
Para este caso se va a realizar un test de penetración del tipo Black-Box Externo
(atacando desde la red externa, y sólo conociendo el nombre del servidor que se le
va a realizar el test).
Etapa 1 recolección de información:
- Nombre del servidor.
- Datos de los servidores DNS para ese dominio.
Lo primero que se hace es utilizar el comando ‘dig’ para obtener la información
acerca de los servidores DNS asociados a dicho dominio.

De aquí se puede ver que el servidor ns.prueba.com es el encargado del DNS de
este dominio.
Ya con esto se puede utilizar el comando ‘fpdns’ para obtener más información
acerca del servidor de DNS:

Con esto ya se sabe que el servidor DNS es unCentOS.
Etapa 2: exploración:
También se puede utilizar la herramienta nmap para obtener más información del
servidor, (se utiliza sudo porque las pruebas -O y -sV necesitan permisos de root)

De este reporte se puede ver que, además de estar corriendo un servidor Apache
2.2.3, el sistema operativo es un CentOS Linux.
Las pruebas con nmap también se pueden hacer contra los servidores DNS, para
recabar más datos aún. Y tener más información para encontrar vulnerabilidades
asociadas al software del equipo.
Etapa 3: enumeración:
El siguiente paso será analizar el servidor Web, como el servidor Web es
www.prueba.com, se hace un telnet al puerto 80 para obtener alguna que otra
información básica.

Aquí se puede ver la información básica del servidor Web (Apache/2.2.3 (CentOS)).
Etapa 4 acceso:
Para obtener información sobre posibles vulnerabilidades en el mismo, se utiliza la
herramienta especializada, nikto.

Con lo cual, se puede determinar que los siguientes pasos serán:
- Analizar el archivo ‘robots.txt’ y buscar anormalidades.
- Verificar si se podría explotar el método ‘TRACE’ para atacar el servidor.
- Buscar vulnerabilidades en la versión de PHP instalada (5.1.6).
- Buscar vulnerabilidades en la versión de Apache instalada (2.2.3).
Con todos estos datos ya se puede armar un mapa de los servicios básicos que está
brindando prueba.com. En base a esto se puede obtener algunos otros datos
adicionales, con algunas herramientas como:
Nessus, OpenVAS, Metasploit.
Conclusiones del capítulo
No se pudo conectar desde la red externa a ningún puerto cerrado del servidor Web,
pero si se pudo obtener información muy importante sobre él. Lo que quiere decir
que la seguridad de una red no depende solamente de la configuración de un
cortafuego, sino que los servicios que estén corriendo en los diferentes servidores
localizados en la DMZ estén actualizados con la última versión que haya salido, para
que esas vulnerabilidades sean parcheadas, debido a que cuando los hacker
encuentra una vulnerabilidad en el mismo la publican y crean exploit para explotarlas
para su propio beneficio, es decir, el bloqueo de un determinado servidor, pidiendo
dinero a cambio para desbloquearlo etc.