Guía de Referencia
Actividad #1
Laboratorio 1 - Banner Fingerprinting
Objetivo:
El objetivo de este laboratorio es realizar huellas dactilares de banners para identificar la
tecnología utilizada por un sitio web o servidor. Esto puede resultar útil para comprender
mejor la infraestructura de un objetivo y evaluar su seguridad.
Requisitos:
➔ Kali Linux instalado en una máquina virtual.
➔ Metasploitable2 instalado en otra máquina virtual.
➔ Conexión de red entre ambas máquinas virtuales.
Paso 1 : Configuración de la red
Verificación que ambas VM que estén en la misma red y tengan una interfaz de red
configurada siguiendo estos pasos:
● Verificación de la dirección IP de su máquina virtual Kali Linux.
● Verificación de la dirección IP de su VM víctima de Metasploitable.
Guía de Referencia
En resumen, podemos observar que ambas máquinas están configuradas en el mismo
segmento de red.
● Realizamos nping a la ip [Link] para verificar que ambas se están
comunicando.
Paso 2: Identificar el sistema operativos de nuestra VM víctima Metasploitable2
● Al ejecutar map -A [Link].
Guía de Referencia
Este comando lo utilizamos para escanear el host en la red [Link] y recopilar
información sobre el host, su sistema operativo, puertos abiertos y servicios que se
ejecutan en los puertos.
○ Fig. Identificación del Sistema Operativo a través de Ip VM de
Metasploitable.
En este caso específico, el resultado muestra que el host está ejecutando el sistema
operativo Ubuntu Linux: Metasploitable2
Paso 3: Utilizar la herramienta WhatWeb
● Ejecutamos el comando apt-get install whatweb
○ Fig. Instalación de whatweb
○ Una vez que WhatWeb esté instalado, ejecutamos el siguiente comando
para escanear el sistema objetivo.
■ Fig. ejecución de la herramienta whatweb whatweb
[Link]
Los resultados en esta información le indica que el servidor web en [Link] en
metasploitable2 se esté ejecutando:
Guía de Referencia
● Servidor web: Apache versión 2.2.8
● Ubuntu Linux
● PHP versión 5.2.4-2ubuntu5.10
○ Entramos con la ip de la VM víctima al navegador
■ Fig. ip de metasploitable en el navegador web
Paso 4: Utilizar la herramienta Wappalyzer
Instalamos la extensión Wappalyzer en el navegador web Firefox.
● Fig. Instalamos Wappalyzer en el navegador web firefox
● En el sitio web de metasploitable
○ Fig. Sitio web de metasploitable
Guía de Referencia
● Seleccionamos la herramienta Wappalyzer anteriormente instalada
Podemos ver los resultados obtenidos el lenguaje de programación que utiliza la página
web de metasploitable, el servidor web de apache 2.2.8, el lenguaje de programación PHP
5.2.4 en la que está desarrollado la página web el sistema operativo sobre el cual están
corriendo los servicios y el módulo de Apache que agrega funcionalidad de creación y
control de versiones distribuidas web WebDAV es un protocolo que amplía HTTP y permite
una gestión más avanzada de los recursos del servidor web.
Guía de Referencia
Paso 5: Utilizar la herramienta Fingerprinter
Dentro de las herramientas OWASP Fingerprinter tenemos NMAP, Owasp ZAP entre otras.
Utilizaremos
● Instalación de Fingerprinter
○ Fig. instalar con OWASP Fingerprinter
El paquete no está disponible en los repositorios de kali linux
Los resultados mostrarán un desglose detallado de las tecnologías utilizadas por el sistema
de destino, incluido el servidor web, el sistema operativo, los lenguajes de programación y
cualquier otra información relevante.
Análisis de los resultados
La toma de Fingerprinter de banner puede ser una herramienta valiosa para los analistas
de seguridad, ya que puede ayudar a identificar posibles vulnerabilidades y debilidades
en un sistema de destino. Al comprender las tecnologías utilizadas por un sistema objetivo,
se puede evaluar mejor su postura de seguridad y priorizar sus esfuerzos.
En esta práctica de laboratorio, utilizamos tres herramientas diferentes para realizar la
toma de Fingerprinter WhatWeb, Wappalyzer y Fingerprinter. Cada herramienta tiene sus
propias fortalezas y debilidades, y es importante utilizar múltiples herramientas para
obtener una imagen completa del sistema objetivo.
WhatWeb es una buena herramienta de uso general para identificar tecnologías de
servidores web. Es fácil de usar y tiene una amplia gama de funciones.
Wappalyzer es una extensión del navegador que proporciona una forma rápida y sencilla
de identificar tecnologías web. No es tan completo como WhatWeb, pero es más cómodo
de usar.
Fingerprinter es una herramienta más avanzada que proporciona información detallada
sobre el sistema de destino. Es una buena opción para los analistas de seguridad que
necesitan realizar una evaluación exhaustiva de un sistema de destino.
Recomendaciones basado en los resultados
● Mantener los sistemas actualizados con los últimos parches de seguridad.
● Utilizar un firewall para proteger los sistemas de ataques.
● Deshabilitar los servicios innecesarios.
● Utilizar contraseñas seguras y únicas para todas las cuentas.
● Educar a los usuarios sobre los riesgos de la ingeniería social
Guía de Referencia
Conclusión
La toma de Fingerprinter de banner es una herramienta poderosa que se puede utilizar
para recopilar información sobre servidores web y otros dispositivos de red a través de
estas herramientas se han identificados servidor web, lenguaje de programación, sistema
operativos de la VM víctima entre otras cosas.