Top Posts
Un balance de la lucha de la CNTE:...
Asamblea de Daniel Noboa aprueba instalación de bases...
La (des)nazificación de Alemania
El sistema de castas y los dilemas de...
AgroALBA arrancó en Venezuela: estrategias solidarias para producir...
¡No en nuestro nombre! Manifiesto de feministas contra...
Presidente Maduro propone Escuela de Agricultura Regenerativa para...
EE. UU. vs. China: ¿quién manda en el comercio...
Entre el wokeismo y el populismo de derecha
PALESTINA Y LA SOLIDARIDAD INTERNACIONAL
  • Colectivo Insurgencia Magisterial
Portal Insurgencia Magisterial
Banner
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Espacio principalEspacio secundario

TESTANDO LA SEGURIDAD DE NUESTROS SERVIDORES II.

por La Redacción mayo 25, 2018
mayo 25, 2018
769

Por: Elbinario. 25/05/2018

Seguimos testeando la seguridad de nuestros servidores de manera muy básica,como vimos aquí https://elbinario.net/2018/04/17/testando-la-seguridad-de-nuestros-servidores-i/ Testear la seguridad web de los servidores no es una tarea fácil, puesto que hay muchos vectores de ataques posibles por donde se podría vulnerar la misma, por lo tanto es muy recomendable poder tener a mano una herramienta como golismero, que se integra con un montón de soluciones como (nmap,nikto,xserv,exploitdb,shodan,sqlmap,etc..) para intentar obtener toda la información posible de una sola consulta.

Lo instalamos en debian fácilmente con

apt-get install python2.7 python2.7-dev python-pip python-docutils git perl nmap sslscan
git clone https://github.com/golismero/golismero.git
cd golismero
pip install -r requirements.txt
pip install -r requirements_unix.txt

Usando golismero

Para empezar vamos a realizar un escaneo completo, lo ejecutamos así con las opciones que trae por defecto.

python golismero.py scan IP o HOST -o reporte.html

Como podeis observar golismero tira de varias herramientas entre ellas “harvested” para analizar todas las direcciones y “KeyWords” que va encontrando en varios motores de búsqueda y así poder comprobar si e son susceptibles de tener alguna vulnerabilidad.

Si queremos sacar un informe en html de el test tan solo tenemos que indicárselo en la linea de comandos:

Ojo tardara bastante porque hace un escaneo muy intensivo con varias herramientas y plugins.

Siendo un poco mas específicos podemos sacar el lista de plugins y ataques permitidos por golismero

Para utilizarlo tan solo tenemos que usar la opcion -e seguida de el plugin que queremos usar.

Por ejemplo un test con sslscan

python golismero.py elbinario.net -e sslscan -o informe.html

El cual nos sacara un reporte como el siguiente:

Usando sqlmap

Vamos a comprobar si tenemos vulnerabilidades sqli con sqlmap

sqlmap -u URL_PARAMETRO_VULNERABLE

No vamos a entrar a explicar sqlmap porque lulzcat lo explico de manera muy clara aquí https://elbinario.net/2014/05/23/vistazo-rapido-y-funcional-a-sqlmap/

Si nos aparece este mensaje

Significa que no ha encontrado parámetros de injeccion vulnerables, con los parámetros indicados o bien el servidor se encuentra bajo un WAF(Firewall de aplicación web)

Solo un comentario URL_Rewrite” no protege de sqli solo dificulta la búsqueda del parámetro vulnerable pero nada mas, es seguridad por oscuridad, para prevenir estos ataques es mejor usar estas guía https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

Hydra

En el anterior articulo no comprobamos la seguridad de los usuarios y contraseñas de acceso ssh porque solo se permitía el acceso vía certificado, pero si lo no esta podremos utilizar hydra para intentar sacarlos vía diccionario o fuerza bruta.

