Por medio de Herramienta FOCA para Windows.
que se hizo?
69
Fabian Andres
edwinmauriciobolañosnarvaez
JonnathanBucheli
Control Interno
Sophie Hernandez
Sistemas
Microsoft Corporation
DanielCerón
Lilian Rodriguez
Impuestos
PatyMartínez
JoomlaGoberNar
jmalagon
LCjj
Folders
http://ns.adobe.com/xap/1.0/
http://www.w3.org/1999/02/
http://aplicaciones.narino.gov.co/
Impresoras
HP LaserJet P3015 TH
HP LaserJet Professional P1102
\\192.168.32.91\KONICA MINOLTA
HP LaserJet P3015 Tesoreria
HP LaserJet P3015 General
Microsoft Office Document Imag
HP OfficeJet Pro x476dw
KONICA MINOLTA 215
HP P1102w Gral 0 H
HP LaserJet P3015 Sistemas
\\192.168.31.28\HP LaserJet 24
PDFCreator
\\192.168.31.28\HP LaserJet P3
EPSON TX125 Series 'D -
RICOH Aficio MP 301
RICOH Aficio MP 301 PCL 6 MP 3
HPLaserJ P3015 Secretaria Gene
HP Color LaserJet CM4540 MFP P
HPLaserJet P3015 Talento Humao
HP LaserJet P3015 Talento Huma
NPIBD46E3 (HP LaserJet MFP M42
RICOH Aficio MP 301 PCL 6 icio
\\192.168.31.44\HP LaserJet P3
\\172.17.7.245\HP LaserJet M10
\\P7507\RICOH Aficio MP 301 PC
\\192.168.32.124\KONICA MINOLT
HP Deskjet 1010 series
LASERTIC
Software
Microsoft Office 2007
Microsoft Office
Microsoft Office XP
EPSON Scan
Microsoft Office for Mac
70
GPL Ghostscript 8.61
PDFCreator 0.9.5 Windows XP
HP Scan
HP Scan Extended Application
Bullzip PDF Printer / www.bullzip.com / Freeware Edition
Canon
Adobe PDF Library 10.0.1
Adobe InDesign CS6 (Windows)
wxPdfCOM
wxPdfDocument 0.8.0
Adobe PDF Library 10.01
Adobe Illustrator CS6 (Windows)
Document Imaging
Eastman Kodak Company
DPE Build 5656
DPE Build 5095
PDF Printer / www.bullzip.com / FG / Freeware Edition (max 10 users)
Bullzip PDF Printer (11.1.0.2600)
Microsoft Office 95
Mac OS X 10.12.5 Quartz PDFContext
Emails
institucional@narino.gov.co
ledyc18@yahoo.es
gustavomontenegro@narino.gov.co
estebansarasty@narino.gov.co
magdadelgado@narino.gov.co
ginavega@narino.gov.co
vlahebo@gmail.com
turismo@narino.gov.co
ritarodriguez@narino.gov.co
angelacadena@narino.gov.co
julianalvear@narino.gov.co
cesarparedes@narino.gov.co
richardfuelantala@narino.gov.co
zaidamunoz@narino.gov.co
juancarlosbravo@narino.gov.co
angiemelo@narino.gov.co
elderburbano@narino.gov.co
yhon202@hotmail.com
cristhianaguilar@narino.gov.co
luiscarlosdelgado@narino.gov.co
vivis_lasso@hotmail.com
mercedesalazar@narino.gov.co
silviamaguana@narino.gov.co
victorefrain.munoz@gmail.com
general@narino.gov.co
dorismejia@narino.gov.co
brendarivas@narino.gov.co
Sistemas Operativos
Windows XP
Windows 7
71
Clientes de la red
PC_Alicia_Torres
PC_ASUS
PC_Brendita
PC_Control Interno
PC_DANIEL
PC_Daniel Mongua
PC_DanielCer?n
PC_DanielCerón
PC_DessarrolloWEB
PC_edwinmauriciobolañosnarvaez
PC_EQUIPO-PC
PC_FERNANDO
PC_GOBENLINEA
PC_Gobernacion
PC_Hewlett-Packard Company
PC_Impuestos
PC_JHON EDWARD
PC_jmalagon
PC_JoomlaGoberNar
PC_Juridico CIG
PC_LCjj
PC_Obras Publicas
PC_P8102
PC_Sistemas
PC_Sophie Hernandez
PC_Sub Sec Presupuesto
PC_USER
PC_Usuario
Dominios Relacionados
ns.adobe.com (adobe.com) 193.104.215.58
192.147.130.204
gov.co 190.60.233.140
xn--nario-rta.gov.co 66.70.193.68
72
73
6. RESUMEN DE LOS HALLAZGOS
Dominio intranet.nariño.gov.co
Ip 167.114.170.153
Notación intranet.xn--nario-rta.gov.co
Punycode
Registrado CO Internet SAS
por
Otros intranet.narino.gov.co
dominios en ip153.ip-167-114-170.net
la misma IP server007.solidbox.info
OrganizaciónGOBERNACION DE NARINO
Propietario País COLOMBIA
del dominio
Ubicación de
los Ciudad Montréal
Servidores País Canadá
Organización Alojamiento de OVH
ISP Alojamiento de OVH
Servidor De ns6.cctld.co
Nombres ip: 192.168.50.1
Principal:
