LABORATORIO ASIGNATURA SEGURIDAD INFORMATICA
UNIVERSIDAD POPULAR DEL CESAR
PERIODO 2020-II
RECONOCIMIENTO O FOOTPRINTING
El reconocimiento es la primera fase en la ejecución de una prueba de intrusión y consiste en
descubrir la mayor cantidad de información relevante de la organización cliente o víctima.
FOOTPRINTING CON GOOGLE
Para nuestra primera prueba de reconocimiento con Google iniciaremos con lo mas simple:
buscando por el nombre de la empresa víctima, la cual será por ahora el proyecto Scanme de
Nmap.
Scanme es un sitio mantenido gratuitamente por Fyodor, el creador del escáner de puertos de
NMAP. Sobre este estamos autorizados a realizar pruebas de reconocimiento y escaneo
solamente.
Muchos resultados en la búsqueda, pero nos interesa [Link]. Esto nos lleva a nuestra
siguiente herramienta: la resolución de nombres DNS.
LAB: CLONANDO WEBSITES
La información contenida en el sitio web del objetivo puede resultar muy útil como parte del
reconocimiento, motivo por el cual podría ser de interés de un hacker descargar todo el sitio web
para analizarlo después de forma offline.
Otra razón para realizar una copia idéntica o clon de un sitio web, es para efectuar ataques de
suplantación o también llamados de “phishing”.
Herramientas que permiten efectuar esta tarea de forma fácil:
Grab-a-Site: Licencia Comercial.
HTTrack: Licencia de código abierto.
SiteSucker: Licencia Comercial.
Website eXtractor: Licencia Comercial.
Web Site Downloader: Licencia Comercial
Clonar el sitio web del proyecto WebScanTest, el cual ha sido diseñado a propósito para ser
auditado y escaneado en busca de vulnerabilidades en sus aplicaciones web.
La sintaxis básica es la siguiente:
Httrack <URLs> [-opción] [+<FILTRO_URL>] [-<FILTRO_URL>]
Ejemplo (como root o anteponiendo sudo): httrack [Link] -O /root/clone.
Nota: Para ver todos los parámetros y opciones acuda al manual (man httrack).
Cuando httrack finaliza el proceso, veremos un mensaje que dice “Thanks for using HTTrack!”. A
partir de esto ya podemos revisar la estructura y las paginas del sitio web usando un navegador.
En Kali viene incluido Firefox, el cual podemos ejecutar haciendo clic en el icono respectivo de la
barra de programas situada a la izquierda de la pantalla, o desde el menú “Applications-
>Favorites>Firefox ESR”.
Una vez abierto Firefox, presionaremos la tecla ALT para que se muestre el menú y escogeremos la
opción “File-> Open File” para abrir el archivo de índice (usualmente [Link]) del website,
desde la ruta que usamos como salida para la copia (en el ejemplo previo: /root/clone).
Podremos además explorar tanto la estructura del sitio web como los archivos descargados, desde
la línea de comandos o con el explorador de archivos de Kali.
root@kali: ~# cd /root/clone
root@kali: ~/clone# ls -l
La línea de comandos tiene la ventaja de que nos permite usar utilidades como grep y cut, para
efectuar búsquedas de patrones dentro de los archivos. Esto nos permitirá extraer información
valiosa como direcciones de hosts, por citar un ejemplo.
Ejemplo (como root o anteponiendo sudo): grep href * .html | cut -d “/” -f 3 | grep “\.” | cut -d
´”´ | sort -u
Podemos ver como hacemos uso de comandos de Linux para extraer direcciones de hosts
contenidas en los archivos del directorio [Link]. Lamentablemente, los hosts
obtenidos son externos al sitio analizado, pero podríamos seguir buscando en otros
subdirectorios, o buscar direcciones de correo electrónico en lugar de hosts, o armar una lista de
palabras que luego podremos usar para crear diccionarios que nos sirvan para efectuar ataques de
claves en la fase de explotación. Recordemos que la idea es obtener la mayor cantidad de
información útil de la página web del cliente.
LAB: DNS FOOTPRINTING CON NSLOOKUP
Ahora que conocemos el sitio principal de nuestro cliente, podemos hacer una consulta DNS para
conocer cuál es su dirección IP.
En un ejemplo real encontraremos posiblemente mas de un sitio del cliente referenciado por
Google y por ende no será una sola IP la que obtengamos.