Bajamos un diccionario del repositorio de metaexploit en github o usamos el wordlist de golismero.

wget https://github.com/rapid7/metasploit-framework/blob/master/data/wordlists/default_userpass_for_services_unhash.txt

y lanzamos hydra contra nuestro servicio ssh para probar si fortaleza

   hydra -l elbinario -P default_userpass_for_services_unhash.txt ssh://elbinario.net

En este caso falla porque nuestro servicio ssh no esta en el puerto por defecto 22 , por lo que es buena practica cambiarlo, porque nos evitaremos muchos ataques.

Si queremos probar en un puerto ssh en particular tendremos que usar el parametro -s

LEER EL ARTÍCULO ORIGINAL PULSANDO AQUÍ.

Fotografía: elbinario

Compartir 0 FacebookTwitterWhatsapp
La Redacción

noticia anterior
TESTANDO LA SEGURIDAD DE NUESTROS SERVIDORES I.
noticia siguiente
EL BOICOT Y LA ECONOMÍA ALTERNATIVA Y SOLIDARIA, DOS CARAS DE LA MISMA MONEDA.

Visitantes en este momento:

703 Usuarios En linea
Usuarios: RedaccionA,116 Invitados,586 Bots

Blog: Perspectivas comunistas

Desde el Plantón magisterial en el Zócalo de la CDMX

Nuestras redes sociales

Blog de la Columna CORTOCIRCUITOS

Nuestros grupos de difusión

Artículos publicados por mes

Síguenos en Facebook

Síguenos en Facebook

Artículos por AUTORES

Artículos publicados por FECHA

junio 2025
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« May    

Artículos más leídos esta semana

  • 1

    La CNTE y el acto de desenlatar la lucha de clases en México

    junio 6, 2025
  • 2

    ¡NO NOS VAMOS, SOLO NOS HACEMOS UN POCO MAS A LA IZQUIERDA!

    junio 6, 2025
  • 3

    Primer round: CNTE desnuda carácter neoliberal de la 4T

    junio 7, 2025
  • 4

    Alto al ataque mediático contra la CNTE, magisterio, organizaciones y sindicatos

    junio 2, 2025
  • 5

    Banco Azteca es premiado con 25 % de las AFORES: Pedro Hernández de la CNTE

    mayo 30, 2025
  • 6

    La CNTE: autonomía y movilización en el marco de una hegemonía progresista (3/3)

    junio 3, 2025
  • ¿Cuáles son los elementos de una historieta?

    febrero 15, 2017
  • 8

    Ante la ratificación del Director del Colegio Preparatorio de Xalapa por parte de la USICAMM la Dirección de Bachillerato lo “retira” de manera arbitraria. Comunidad escolar inicia protestas

    junio 3, 2025
  • 9

    Daniela Griego, Presidenta Municipal electa de Xalapa. Recibe su constancia de mayoría

    junio 5, 2025
  • 10

    México. Maestros de la CNTE, continúa la huelga

    junio 4, 2025
  • 11

    ¡Quién miente?, ¿la presidenta o la CNTE?

    junio 1, 2025
  • 12

    AFORES: un robo para los trabajadores. ¿Quiénes son y cuántas cuentas controlan?

    mayo 25, 2025
  • 13

    Colombia. Potente huelga contra el boicot de la derecha al referendo de reforma laboral

    junio 5, 2025
  • 14

    La CNTE: autonomía y movilización en el marco de una hegemonía progresista (2/3)

    junio 1, 2025

Rolando Revagliatti. Argentina

Raúl Allain. Perú

Juan Antonio Guerrero O. México

Vanesa Monserrat. Argentina

Carolina Vásquez Araya

Ilka Oliva-Corado

Javier Tolcachier

Columna: CORTOCIRCUITOS

Manuel I. Cabezas González

Luis Armando González

Iliana Lo Priore

Jorge Salazar

Adolfo del Ángel Rodríguez

Oswualdo Antonio G.

José Eduardo Celis

Daniel Suárez

Güris J. Fry

Jorge Díaz Piña

Ángel Santiago Villalobos

Andrés Brenner

Alejandra Cortina

José Carlos Buenaventura

Luis Palacios

@2020 - Insurgencia Magisterial

Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
@2020 - Insurgencia Magisterial