martes, 22 de septiembre de 2015

UNIDAD 1 TAREA 1: Herramientas básicas para obtener información de servidores externos

1. Realizar ping a las direcciones indicadas.


2. Dominio a investigar www.fayerwayer.com en Whois. Acá pondré los datos más importantes extraídos: 


NOMBRE DE DOMINIO : FAYERWAYER.COM
NAME SERVER : NS1.GSLB.ME
NAME SERVER : NS2.GSLB.ME
FECHA DE EXPIRACION: 02/FEB/2016
NOMBRE DE CONTACTO: LEONARDO PRIETO
NOMBRE ORGANIZACION: BETAZETA NETWORKS
DIRECCION: AVENIDA PROVIDENCIA 929 SANTIAGO, CHILE
CODIGO POSTAL: 7500642
FONO: +56.0023677720
EMAILit@betazeta.com


3. Realizamos nmap a el dominio www.fayerwayer.com con la opcion de que muestre los servicios y versiones que esta corriendo, mas el sistema operativo.


    Del scanning podemos inferir lo siguiente:
    


CONCLUSIONES

Como parte de la Tarea 1 me pude dar cuenta que involucramos 3 fases de una metodología para realizar hacking que son : Footprinting o recolección de información , la cual realizamos con el Whois , Fase de Scanning en la cual checkeamos con el ping a los dominios, y la fase enumeración con nmap, ademas de realizar un análisis de vulnerabilidades. 
La principal lección que nos deja la Tarea 1 es como podemos realizar una recolección de información Pasiva y otra Activa, en la cual la pasiva no corremos riesgos de ser detectados y en la activa corremos riesgos, debido a que nos ponemos en contacto directo con el objetivo.




No hay comentarios:

Publicar un comentario