TSSW2024 / sprint-2

Sprint-2 del desarrollo de Utem-Trading.
MIT License
0 stars 1 forks source link

(Spike - Qa) Proceso para recopilación de información #6

Closed zkodah closed 6 months ago

zkodah commented 6 months ago

Descripción

En este issue de spike, la de recopilación de información, en el contexto de un informe de pruebas de penetración, describirá un hallazgo u observación que puede indicar áreas de potencial riesgo o vulnerabilidad en el proyecto, basándose únicamente en la información recopilada sin interacción intrusiva. Estos hallazgos son cruciales porque pueden revelar vulnerabilidades que podrían ser explotadas con fines maliciosos.

Tareas

Esta issue deberá ser colaborada por todos los Qa y Sec Lead, en conjunto de su implementación, y quedará asignada a un responsable.

Fecha de Vencimiento

Se ha definido la fecha de entrega para el día 06-05-2024

VlackVist commented 6 months ago

Aplicaciones web para la investigación de dominios y subdominios, con posibilidad de geolocalizar y obtención de IP. https://subdomainfinder.c99.nl/ https://dnsdumpster.com/

VlackVist commented 6 months ago

imagen Algunos operadores frecuentes para especificar y acotar búsquedas de información con Google Dork

VlackVist commented 6 months ago

Consultas WHOIS: https://whois.gandi.net/es https://www.whois.com/whois/ Ambas aplicaciones son web y probé con dominios de utem y encontré fechas de creación y de expiracion del dominion facilmente. Además de identificar que sus dominios estan bajo la empresa NIC.cl

A su vez encontré otra pagina web que puede servir tanto para buscar dominios y subdominios como para obtener algunos datos obtenibles con consultas WHOIS. Tambien brinda posibilidad de analizar el estado del DNS y las brechas de seguridad que puede tener. https://dns-analyzer.ncu.edu.tw/

VlackVist commented 6 months ago

Comencé a trabajar con NMAP y segui trabajando con los servidores disponibles de utem.cl especificamente con uno bajo el subdominio "cache.utem.cl" la dirrecion IP de este host es: 146.83.180.8. Se encontraron superficialmente 3 servicios que interactúan dentro del host, y fueron 3: imagen Dentro del servicio de dominio encontramos la versión, el puerto(53) y el protocolo. Además de saber que el servicio esta activo Tambien se encontro el http el cual trabaja con el puerto 8008: imagen Y por ultimo un servicio que se llama Ident y no aparentemente no esta activo. Igualmente el puerto detectado para este servicio fue el 113: imagen

El host en general tiene un buen tiempo de respuesta asi que no presenta una latencia perceptible, "Host is up (0.0054s latency)."

Para el analisis de DNS se detectó lo siguiente "bind.version: 9.11.4-P2-RedHat-9.11.4-26.P2.el7_9.13" Se trata de una version relacionada con el servidor BIND, y a su vez podemos determinar que este trabaja con una distribución de Linux (Red Hat Enterprise Linux 7)

imagen A su vez esto nos permite identificar varias cosas del servidor, sabemos que el protocolo TCP con el que trabaja es bueno ya que posee una dificultad alta lo que lo hace dificil la prediccion del protocolo.

imagen A su vez el traceroute detectó 4 posibles IP que se comunican con el servidor objetivo, pueden significar distintos escenarios, quizas VPN, quiza algun servidor que se comunica o puede ser incluso la IP que se le brinda a NMAP para comenzar el analisis del sistema