Social Icons

martes, 1 de octubre de 2013

Web Hacking Básico

Actualmente cuantas personas están buscando mas información sobre Ethical Hacking o Deface Web... son terminos que actualmente tienen innumerables busquedas en Google, pero recordemos que, para entender todo este mundo del "Hackeo Etico" toma tiempo, tiempo y más tiempo, lo que verán en este post, son 3 herramientas básicas para realizar un scaneo de una web:  nikto, nmap y medusa. Todo esto bajo Fedora 19.

P.D
El autor no se hace responsable de los daños ocacionados a terceros, el material presente está orientado netamente a fines ACADEMICOS y deslinda cualquier responsabilidad del mismo.


Empecemos:
Instalamos usando YUM:  yum -y install nikto nmap medusa

Luego procedemos:
nikto:  nikto -h http://dominio.com

Esta es la sentencia de nikto más básica, si queremos hacer un reporte HTML del escaneo usamos:

/nikto -h http://dominio.com -Cgidirs -evasion 3 -mutate 1 -mutate 2 -mutate 3 -mutate 4 -Format htm -output reporte_web_generado

Donde "reporte_web_generado" es el HTML que genera nikto luego del scaneo realizado a la web en cuestión

nmap: nmap -sS -PN -o  ip_server_web
Con Nmap podremos obtener los puertos en escucha del server a analizar, con la opcion -PN estamos "saltaldo" posibles firewalls y/o IDS.
Para poder encontrar fallos y/o vulnerabilidades es bueno saber que puertos estan "abiertos" para saber los servicios que se encuentran en ejecución

medusa:  medusa -h ip_server -u usuario -P /opt/passwords.txt -M ftp -f

Aqui, luego de obtener algunos datos sobre el servicio FTP , procedemos a realizar la fuerza bruta con medusa, para obtener el passwd del usuario. (Ojo! en este escenario, he supuesto que luego de analizar con nikto la web, he encontrado un TXT con el usuario FTP usado en el server, SI .... muchas veces pasa en la realidad, aunque UD. no lo crea :) )

Esto en realidad es a modo de demostración, lo que se puede realizar con Fedora, en otro post si detallaré como usar Metasploit, Wireshark, nmap, nikto, medusa, hydra, a profundidad para detallar como se realiza un Web Hacking como debe ser ...

Espero que esto les sea de utilidad :)

No hay comentarios:

Publicar un comentario