Registro ns1.narino.gov.co (Servidor de nombres primario)
SOA Hostmaster (correo electrónico) jorge \ .villegas.esmihosting.co
De serie 1554128820
Refrescar 10800
Procesar de nuevo 3600
Expirar 604800
TTL mínimo 10800
74
Dominios
Enlazados
Dominio IP
narino.gov.co 66.70.193.68
xn--nario-rta.gov.co 66.70.193.68
googlemail.l.google.com 216.58.217.197
aplicaciones.narino.gov.co 190.14.247.68
aplicaciones.xn--nario- 190.14.247.68
rta.gov.co
accounts.google.com 72.217.14.77
docs.google.com 172.217.14.110
ganacontrol.xn--nario- 167.114.147.163
rta.gov.co
www.multilegis.com 168.197.70.105
intranet.narino.gov.co 167.114.170.153
sgc.narino.gov.co 190.14.247.76
bpid.xn--nario-rta.gov.co 190.14.247.78
bpidconsulta.xn--nario- 190.14.247.72
rta.gov.co
lab.narino.gov.co 190.14.247.71
www.idsn.gov.co 190.69.156.11
www.sednarino.gov.co 168.90.15.229
turismo.narino.gov.co 66.70.193.68
129.213.79.208
www.colombiacompra.gov.co
www.dnp.gov.co 190.145.152.181
www.portalterritorial.gov.co 190.145.152.224
maps.l.google.com 172.217.11.174
75
10 alt3.aspmx.l.google.com 173.194.208.27 86400
2607
10 alt4.aspmx.l.google.com 74.125.141.27 86400
10 alt2.aspmx.l.google.com 64.233.177.26 86400
Nombre De OVH-DEDI-167.114.170
Red Router IP: 10.0.2.2
Domain name server: 192.168.50.1 8.8.8.8
Rango de red: 167.114.170.0 - 167.114.170.255
Nombre de red: OVH-DEDI-167-167-170
Nombre Organización: OVH (NWK)
ID Org. : ON-6
País: US.
Sistemas de http://intranet.xn--nario-rta.gov.co/administrator/
autenticación
Puertos y PUERTO ESTADO SERVICIO VERSIÓN/SEVIDOR
Servicios
21/tcp open ftp ProFTPD
1.3.5d
Certificado SSL: nombre común int.narino.gov.co
No valido antes de 2019-03-18 14:26:45
No valido después de 2019-06-16 14.26.45
77
8443/tcp open ssl/https-alt sw-cp-server
httpd (plesk Onyx 17.5.3)
Certificado SSL:
No valido antes de 2019-03-18 14:26:45
No valido después de 2019-06-16 14.26.45
78
ANA JULIA
Brendita
Juan M. Beltrán V. - jmbeltranv@yahoo.com
DessarrolloWEB
EQUIPO-PC
GOBENLINEA
Daniel Mongua
Samsung
USER
DanielCer?n
Hewlett-Packard Company
Obras Publicas
Sub Sec Presupuesto
PRESUPUESTO
Alicia_Torres
Administrador
ASUS
CONSEJO PROFESIONAL NAL DE I.
Usuario_2
Contratacion
JHON EDWARD
Sylvia Peñaranda Méndez
P8102
Juridico CIG
CID
Fabian Andres
edwinmauriciobolañosnarvaez
JonnathanBucheli
Control Interno
Sophie Hernandez
Sistemas
Microsoft Corporation
DanielCerón
Lilian Rodriguez
Impuestos
PatyMartínez
JoomlaGoberNar
jmalagon
LCjj
Folders http://ns.adobe.com/xap/1.0/
http://www.w3.org/1999/02/
http://aplicaciones.narino.gov.co/
79
PDFCreator
\\192.168.31.28\HP LaserJet P3
EPSON TX125 Series 'D -
RICOH Aficio MP 301
RICOH Aficio MP 301 PCL 6 MP 3
HPLaserJ P3015 Secretaria Gene
HP Color LaserJet CM4540 MFP P
HPLaserJet P3015 Talento Humao
HP LaserJet P3015 Talento Huma
NPIBD46E3 (HP LaserJet MFP M42
RICOH Aficio MP 301 PCL 6 icio
\\192.168.31.44\HP LaserJet P3
\\172.17.7.245\HP LaserJet M10
\\P7507\RICOH Aficio MP 301 PC
\\192.168.32.124\KONICA MINOLT
HP Deskjet 1010 series
LASERTIC
80
zaidamunoz@narino.gov.co
juancarlosbravo@narino.gov.co
angiemelo@narino.gov.co
elderburbano@narino.gov.co
yhon202@hotmail.com
cristhianaguilar@narino.gov.co
luiscarlosdelgado@narino.gov.co
vivis_lasso@hotmail.com
mercedesalazar@narino.gov.co
silviamaguana@narino.gov.co
victorefrain.munoz@gmail.com
general@narino.gov.co
dorismejia@narino.gov.co
brendarivas@narino.gov.co
Sistemas Windows XP
Operativos Windows 7
Clientes de PC_Alicia_Torres
la red PC_ASUS
PC_Brendita
PC_Control Interno
PC_DANIEL
PC_Daniel Mongua
PC_DanielCer?n
PC_DanielCerón
PC_DessarrolloWEB
PC_edwinmauriciobolañosnarvaez
PC_EQUIPO-PC
