Mostrando entradas con la etiqueta COMO UTILIZAR FOOTPRINTING PARA PLANEAR UN ATAQUE. Mostrar todas las entradas
Mostrando entradas con la etiqueta COMO UTILIZAR FOOTPRINTING PARA PLANEAR UN ATAQUE. Mostrar todas las entradas

martes, 5 de abril de 2016

MANUAL ÉTICO HACKING (2 DE 20) Cómo utilizar Footprinting para planear un Hack Ético

MANUAL ÉTICO HACKING (2 DE 20) COMO UTILIZAR FOOTPRINTING PARA PLANEAR UN HACK ETICO? Parte 2

MANUAL ÉTICO HACKING (2 DE 20)


FOOTPRINTING: Parte 2


LA BIBLIA DEL FOOTPRINTING: CÓMO UTILIZAR 

FOOTPRINTING PARA PLANEAR UN HACK ÉTICO




UTILIZA TU CONOCIMIENTO PARA SER UN

HACKER BUENO Y NO UN CRACKER; APRENDER 

ES PODER

Cómo utilizar Footprinting para planear un Hack Ético

Una forma de comenzar la planificación de un hack ético en su negocio es a través de un proceso a menudo llamado footprinting. A través de footprintig, va a ver lo que otros pueden ver sobre su organización y sistemas. Aquí está el procedimiento para tal proceso:

Recopilar información pública

La cantidad de información que pueda reunir acerca de los sistemas de negocios y de información de una organización es asombrosa y ampliamente disponible en Internet. Su trabajo consiste en averiguar lo que está ahí fuera. Esta información permite a los atacantes maliciosos y empleados dirigirse a áreas específicas de la organización, incluyendo los departamentos y personas clave.
Las siguientes técnicas se pueden utilizar para recopilar información acerca de su organización.

Medios de comunicación social o sea redes sociales

Las redes sociales son los nuevos medios para las empresas que interactúan en línea. Leer los siguientes sitios puede proporcionar detalles incalculables de información de cualquier negocio dado y sus empleados:
•Facebook
•LinkedIn
•Pinterest
•Twitter
•Youtube

Búsqueda Web

La realización de una búsqueda en la web o simplemente navegar por la página web de la empresa puede proporcionar la siguiente información:
• Los nombres de los empleados y la información de contacto
• Fechas importantes de la compañía
• Incorporación de los documentos presentados
• documentos de la SEC
• Los comunicados de prensa sobre movimientos físicos, cambios organizativos y nuevos productos
• Fusiones y adquisiciones
• Patentes y marcas
• Las presentaciones, artículos, webcasts, o webinars
Con Google, puede buscar en Internet de varias maneras:
• Escribiendo por palabras clave: Este tipo de búsqueda a menudo revela cientos y a veces millones de páginas de información - tales como archivos, números de teléfono y direcciones - que nunca adivinaría que fueran a estar disponibles.
• Al realizar búsquedas avanzadas en los buscadores: opciones avanzadas de búsqueda de Google se pueden encontrar sitios que enlace a la página web de su empresa. Este tipo de búsqueda a menudo revela una gran cantidad de información sobre los socios, proveedores, clientes y otras afiliaciones.
• Mediante el uso de dorks de google para profundizar en un sitio web: Por ejemplo, si usted quiere encontrar una determinada palabra o archivo en su página web, basta con introducir una línea como la siguiente en Google:
site: www.su_dominio.com palabra clave
site: www.su_dominio.com nombre de archivo
Incluso puede hacer una búsqueda de tipo de archivo genérico en toda la Internet para ver qué resulta, como este:
filetype: swf nombre_compañia
Utilice la búsqueda anterior para encontrar archivos Flash .swf, que se pueden descargar y descompilados para revelar información sensible que puede ser utilizado en contra de su negocio.
Utilice la siguiente búsqueda para buscar documentos PDF que pueden contener información sensible que puede ser utilizado en contra de su negocio:
filetype: pdf nombre_compañia confidencial
Existe una base de datos de Google Hacking en:
Muy buena información contiene, verdad?

