Cyber
Incidentes de ciberseguridad
Incidentes de ciberseguridad
  • Practica1.1 Retos de cifrado simetrico y asimetrico
  • Practica1.0 Busqueda de leaks
  • Practica1.2 Envio email cifrado con thunderbird
  • Practica1.3 Phising y otras estafas
  • opcional sakura_room
  • opcional WebOsint
  • Practica2.1 Generacion de elementos
  • Practica2.2.2 Entrenamiento con phising email
  • practica2.2 gophish
  • Practica 3 2 Volumenes en docker
  • Practica 3 3 Profundizacion Syslog ng
  • Practica 3 4 Port Knocking
  • Practica 3 5 Montaje SOC con ELK
  • Practica4_2 Investigacion defacement
  • Practica4_3 Splunk
  • Practica 4_1 Investigacion elastic
  • Slingshot
  • Wazuh
  • AWS
  • Opcional1.0 Phising
  • Practica 4_4 Splunk exploring spl
  • Practica4_4_1 Splunk Dashboards
  • wireshark
Powered by GitBook
On this page
  • TASK 1
  • TASK 2
  • TASK 3
  • TASK 4
  • TASK 5
  • TASK 6
  • TASK 7
  • CONCLUSION

opcional WebOsint

Previousopcional sakura_roomNextPractica2.1 Generacion de elementos

Contenido

TASK 1 2

TASK 2 2

TASK 3 4

TASK 4 5

TASK 5 6

TASK 6 9

TASK 7 11

CONCLUSION 11

TASK 1

Vamos a buscar el dominio en google para ver que nos muestra:

Parece que nos aparece unas buscas de tipo whois del dominio..

TASK 2

Accedemos a uno de los enlaces y buscamos por la compañía que hostea el dominio en cuestión:

Que parece que es namecheap inc.

Ahora miraremos por el nombre de los servidores :

En cuanto al nombre de del registrante:

Y el país

Islandia (aunque en tryhackme te dice que es panamá , tiene pinta de que han cambiado de país de registro).

TASK 3

Vamos a buscar la web en archive.org , primero nos pide el autor del blog:

Que parece ser un tal Steve.

Ahora tendremos que averiguar en que ciudad y país esta escribiendo:

Parece que lo hace desde un parque en gwangju que es una ciudad de corea del sur:

Ahora debemos saber que templo está dentro del parque citado en el blog :

El templo seria el Jeungsimsa Temple

TASK 4

IP: 173.248.188.152

El tipo de host es shared ya que es el más utilizado cuando tienes un presupuesto pequeño y pocos visitantes.

En la room te dice que cuantas veces ha cambiado el dominio de host , según tryhackme 4 pero en 2023 que se hizo esta practica ya había cambiado como 10 veces..

TASK 5

Para esta task vamos a cambiar de dominio a heat.com , nos piden primero el segundo nameserver asi que nos vamos a nuestra web de búsqueda de dominios y :

Para la ip volvemos a viewdns.info:

Nos piden la de 2011 asi que está claro cúal es.

El hosting es shared como el anterior.

Después nos piden el primer registro de la web así que nos vamos a archive.org:

Y vemos que la fecha es 01/06/97

Lo siguiente que nos piden es la primera frase del body de la página en 2001 , en su última captura:

A continuación nos piden el nombre de la empresa original:

Al clickar en las políticas de privacidad del sitio nos redirige a esta web segasoft.com , asi que parece que el nombre de la empresa es segasoft.

A continuación nos pide el titulo del ultimo snapshot de 2010:

TASK 6

Lo primero que nos piden es el número de links en cierta página:

Y parece que hay 5

En cuanto a los links externos solo hay 1

Ahora nos piden la web externa a la que nos redirigen que no sea publicidad:

Para el código de google analytics , simplemente en el buscador del código fuente ponemos analytics y nos sale su UA:

UA-251372-24

Luego te preguntan si este código lo utiliza alguna otra web:

Que parece que no

TASK 7

Para esta task nos piden la relación entre la web y su enlace externo , una vez más tryhackme esta desactualizado por que al comparar el historial de las dos webs en viewdns.info vemos esto:

Y vemos que la única conexión es la empresa de hosting que es LIQUIDWEB , pero para la respuesta de tryhackme valida es LIQUIDWEB , L.L.C que es como se llamaría antes.

CONCLUSION

Me ha gustado la room en general , es un poco diferente a lo que venía haciendo en días anteriores , ya que se separa un poco del hacking de código, exploits y demás y se centra más en tus habilidades detectivescas podríamos decir. Además siempre viene bien profundizar en herramientas conocidas como archive.org o aprender otras nuevas como viewdns.info.

Para esta task accederemos a la web para extraer información del dominio , lo primero que nos piden es la ip que tenía la web en octubre de 2016:

https://viewdns.info/