Practica1.1 footprinting

Episodio 1: Footprinting y reconocimiento sitios Web… | by Marvin G. Soto | Medium

INDICE

Ejercicio 1 pag 2-7

Ejercicio 2 pag 8-10

Ejercicio 3 pag 11-12

Ejercicio 4 pag 13-15

Ejercicio 5 pag 16-19

Ejercicio 6 pag 20-25

Conclusión pag 26

Ejercicio 1

Dominio: marca.com (consola)

Como podemos apreciar tras ejecutar el comando podemos ver que tienen públicos los servidores DNS, información interesante si quieres que dejen de tener servicio por ejemplo haciendo que estos se caigan.

Tambien hay otra información importante como el código postal o la dirección física de una oficina.

Dominio: marca.com (web)

La única diferencia importante es que podemos ver gráficamente donde esta la ip ubicada pero es básicamente la misma info.

Dominio: juntadeandalucia.com (consola)

Como podemos ver la información de este dominio esta mas restringida al pertenecer a un organismo publico.

Dominio: juntadeandalucia.com (web)

Dominio: tiktok.com (consola)

Dominio: tiktok.com (Web)

EJErcicio 2

Dominio: fitgirl-repacks.site

Me parece interesante el hecho de que una web pirata de videojuegos tenga en su información de contacto en emiratos árabes (dubai)

Tambien me gustaría comentar que en los servidores dns podemos ver que este dominio tiene contratados servidores dedicados contratados anti ataque DDOs puesto que es una web que recibe bastantes ataques , seguramente por los otros crackers de la escena

Ademas como podemos ver solo tiene abiertos los servicios de http y https aunque ambos de nuevo redirigidos a un servicio anti DDOs:

Dominio: subastas.boe.es

Me parece interesante conocer mediante esta herramienta el nombre y el contacto de dos personas que trabajan en dicho dominio del gobierno. Al que seguramente con un poco de ingeniería social se le podría atacar y utilizarlos para entrar en el sistema.

Dominio: azucarera.es

Me parece bastante mal que no tengan actualizada la información de la web desde 2014 , es mas según esto todavía estarían trabajando con ono que ya no existe.

Cabe destacar que también tienen abierto el puerto ftp cosa que veo bastante insegura.

Ejercicio 3

Dominio: juntadeandalucia.es

Como podemos ver con el siguiente comando , the harverster esta instalado:

Como podemos ver ha encontrado bastantes webs interesantes,hay que decir también es que el comando con el buscador google no funciona con lo que se ha utilizado el argumento “–b all”:

Ademas de bastantes correos:

Dominio: marca.com

Podemos ver la dirección y la ip de un servidor ftp del dominio que podría ser una via de entrada a su sistema(ftp.marca.com:212.80.128.10).

Dominio: diariodejerez.es

Este dominio también tiene otro servidor ftp que podría ser vulnerado

Ejercicio 4

Dominio: unex.es

1.- El objetivo será la universidad de merida (unex.es)

2.- Veremos los datos obtenidos

3.- y 4.- Vamos a la web de shodan

5.- Por ejemplo utilizaremos el subdominio alumni.unex.es y veremos que tipo de maquina es y la versión:

Como podemos ver la maquina es un debían que esta corriendo apache 2.4.38

6.- y 7.- Vamos a buscar vulnerabilidades de apache 2.4.38:

Como podemos ver en este CVE los usuarios locales sin privilegios podían parar el servicio httpd en Windows.

8.- Buscamos la vulnerabilidad en rapid7.com:

Y aquí se encuentra la solución que según esto es aplicar los siguientes parches:

Ejercicio 5

Dominio: marca.com

Podemos encontrar correo hasta del director de dicho diario, además de la red social X de algunos de estos correos:

Dominio: azucarera.es

A través de esta herramienta podemos descubrir empresas mas pequeñas que trabajan para azucarera como aimcra y mediante la cual podemos hacerle un ataque de phising a cualquiera de los correos de arriba para ver si algún empleado cae en la trampa y podemos colarnos en el sistema.

Dominio: unex.es

Ejercicio 6

Dominio: unex.es

Dominio: marca.es

Como podemos ver una web como marca tiene un uso bastante mas extenso de tecnologías en un web en comparación con la web de la universidad de merida.

Dominio: mediavida.com

Conclusión

Pues la conclusión que saco de esta practica es que existen muchos métodos y herramientas para sacar mucha información útil de un dominio, ya sea correos electrónicos , teléfonos de contacto , redes sociales …

Ademas de poder saber que tipo de maquinas utiliza una organización y poder aprovecharse de las vulnerabilidades de dichas maquinas.

Y lo mas interesante de esto es que todas estas herramientas toman información de alguna manera de forma externa sin tener que acceder y violar los sistemas de las organizaciones.

Last updated