MANUAL ÉTICO HACKING (2 DE 20)
FOOTPRINTING: Parte 1
UTILIZA TU CONOCIMIENTO PARA SER UN HACKER BUENO Y NO UN CRACKER; APRENDER ES PODER
Información Pública y sus ventajas
Cuando se pretende
llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es
el primer paso del proceso a realizar. Se le llama footprinting a la
técnica utilizada para recopilar datos relevantes del objetivo a analizar con
el fin de realizar un ataque. Su principal
fuente es Internet, lo cual se puede encontrar gran cantidad de información.
Por ejemplo nombres, teléfonos, IPs, contactos , usuarios ,
etc.
Con esta información que más tarde puede
ser necesaria y empleada para realizar el Test de Intrusión o una Auditoria de
Caja Negra. Cuanta más información tengamos, más fácil será
diseñar y ejecutar un ataque.
Footprinting es una práctica que normalmente se
asocia a las prácticas de hacking, esto lo podemos relacionar con cualquier
otra cosa que buscamos de manera habitual en la red: apuntes, leyes,
promociones, códigos de descuento, etc. También cuando buscamos a una persona y
los datos que hay sobre ella en internet, estamos haciendo un footprinting.
Aquí vamos a ver algunos herramientas que nos servirán para este tipo de
tareas.
Se ocupan herramientas como ping , whois , tracert,
Netcraft, Harverter, Maltego, Claves PGP, mediante Dorks de buscadores como
Google o Bing, además de datos que se encuentran en páginas webs , chats,
diarios, etc.
Información Pública y sus ventajas
El hecho de ser información pública
posee dos connotaciones importantes:
§ No se está cometiendo ninguna intrusión informativa,
por lo que no constituye delito la obtención y posesión de esta información.
§ La entidad “examinada” no es consciente de la
actuación que se esta realizando.
La
ejecución de obtener esta información es de forma pasiva, el objetivo no
detectará nada, pues no accedemos a su sistema si no a datos públicos. Alojados
en servidores con la mera existencia de informar sobre sistemas. Dicha información puede ser por ejemplo, la información del
OS del Servidor.
¿Cómo
es posible actuar de este modo?
Sencillamente porque lo que se pretende
y se busca en una actuación de Footprinting es información que ha sido
publicada y hecho pública a propósito o bien de forma accidental por la entidad
examinada, quizás por desconocimiento o falta de seguridad, pero que al
fin y al cabo es información de dominio público y como tal puede ser recabada.
¿De qué
tipo de información estamos hablando?
En una operación de Footprinting se
puede obtener información de: direcciones IP, nombres de máquinas, tipos de
servicios multimedia y correo, ficheros con cuentas, ficheros con credenciales
de usuarios, dispositivos, metadatos, servidores, versiones de los servicios,
etc.
Pasos básicos para llevar a cabo una
footprintig:
11) El más inmediato y obvio es el de visitar el sitio web
y navegar por él, ello permitirá hacerse una idea de la entidad así como poder
encontrar información olvidada (enlaces, errores de acceso o de llamada a Base
de Datos, etc.).
22) Utilizar los buscadores de
Internet para encontrar información sobre el domino. Las búsquedas se pueden ir
refinando y acotando con la utilización de verbos y palabras claves en las
búsquedas. Una vez obtenida la información hasta podemos llegar a leer el
código fuente de las páginas para encontrar “rastros olvidados”.
3) Utilización
de los servicios Web para analizar datos del dominio objetivo (dirección IP,
los subdominios, localización en mapas, trazas, servidores de DNS, etc.).
4) Identificación de los sistemas operativos y el modelo de Servidor Web, en
ocasiones se puede conocer el servidor Web reconociendo el mensaje de error que
emite cuando se consulta una página Web inexistente.
5) Obtener
información de los DNS por medio de cuatro técnicas diferentes Forzar
transferencia de zona; Resolución inversa mediante consultas a registros PTR;
Ataques de fuerza bruta mediante fuzzers o por diccionario; Ataques de
fuerza bruta mediante identificación de relaciones.
Para el que no sepa que es un DNS
(Domain Name Service), Servicio de Nombre de Dominio, es el encargado de
traducir las direcciones que los usuarios escribimos en el navegador, por
ejemplo www.google.es, y traducirlas a su dirección IP, por ejemplo
66.102.11.104.
En resumidas cuentas, los sistemas DNS,
son sistemas jerárquicos y distribuidos que permiten traducir nombres de
dominio en direcciones IP y viceversa.
El DNS, está estructurado en forma de
árbol, que define una jerarquía de dominios y sub-dominios.
Los “Root Servers” son los que tienen
los registros de los TLD (Top Level Domains, Dominios de Nivel Superior).
Actualmente existen unos 13 TLD, 10 de ellos en
Estados Unidos. Estos TLD dictan que dominios de primer nivel existen y cuales
son su servidores de nombres de dominio (DNS), y de forma recursiva, lo
servidores de esos dominios, dicen que sub-dominios existen y cuáles son sus
servidores.
Fingerprinting
Esta etapa, consiste en recolectar información
directamente del sistema de una organización, para aprender más sobre su
configuración y comportamiento. Esta etapa es aconsejable realizarla en una
auditoría autorizada, ya que supuestamente cuyo “atacante” tiene permisos para
realizar dicha acción.
Para realizar dicha recogida de información del
sistema debemos conocer algunas de las herramientas utilizadas en estos casos.
Las herramientas son estas: nmap, nbtscan o mediante
módulos auxiliares con Metasploit.







No hay comentarios:
Publicar un comentario