lunes, 10 de octubre de 2011

INFORMATION GATHERING

Para esta sección usaremos la pagina All Net Tools [Ref.1], que contiene una coleccion de enlaces hacia programas para poder hacer Information Gathering como Whois, entre otros.
Veremos las características y usos de algunos de ellos 

WHOIS [Ref.2]

SmartWhois es una herramienta muy util para conseguir informacion como IP, nombres de host, dominio, etc. Incluyendo el pais, la provincia, la ciudad, el proveedor de servicios, el administrador, etc 
Puede encontrar informacion sobre el orenador que quereamos en cualquier parte del mundo a través de consultas inteligentes a la base de datos puede conseguir los datos en cuestion de segundos.  Puede obtener datos guardados en un archivo. Los usuarios pueden conseguir estos archivos la siguiente vez que entren al programa y añadan mas información.Es capaz de cambiar los resultados e las consultas, que reducen el tiempo que necesita la consulta, si la informacion esta en la cache no accede al servidor. 




En este programa, si ponemos la dirección IP o la URL de cualquier dirección (no todas van a dejar hacer esto) nos mostrará la direccion IP, el rango de direcciones así como los datos relativos al sitio (nombre de empresa, gente registrada con sus datos, etc)


TRACEROUTE [Ref.3]
Es una herramiento de information gathering que puede obtener informacion como el sistema operativo, el firewall, la topografía de la red, asi como la localizacion geografica de la tarjeta del sistema




En este ejemplo vemos el trafico de red que tiene la dirección escogida en forma de diagrama.



PING 
Con Ping podemos comprobar la conexion entre dos PCs, si se trata de un Pc Linux visualizaremos esto:

ping es.kioskea.net
PING www.commentcamarche.net (163.5.255.85): 56 data bytes
64 bytes from 163.5.255.85: icmp_seq=0 ttl=56 time=7.7 ms
64 bytes from 163.5.255.85: icmp_seq=1 ttl=56 time=6.7 ms
64 bytes from 163.5.255.85: icmp_seq=2 ttl=56 time=5.5 ms
64 bytes from 163.5.255.85: icmp_seq=3 ttl=56 time=6.7 ms
64 bytes from 163.5.255.85: icmp_seq=4 ttl=56 time=5.3 ms
64 bytes from 163.5.255.85: icmp_seq=5 ttl=56 time=5.6 ms
64 bytes from 163.5.255.85: icmp_seq=6 ttl=56 time=7.7 ms
64 bytes from 163.5.255.85: icmp_seq=0 ttl=56 time=6.7 ms
--- es.kioskea.net ping statistics ---
8 packets transmitted, 8 packets received, 0% packet loss
round-trip min/avg/max = 5.3/6.1/7.7 ms

Si, por el contrario, es un equipo Windows obtendremos esto:

ping es.kioskea.net
Pinging es.kioskea.net [163.5.255.85] with 32 bytes of data:
Reply from 163.5.255.85: bytes=32 time=34 ms TTL=54
Reply from 163.5.255.85: bytes=32 time=37 ms TTL=54
Reply from 163.5.255.85: bytes=32 time=34 ms TTL=54
Reply from 163.5.255.85: bytes=33 time=34 ms TTL=54
Ping statistics for 163.5.255.85:
 Packets: sent = 4, received = 4, lost = 0 (loss 0%),
Approximate round trip times in milli-seconds:
 Minimum = 32ms, Maximum = 37ms, Average = 34ms
Un ping permite conocer:

  • La dirección IP .
  • El número de secuencia ICMP.
  • La vida útil del paquete (TTL). 
  • El campo de demora de vueltas
  • La cantidad de paquetes perdidos.

[Ref.4]

NSLOOKUP [Ref.5]
Se trata de una aplicación de línea de comandos para probar y solucionar problemas de DNS. 
Para iniciarla solo tenemos que ir a cmd y escribir el comando “nslookup”:
En nuestro caso veremos esto:


Podemos acceder a los datos de DNS con el comando set type como vemos aqui:

Si ponemos entonces alguna direccion, nos aparecerá informacion sobre el DNS de la organizacion y podremos acceder a ella como un dominio DNS ya que sabemos cuales son.


Con el comando ls y la direccion, podremos acceder, como dominio a todas las direcciones que éste contiene. Si la direccion está protegida o el dominio está restringido, veremos un mensaje como el de abajo, sino veremos una lista de direcciones.



Alternativas: comando DIG
Es una herramienta flexible para interrogar a los servidores DNS. Sirve para resolver problemas. Es un comando que se usa en linux sobre todo, con el podemos resolver muchos problemas de DNS gracias a su flexibilidad.
Una manera de llamar a dig es de la siguiente manera:
dig @server name type

También se usa en Windows, como podemos ver ahora:
Una orden de dig como la que vemos abajo mostrará esto [Ref.6]
C:\WINDOWS\system32\dns\bin>dig www.ignside.net

; <<>> DiG 9.4.0-(Hawk)-8.02 <<>> www.ignside.net
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 1580
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.ignside.net.               IN      A

;; ANSWER SECTION:
www.ignside.net.        2886    IN      CNAME   irvnet.nexenservices.com.
irvnet.nexenservices.com. 6486  IN      CNAME   sauterne.nexen.net.
sauterne.nexen.net.     486     IN      A       217.174.203.10

;; Query time: 15 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Thu Jul 28 22:33:36 2005
;; MSG SIZE  rcvd: 116


C:\WINDOWS\system32\dns\bin>


PAGINAS DE INTERÉS

No hay comentarios:

Publicar un comentario