Buenas,
Estos son los recursos que he elegido, dentro de la temática de este curso:
1º - comunidad.dragonjar.org - Esta comunidad es más que conocida, lo que más me gusta de ella es que te puedes encontrar cosas de todo tipo. Desde noticias de actualidad, hasta pruebas de concepto (PoC) o material y herramientas de hacking.
Por otro lado, admiro también a su creador, tanto por sus conocimientos como por las charlas que imparte y que por suerte he podido disfrutar en alguna ocasión: Jaime Andrés Restrepo
2º- hackplayers.com - Otro recurso el cual también utilizo de manera habitual. Este blog incluye tanto pruebas de concepto como nuevas herramientas, lo cual es muy útil para seguir al tanto de la actualidad.
3º- Blog de Seguridad Informática "Follow the White Rabbit (Fwhibbit)" - Del cual soy co-creador y en el cual participo en la actualidad. Destacar la ilusión, la dedicación y las ganas de aprender de todos los colaboradores de este blog.
Poco a poco nos hacemos hueco en este mundo de la seguridad informática, intentando compartir nuestros conocimientos y aprendiendo los unos de los otros.
miércoles, 21 de septiembre de 2016
Mooc Hacking Ético: Unidad 1 - Tarea 1
Buenas a todos!
Mi nombre es Diego Jurado y este es el blog que utilizaré para la realización del MOOC de Hacking Ético organizado por Mondragon Unibertsitatea.
TAREA 1: Herramientas básicas para obtener información de servidores externos
En este último punto, realizaremos un escaneo con la herramienta NMAP, a la IP 193.146.78.12
Para ello ejecutaremos el siguiente comando:
Comprobamos que el puerto 80 (http) se encuentra abierto, y el puerto 443 (https) cerrado.
Hasta aquí la tarea 1 de la Unidad 1, Saludos!
Mi nombre es Diego Jurado y este es el blog que utilizaré para la realización del MOOC de Hacking Ético organizado por Mondragon Unibertsitatea.
TAREA 1: Herramientas básicas para obtener información de servidores externos
PING
En este punto se nos pide que hagamos un ping a la web www.euskalert.net , con el fin de comprobar la disponibilidad del dominio, así como para sacar la dirección IP del mismo.
Ejecutamos el siguiente comando:
Podemos comprobar que el dominio se encuentra inaccesible, pero sin embargo, podemos obtener la dirección IP la cual es: 193.146.78.12
WHOIS
En este punto, utilizaremos el comando whois para sacar información pública acerca de la IP.
Ejecutamos el comando:
- whois 193.146.78.12
Información whois:
inetnum: 193.146.78.0 - 193.146.78.255
netname: MGEP
descr: Mondragon Goi Eskola Polteknikoa
descr: JM Arizmendiarrieta, S. Coop.
descr: Mondragon
country: ES
admin-c: PA644-RIPE
tech-c: JL1370-RIPE
status: ASSIGNED PA
mnt-irt: IRT-IRIS
remarks: mail spam reports: iris@certsi.es
remarks: security incidents: iris@certsi.es
mnt-by: REDIRIS-NMC
created: 1970-01-01T00:00:00Z
last-modified: 2016-08-17T11:00:15Z
source: RIPE # Filtered
person: Jesus Lizarraga
address: Mondragon Eskola Politeknikoa
address: Loramendi, 4
address: E-20500 Mondragon
address: SPAIN
phone: +34 943794700
fax-no: +34 943791536
nic-hdl: JL1370-RIPE
abuse-mailbox: abuse@rediris.es
mnt-by: REDIRIS-NMC
created: 1970-01-01T00:00:00Z
last-modified: 2005-06-10T18:32:13Z
source: RIPE # Filtered
person: Pedro Amallobieta
address: Mondragon Eskola Politeknikoa
address: Loramendi, 4
address: E-20500 Mondragon
address: SPAIN
phone: +34 943794700
fax-no: +34 943791536
nic-hdl: PA644-RIPE
abuse-mailbox: abuse@rediris.es
mnt-by: REDIRIS-NMC
created: 1970-01-01T00:00:00Z
last-modified: 2005-06-10T18:32:13Z
source: RIPE # Filtered
% Information related to '193.144.0.0/14AS766'
route: 193.144.0.0/14
descr: RedIRIS Provider Block
origin: AS766
mnt-by: REDIRIS-NMC
created: 1970-01-01T00:00:00Z
last-modified: 2004-07-29T09:48:00Z
source: RIPE
NMAP
En este último punto, realizaremos un escaneo con la herramienta NMAP, a la IP 193.146.78.12
Para ello ejecutaremos el siguiente comando:
- nmap -sS -v -O 193.146.78.12
Comprobamos que el puerto 80 (http) se encuentra abierto, y el puerto 443 (https) cerrado.
Hasta aquí la tarea 1 de la Unidad 1, Saludos!
Suscribirse a:
Entradas (Atom)