Rastreo web

utilidades de rastreo de sitios web, tales como HTTrack WebSite Copier, pueden reflejar su sitio web mediante la descarga de todos los archivos de acceso público de la misma. A continuación, puede inspeccionar esa copia de la página web fuera de línea, profundizando en lo siguiente:
• El diseño de página web y la configuración
• Los directorios y archivos que de otro modo no podrían ser obvia ni fácilmente accesible
• El código HTML y script de fuente de las páginas web
• Los campos de comentario
campos de comentario a menudo contienen información útil, como nombres y direcciones de correo electrónico de los desarrolladores y el personal de IT internos, los nombres de los servidores, versiones de software, esquemas de direccionamiento IP internos, y los comentarios generales acerca de cómo funciona el código.

Sitios Web

Los siguientes sitios web pueden proporcionar información específica acerca de una organización y sus empleados:
• Gobierno y sitios web de negocios:
• www.hoovers.com y http://finance.yahoo.com dan información detallada sobre las empresas públicas.
• www.sec.gov/edgar.shtml muestra los archivos SEC de las empresas públicas.
• www.uspto.gov ofrece registros de patentes y marcas.
• El sitio web de la secretaria de Estado u organización similar de su estado puede ofrecer información incorporación y directivo de la empresa.
• Verificación de antecedentes y otra información personal:
• LexisNexis.com
• ZabaSearch

Un mapa de la red

Al asignar la red, puede buscar en bases de datos y recursos públicos para ver lo que otras personas sepan de su red.

Quien es

El mejor punto de partida es realizar una búsqueda Whois mediante el uso de cualquiera de las herramientas Whois disponibles en Internet. Puede que haya utilizado Whois para comprobar si un nombre de dominio de Internet está disponible.
Para hacking ético, Whois proporciona la siguiente información que puede dar a un hacker una ventaja para iniciar un ataque de ingeniería social o para examinar una red:
• La información de registro de nombres de dominio de Internet, tales como nombres de contacto, números de teléfono y direcciones de correo
• servidores DNS responsables para su dominio
Puede buscar información Whois en uno de los siguientes lugares:
• Whois.net
• sitio de un registrador de dominio, como www.godaddy.com
• sitio de soporte técnico de su proveedor de Internet
Una gran herramienta Whois es DNSstuff.com. Aunque esta herramienta ya no es libre y se utiliza para vender muchos servicios, sigue siendo un buen recurso. Otra buena es la web www.mxtoolbox.com.
Puede ejecutar consultas DNS directamente desde www.mxtoolbox.com de
• visualización de la información de registro de dominio en general
• Mostrar que host procesa el correo electrónico (el registro de intercambio de correo o MX) para un dominio
• Asignar la ubicación de los hosts específicos
• Determinar si el host aparece en ciertas listas negras de spam
Un sitio gratuito que puede utilizar para las consultas de dominio de Internet más básicos es http: //dnstools.com.
La siguiente lista muestra varios sitios de búsqueda para otras categorías:
• Gobierno
• Militares
• AFRINIC
• APNIC
• ARIN
• LACNIC
• Centro de Coordinación de la Red de RIPE

Grupos de Google

Grupos de Google puede revelar sorprendente información de la red pública. Buscar información, como sus nombres completos de dominio (FQDN), direcciones IP y nombres de usuario. Puede buscar millones de mensajes de Usenet que se remontan a 1981 para la información pública y, a menudo muy privada.
Es posible encontrar alguna información que no se dio cuenta fue hecho pública, tales como:
• Un soporte técnico o un mensaje en los foros que divulga demasiada información sobre sus sistemas. Muchas personas que publican mensajes como estos no se dan cuenta de que sus mensajes son compartidos con el mundo ni el tiempo que se mantienen.
• La información confidencial sobre la compañía posteada por empleados o clientes descontentos.
Si descubre que la información confidencial sobre su empresa se publica en línea, usted puede ser capaz de conseguir que se elimine. Mire en algunos grupos de  la página de Google de ayuda para más detalles.

Políticas de privacidad

Compruebe la política de privacidad de su sitio web. Una buena práctica es dejar que los usuarios de su sitio sepan qué información se recopila y cómo se está protegiendo, pero nada más.