0% encontró este documento útil (0 votos)
46 vistas7 páginas

Guia Lab1 Banner Fingerprinting

Cargado por

solisjrr18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
46 vistas7 páginas

Guia Lab1 Banner Fingerprinting

Cargado por

solisjrr18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Guía de Referencia

Actividad #1
Laboratorio 1 - Banner Fingerprinting

Objetivo:

El objetivo de este laboratorio es realizar huellas dactilares de banners para identificar la


tecnología utilizada por un sitio web o servidor. Esto puede resultar útil para comprender
mejor la infraestructura de un objetivo y evaluar su seguridad.

Requisitos:

➔ Kali Linux instalado en una máquina virtual.


➔ Metasploitable2 instalado en otra máquina virtual.
➔ Conexión de red entre ambas máquinas virtuales.

Paso 1 : Configuración de la red

Verificación que ambas VM que estén en la misma red y tengan una interfaz de red
configurada siguiendo estos pasos:

● Verificación de la dirección IP de su máquina virtual Kali Linux.

● Verificación de la dirección IP de su VM víctima de Metasploitable.


Guía de Referencia

En resumen, podemos observar que ambas máquinas están configuradas en el mismo


segmento de red.

● Realizamos nping a la ip [Link] para verificar que ambas se están


comunicando.

Paso 2: Identificar el sistema operativos de nuestra VM víctima Metasploitable2

● Al ejecutar map -A [Link].


Guía de Referencia
Este comando lo utilizamos para escanear el host en la red [Link] y recopilar
información sobre el host, su sistema operativo, puertos abiertos y servicios que se
ejecutan en los puertos.

○ Fig. Identificación del Sistema Operativo a través de Ip VM de


Metasploitable.

En este caso específico, el resultado muestra que el host está ejecutando el sistema
operativo Ubuntu Linux: Metasploitable2

Paso 3: Utilizar la herramienta WhatWeb

● Ejecutamos el comando apt-get install whatweb


○ Fig. Instalación de whatweb

○ Una vez que WhatWeb esté instalado, ejecutamos el siguiente comando


para escanear el sistema objetivo.

■ Fig. ejecución de la herramienta whatweb whatweb


[Link]

Los resultados en esta información le indica que el servidor web en [Link] en


metasploitable2 se esté ejecutando:
Guía de Referencia
● Servidor web: Apache versión 2.2.8
● Ubuntu Linux
● PHP versión 5.2.4-2ubuntu5.10

○ Entramos con la ip de la VM víctima al navegador


■ Fig. ip de metasploitable en el navegador web

Paso 4: Utilizar la herramienta Wappalyzer

Instalamos la extensión Wappalyzer en el navegador web Firefox.

● Fig. Instalamos Wappalyzer en el navegador web firefox

● En el sitio web de metasploitable


○ Fig. Sitio web de metasploitable
Guía de Referencia

● Seleccionamos la herramienta Wappalyzer anteriormente instalada

Podemos ver los resultados obtenidos el lenguaje de programación que utiliza la página
web de metasploitable, el servidor web de apache 2.2.8, el lenguaje de programación PHP
5.2.4 en la que está desarrollado la página web el sistema operativo sobre el cual están
corriendo los servicios y el módulo de Apache que agrega funcionalidad de creación y
control de versiones distribuidas web WebDAV es un protocolo que amplía HTTP y permite
una gestión más avanzada de los recursos del servidor web.
Guía de Referencia
Paso 5: Utilizar la herramienta Fingerprinter

Dentro de las herramientas OWASP Fingerprinter tenemos NMAP, Owasp ZAP entre otras.
Utilizaremos

● Instalación de Fingerprinter
○ Fig. instalar con OWASP Fingerprinter

El paquete no está disponible en los repositorios de kali linux

Los resultados mostrarán un desglose detallado de las tecnologías utilizadas por el sistema
de destino, incluido el servidor web, el sistema operativo, los lenguajes de programación y
cualquier otra información relevante.

Análisis de los resultados

La toma de Fingerprinter de banner puede ser una herramienta valiosa para los analistas
de seguridad, ya que puede ayudar a identificar posibles vulnerabilidades y debilidades
en un sistema de destino. Al comprender las tecnologías utilizadas por un sistema objetivo,
se puede evaluar mejor su postura de seguridad y priorizar sus esfuerzos.

En esta práctica de laboratorio, utilizamos tres herramientas diferentes para realizar la


toma de Fingerprinter WhatWeb, Wappalyzer y Fingerprinter. Cada herramienta tiene sus
propias fortalezas y debilidades, y es importante utilizar múltiples herramientas para
obtener una imagen completa del sistema objetivo.

WhatWeb es una buena herramienta de uso general para identificar tecnologías de


servidores web. Es fácil de usar y tiene una amplia gama de funciones.

Wappalyzer es una extensión del navegador que proporciona una forma rápida y sencilla
de identificar tecnologías web. No es tan completo como WhatWeb, pero es más cómodo
de usar.

Fingerprinter es una herramienta más avanzada que proporciona información detallada


sobre el sistema de destino. Es una buena opción para los analistas de seguridad que
necesitan realizar una evaluación exhaustiva de un sistema de destino.

Recomendaciones basado en los resultados

● Mantener los sistemas actualizados con los últimos parches de seguridad.


● Utilizar un firewall para proteger los sistemas de ataques.
● Deshabilitar los servicios innecesarios.
● Utilizar contraseñas seguras y únicas para todas las cuentas.
● Educar a los usuarios sobre los riesgos de la ingeniería social
Guía de Referencia
Conclusión

La toma de Fingerprinter de banner es una herramienta poderosa que se puede utilizar


para recopilar información sobre servidores web y otros dispositivos de red a través de
estas herramientas se han identificados servidor web, lenguaje de programación, sistema
operativos de la VM víctima entre otras cosas.

También podría gustarte