PC_FERNANDO
PC_GOBENLINEA
PC_Gobernacion
PC_Hewlett-Packard Company
PC_Impuestos
PC_JHON EDWARD
PC_jmalagon
PC_JoomlaGoberNar
PC_Juridico CIG
PC_LCjj
PC_Obras Publicas
PC_P8102
PC_Sistemas
PC_Sophie Hernandez
PC_Sub Sec Presupuesto
PC_USER
PC_Usuario
81
Panel de plesk Version: Onyx 17.5.3
control de
alojamiento
web
82
CONCLUSIONES
El dominio de la intranet es un Nombre de dominio internacionalizado (IDN)
porque es un dominio que incluye caracteres no ASCII (ñ). Por lo que es
necesario convertirlo en punycode para poder registrarlo; esto puede
ocasionar problemas de engaño (spoofing) que pueden derivar en los muy
conocidos ataques de phishing y scam.
Los registros MX para están apuntando a Google por lo que las cuentas de
correo de manejan con gmail.
La ubicación del servidor muestra que está en Canadá, esto quiere decir que
se tiene contratado un servicio de hosting. Lo que va a complicar hacer el
hacking ético puesto que el mismo proveedor del servicio se encarga de la
seguridad del servidor.
Los puertos 445, 135, 139,593 aparecen filtrados, no se puede determinar si
el puerto se encuentra abierto o cerrado, lo que permite deducir que está
siendo bloqueado por un firewall, o por las reglas de un enrutador, o tal vez
por una aplicación de cortafuegos instalada en el propio equipo.
microsft-ds es un servicio para compartir archivos que se ejecuta en el puerto
445 que está muy ligado a Windows por lo que se concluye que hay un
Microsoft Windows Server ejecutándose esto puede permitir obtener
acceso remoto al contenido de los directorios o unidades de disco duro
Por el puerto 139 está corriendo el servicio netbios-ssn que es un Servicio
de sesión NETBIOS para establecer una comunicación orientada a la
conexión. Estas conexiones TCP forman "sesiones de NetBIOS" para admitir
actividades de intercambio de archivos y aplicaciones de uso compartido de
impresoras, generalmente para Windows; esto permitiría tratar de ingresar
al servidor de archivos a través de este puerto y hacer un ataque de
Denegacion de Servicio (DoS).
A partir del análisis SSL al puerto TCP 80 del cliente se concluye que la
comunicación TCP no soporta ningún tipo de SSL.
El tipo de archivos que más se manejan son archivos PDF.
Al obtener los correos de los usuarios se puede aplicar ingeniería social.
83
BIBLIOGRAFIA
https://www.academia.edu/36710106/PENETRATION_TESTING_An%C3%A1lisis
_Web_Evaluaci%C3%B3n_de_Vulnerabilidades_Explotaci%C3%B3n
https://noticiasseguridad.com/tutoriales/nikto-busqueda-de-vulnerabilidades/
https://blog.boris-wach.de/permalink/23
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/21193/1/882
85000.pdf
https://www.welivesecurity.com/la-es/2012/06/05/auditando-servidor-web-nikto/
https://www.dspace.espol.edu.ec/retrieve/88647/D-84693.pdf
http://repo.uta.edu.ec/bitstream/123456789/28102/1/Tesis_%20t1417si.pdf
http://repo.uta.edu.ec/bitstream/123456789/28102/1/Tesis_%20t1417si.pdf#page=
34&zoom=100,0,421
http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/36478/D-
84808.pdf?sequence=-1&isAllowed=y
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/34501/7/cdiasTFC0614m
emoria.pdf
http://bibdigital.epn.edu.ec/bitstream/15000/548/1/CD-1053.pdf
http://repositorio.uta.edu.ec/bitstream/123456789/2900/1/Tesis_t764si.pdf
http://repo.uta.edu.ec/bitstream/123456789/28102/1/Tesis_%20t1417si.pdf
https://books.google.com.co/books?id=sua0BAAAQBAJ&pg=PA280&lpg=PA280&
dq=resultados+de+la+herramienta+foca&source=bl&ots=XDgtY8NTNz&sig=ACfU
3U3URSqYhFg-
GMwAZkxYimLoDra5_Q&hl=es&sa=X&ved=2ahUKEwiu1u7G8u3hAhWEv1kKHYe
LDpc4ChDoATAGegQICBAB#v=onepage&q=FOCa&f=false
84