Unidad 1 - Tarea 2

¿ Quieren saber por qué los escogí ?
Simple, tómense 5 minutos en revisar los links 

http://www.hackplayers.com/

https://www.hackthissite.org/

http://foro.elhacker.net/

Unidad 1 - Tarea 1

1.- Ping:
Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles el siguiente host: "www.euskalert.net"
¿Qué dirección IP tiene el servidor de Euskalert?

192.146.78.12


2. Whois:
Versión online (http://ping.eu/ns-whois/).
Encuentra la persona que figura como contacto técnico y como contacto administrativo

Contacto técnico =  Jesus Lizarraga
Contacto administrativo =  Pedro Amallobieta

3.- Nmap:
A continuación explica qué puertos están abiertos y cuál puede ser la razón.

Puertos abiertos: 1
Puertos escaneados: 1000
Puertos usados: 80
Protocolo: tcp
Estado: open
Razón: Servicio "tcpwrapped" 

Con Nmap también podemos intentar identificar los sistemas operativos.

Sistema Operativo
Tipo: Specialized
Fabricante: iPXE
Familia OS: iPXE
Generación: 1.X
Aplicaciones que están corriendo en el servidor que estamos investigando.

Servicio "http"
Version Apache httpd 2.4.7 ((Ubuntu))

|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Hola Mundo !!!! 

Identifica qué aplicaciones están atendiendo a los puertos abiertos en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.

CVE-2012-2378
Resumen: Apache CXF 2.4.5 a través de 2.4.7, 2.5.1 a través de 2.5.3, 2.6.1 y 2.6.x antes, no hace cumplir adecuadamente las políticas de infancia de una política SupportingToken WS-SecurityPolicy 1.1 en el lado del cliente, lo que permite atacantes remotos evitar la (1) AlgorithmSuite, (2) SignedParts, (3) SignedElements, (4) EncryptedParts, y (5) las políticas EncryptedElements.
Publicado: 01/04/2013 07:55:02 PM
CVSS Gravedad: v2 - 4.3 MEDIO