martes, 5 de abril de 2016

MANUAL ÉTICO HACKING (2 DE 20) QUE ES FOOTPRINTING? Parte 1

MANUAL ÉTICO HACKING (2 DE 20)


FOOTPRINTING: Parte 1


LA BIBLIA DEL FOOTPRINTING: QUÉ ES FOOTPRINTING?




UTILIZA TU CONOCIMIENTO PARA SER UN HACKER BUENO Y NO UN CRACKER; APRENDER ES PODER


Cuando se pretende llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es el primer paso del proceso a realizar. Se le llama footprinting a la técnica utilizada para recopilar datos relevantes del objetivo a analizar con el fin de realizar un ataque. Su principal fuente es Internet, lo cual se puede encontrar gran cantidad de información.
Por ejemplo nombres, teléfonos, IPs, contactos , usuarios , etc.
Con esta información que más tarde puede ser necesaria y empleada para realizar el Test de Intrusión o una Auditoria de Caja Negra. Cuanta más información tengamos, más fácil será diseñar y ejecutar un ataque.
Footprinting es una práctica que normalmente se asocia a las prácticas de hacking, esto lo podemos relacionar con cualquier otra cosa que buscamos de manera habitual en la red: apuntes, leyes, promociones, códigos de descuento, etc. También cuando buscamos a una persona y los datos que hay sobre ella en internet, estamos haciendo un footprinting. Aquí vamos a ver algunos herramientas que nos servirán para este tipo de tareas.
Se ocupan herramientas como ping , whois , tracert, Netcraft, Harverter, Maltego, Claves PGP, mediante Dorks de buscadores como Google o Bing, además de datos que se encuentran en páginas webs , chats, diarios, etc.

Información Pública y sus ventajas


El hecho de ser información pública posee dos connotaciones importantes:
§  No se está cometiendo ninguna intrusión informativa, por lo que no constituye delito la obtención y posesión de esta información.
§  La entidad “examinada” no es consciente de la actuación que se esta realizando.
La ejecución de obtener esta información es de forma pasiva, el objetivo no detectará nada, pues no accedemos a su sistema si no a datos públicos. Alojados en servidores con la mera existencia de informar sobre sistemas. Dicha información puede ser por ejemplo, la información del OS del Servidor.

¿Cómo es posible actuar de este modo?
Sencillamente porque lo que se pretende y se busca en una actuación de Footprinting es información que ha sido publicada y hecho pública a propósito o bien de forma accidental por la entidad examinada, quizás por desconocimiento o falta de seguridad,  pero que al fin y al cabo es información de dominio público y como tal puede ser recabada.
¿De qué tipo de información estamos hablando?
En una operación de Footprinting se puede obtener información de: direcciones IP, nombres de máquinas, tipos de servicios multimedia y correo, ficheros con cuentas, ficheros con credenciales de usuarios, dispositivos, metadatos, servidores, versiones de los servicios, etc.
Pasos básicos para llevar a cabo una footprintig:
11)  El más inmediato y obvio es el de visitar el sitio web y navegar por él, ello permitirá hacerse una idea de la entidad así como poder encontrar información olvidada (enlaces, errores de acceso o de llamada a Base de Datos, etc.).

22)     Utilizar los buscadores de Internet para encontrar información sobre el domino. Las búsquedas se pueden ir refinando y acotando con la utilización de verbos y palabras claves en las búsquedas. Una vez obtenida la información hasta podemos llegar a leer el código fuente de las páginas para encontrar “rastros olvidados”.

 3)  Utilización de los servicios Web para analizar datos del dominio objetivo (dirección IP, los subdominios, localización en mapas, trazas, servidores de DNS, etc.).

 4) Identificación de los sistemas operativos y el modelo de Servidor Web, en ocasiones se puede conocer el servidor Web reconociendo el mensaje de error que emite cuando se consulta una página Web inexistente.

 5)     Obtener información de los DNS por medio de cuatro técnicas diferentes Forzar transferencia de zona; Resolución inversa mediante consultas a registros PTR; Ataques de fuerza bruta mediante fuzzers o por diccionario;  Ataques de fuerza bruta mediante identificación de relaciones.

Para el que no sepa que es un DNS (Domain Name Service), Servicio de Nombre de Dominio, es el encargado de traducir las direcciones que los usuarios escribimos en el navegador, por ejemplo www.google.es, y traducirlas a su dirección IP, por ejemplo 66.102.11.104.
En resumidas cuentas, los sistemas DNS, son sistemas jerárquicos y distribuidos que permiten traducir nombres de dominio en direcciones IP y viceversa.
El DNS, está estructurado en forma de árbol, que define una jerarquía de dominios y sub-dominios.
Los “Root Servers” son los que tienen los registros de los TLD (Top Level Domains, Dominios de Nivel Superior).
Actualmente existen unos 13 TLD, 10 de ellos en Estados Unidos. Estos TLD dictan que dominios de primer nivel existen y cuales son su servidores de nombres de dominio (DNS), y de forma recursiva, lo servidores de esos dominios, dicen que sub-dominios existen y cuáles son sus servidores.

Fingerprinting
Esta etapa, consiste en recolectar información directamente del sistema de una organización, para aprender más sobre su configuración y comportamiento. Esta etapa es aconsejable realizarla en una auditoría autorizada, ya que supuestamente cuyo “atacante” tiene permisos para realizar dicha acción.
Para realizar dicha recogida de información del sistema debemos conocer algunas de las herramientas utilizadas en estos casos.
Las herramientas son estas: nmap, nbtscan o mediante módulos auxiliares con Metasploit.

No hay comentarios:

Publicar un comentario