De hecho, la idea al obtener esta primera dirección es estimar el rango de IP´s que necesitamos
escanear para identificar equipos adicionales que podrían pertenecer al cliente.
Asumiendo que se tratase de direcciones IP de versión 4, podríamos probar todo el rango de hosts
pertenecientes a la subred.
Esto ultimo es poco practico si se tratan de direcciones de clase A o B, puesto que el barrido de IP
´s podría llevar mucho tiempo.
Para determinar el rango con mayor exactitud es posible valernos de otros medios de información
como el directorio Who-Is, repositorios como IPv4Info, o realizando ingeniería social, temas que
veremos más adelante.
En este laboratorio haremos una consulta de nombres usando el comando nslookup incluido en el
CLI de cualquier versión de Windows, Linux o Unix.
Mostrar el resultado y decir cuantas direcciones tiene el sitio y de que clase son.
Volviendo al comando nslookup, aún podemos obtener más información de nuestro objetivo. Para
ello utilizaremos algunas opciones útiles:
Set type = [ NS | MX | ALL ]
Ls [-a | -d ] dominio
verificar estos argumentos, mostrar resultado de cada uno de ellos e indicar su utilidad.
1. ¿Cuál es el dominio y quien lo provee?
2. ¿Quién provee el servicio de correo?
LAB: OBTENIENDO INFORMACION DE DIRECTORIOS WHO-IS
Continuando con nuestro ejercicio de reconocimiento, un siguiente paso podría ser obtener
información haciendo consultas a una base de datos Who-Is.
El Who-Is es un repositorio en Internet administrado por la ICANN.
El ARIN es uno de los cinco Registros de Internet Regionales (RIRs)
Hagamos algunos ejemplos de consultas que podemos hacer, digamos que queremos obtener
información de una empresa muy conocida como Cisco Systems, dado que el dominio es [Link]
entonces podemos acudir al ARIN para nuestra consulta.
Para ello apuntamos nuestro navegador a [Link] y en la caja de texto denominada
“SEARCH WHOISRWS” Ingresamos el nombre de la organización, para este ejemplo: Cisco Systems.
Lo anterior nos da como resultado información valiosa relativa a nuestra consulta (mostrar
resultado). Ustedes pueden analizar todos y cada uno de los resultados, pero para este ejemplo
nos limitaremos a revisar la primera opción bajo el ítem de Organizaciones: Cisco Systems (CISCOS-
12).
Mostrar resultados de la información adicional visitando los enlaces dispuestos al final del reporte:
secciones “See Also”, “Related Networks” etc
Ahora veamos un ejemplo con un NIC Latinoamericano. A continuación, realizaremos una consulta
en el servicio Who-Is del NIC del hermano país de Venezuela. Para ello abrimos en el buscador la
URL [Link] A manera de ejemplo usamos el dominio de búsqueda el
correspondiente a la presidencia de Venezuela, [Link].
LAB: REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC
IPv4Info que es?
Ingresar a su página web ubicada en [Link] y efectuar una búsqueda por dominio,
por dirección IP, número de sistema autónomo o nombre de organización. Mostrar resultado de
[Link], perteneciente al Gobierno de Ecuador.
Hurricane electric quién es?
Visitar la página ingresando a [Link]
Buscar por la dirección IP de la pagina de la presidencia de España ([Link]) y escoger
entre los resultados la viñeta relativa a los prefijos IPv4
LAB: FOOTPRINTING CON MALTEGO
Maltego es una herramienta que permite recabar datos sobre una organización de forma sencilla,
a través del uso de objetos gráficos y menús contextuales que permiten aplicar
“transformaciones” a dichos objetos, a través de las cuales se obtiene a su vez más información.
Para usar Maltego de forma gratuita en su versión de código abierto, Maltego Community, es
necesario registrarse y crear una cuenta en los servidores de Paterva (la empresa que desarrolla
Maltego). Esto es necesario puesto que son los servidores de Paterva quienes realizan las
transformaciones.
Para iniciarlo vaya al menú “Applications -> Information Gathering ->Maltego” de Kali Linux. La
primera vez que inicia Maltego deberá usted decirle cual de los productos que ofrece Paterva
desea utilizar, para este laboratorio escogeremos Maltego CE (clic en run).
CONTINUARA