0% encontró este documento útil (1 voto)
291 vistas4 páginas

Reconocimiento y Footprinting en Seguridad Informática

Este documento presenta varios métodos para realizar reconocimiento de una organización objetivo como parte de una prueba de intrusión, incluyendo búsquedas en Google, clonación de sitios web, consultas DNS con nslookup, consultas de bases de datos Whois, e investigación en repositorios como IPv4Info y Hurricane Electric. También introduce la herramienta Maltego para recopilar información de forma gráfica. El documento guía al lector a través de ejemplos prácticos de cómo aplicar cada técnica de reconocimiento.

Cargado por

William Bracho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (1 voto)
291 vistas4 páginas

Reconocimiento y Footprinting en Seguridad Informática

Este documento presenta varios métodos para realizar reconocimiento de una organización objetivo como parte de una prueba de intrusión, incluyendo búsquedas en Google, clonación de sitios web, consultas DNS con nslookup, consultas de bases de datos Whois, e investigación en repositorios como IPv4Info y Hurricane Electric. También introduce la herramienta Maltego para recopilar información de forma gráfica. El documento guía al lector a través de ejemplos prácticos de cómo aplicar cada técnica de reconocimiento.

Cargado por

William Bracho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

LABORATORIO ASIGNATURA SEGURIDAD INFORMATICA

UNIVERSIDAD POPULAR DEL CESAR


PERIODO 2020-II
RECONOCIMIENTO O FOOTPRINTING
El reconocimiento es la primera fase en la ejecución de una prueba de intrusión y consiste en
descubrir la mayor cantidad de información relevante de la organización cliente o víctima.

FOOTPRINTING CON GOOGLE

Para nuestra primera prueba de reconocimiento con Google iniciaremos con lo mas simple:
buscando por el nombre de la empresa víctima, la cual será por ahora el proyecto Scanme de
Nmap.

Scanme es un sitio mantenido gratuitamente por Fyodor, el creador del escáner de puertos de
NMAP. Sobre este estamos autorizados a realizar pruebas de reconocimiento y escaneo
solamente.

Muchos resultados en la búsqueda, pero nos interesa [Link]. Esto nos lleva a nuestra
siguiente herramienta: la resolución de nombres DNS.

LAB: CLONANDO WEBSITES

La información contenida en el sitio web del objetivo puede resultar muy útil como parte del
reconocimiento, motivo por el cual podría ser de interés de un hacker descargar todo el sitio web
para analizarlo después de forma offline.

Otra razón para realizar una copia idéntica o clon de un sitio web, es para efectuar ataques de
suplantación o también llamados de “phishing”.

Herramientas que permiten efectuar esta tarea de forma fácil:

 Grab-a-Site: Licencia Comercial.


 HTTrack: Licencia de código abierto.
 SiteSucker: Licencia Comercial.
 Website eXtractor: Licencia Comercial.
 Web Site Downloader: Licencia Comercial

Clonar el sitio web del proyecto WebScanTest, el cual ha sido diseñado a propósito para ser
auditado y escaneado en busca de vulnerabilidades en sus aplicaciones web.

La sintaxis básica es la siguiente:

Httrack <URLs> [-opción] [+<FILTRO_URL>] [-<FILTRO_URL>]

Ejemplo (como root o anteponiendo sudo): httrack [Link] -O /root/clone.

Nota: Para ver todos los parámetros y opciones acuda al manual (man httrack).

Cuando httrack finaliza el proceso, veremos un mensaje que dice “Thanks for using HTTrack!”. A
partir de esto ya podemos revisar la estructura y las paginas del sitio web usando un navegador.
En Kali viene incluido Firefox, el cual podemos ejecutar haciendo clic en el icono respectivo de la
barra de programas situada a la izquierda de la pantalla, o desde el menú “Applications-
>Favorites>Firefox ESR”.

Una vez abierto Firefox, presionaremos la tecla ALT para que se muestre el menú y escogeremos la
opción “File-> Open File” para abrir el archivo de índice (usualmente [Link]) del website,
desde la ruta que usamos como salida para la copia (en el ejemplo previo: /root/clone).

Podremos además explorar tanto la estructura del sitio web como los archivos descargados, desde
la línea de comandos o con el explorador de archivos de Kali.

root@kali: ~# cd /root/clone

root@kali: ~/clone# ls -l

La línea de comandos tiene la ventaja de que nos permite usar utilidades como grep y cut, para
efectuar búsquedas de patrones dentro de los archivos. Esto nos permitirá extraer información
valiosa como direcciones de hosts, por citar un ejemplo.

Ejemplo (como root o anteponiendo sudo): grep href * .html | cut -d “/” -f 3 | grep “\.” | cut -d
´”´ | sort -u

Podemos ver como hacemos uso de comandos de Linux para extraer direcciones de hosts
contenidas en los archivos del directorio [Link]. Lamentablemente, los hosts
obtenidos son externos al sitio analizado, pero podríamos seguir buscando en otros
subdirectorios, o buscar direcciones de correo electrónico en lugar de hosts, o armar una lista de
palabras que luego podremos usar para crear diccionarios que nos sirvan para efectuar ataques de
claves en la fase de explotación. Recordemos que la idea es obtener la mayor cantidad de
información útil de la página web del cliente.

LAB: DNS FOOTPRINTING CON NSLOOKUP

Ahora que conocemos el sitio principal de nuestro cliente, podemos hacer una consulta DNS para
conocer cuál es su dirección IP.

En un ejemplo real encontraremos posiblemente mas de un sitio del cliente referenciado por
Google y por ende no será una sola IP la que obtengamos.

De hecho, la idea al obtener esta primera dirección es estimar el rango de IP´s que necesitamos
escanear para identificar equipos adicionales que podrían pertenecer al cliente.

Asumiendo que se tratase de direcciones IP de versión 4, podríamos probar todo el rango de hosts
pertenecientes a la subred.

Esto ultimo es poco practico si se tratan de direcciones de clase A o B, puesto que el barrido de IP
´s podría llevar mucho tiempo.

Para determinar el rango con mayor exactitud es posible valernos de otros medios de información
como el directorio Who-Is, repositorios como IPv4Info, o realizando ingeniería social, temas que
veremos más adelante.
En este laboratorio haremos una consulta de nombres usando el comando nslookup incluido en el
CLI de cualquier versión de Windows, Linux o Unix.

Mostrar el resultado y decir cuantas direcciones tiene el sitio y de que clase son.

Volviendo al comando nslookup, aún podemos obtener más información de nuestro objetivo. Para
ello utilizaremos algunas opciones útiles:

Set type = [ NS | MX | ALL ]

Ls [-a | -d ] dominio

verificar estos argumentos, mostrar resultado de cada uno de ellos e indicar su utilidad.

1. ¿Cuál es el dominio y quien lo provee?


2. ¿Quién provee el servicio de correo?

LAB: OBTENIENDO INFORMACION DE DIRECTORIOS WHO-IS

Continuando con nuestro ejercicio de reconocimiento, un siguiente paso podría ser obtener
información haciendo consultas a una base de datos Who-Is.

El Who-Is es un repositorio en Internet administrado por la ICANN.

El ARIN es uno de los cinco Registros de Internet Regionales (RIRs)

Hagamos algunos ejemplos de consultas que podemos hacer, digamos que queremos obtener
información de una empresa muy conocida como Cisco Systems, dado que el dominio es [Link]
entonces podemos acudir al ARIN para nuestra consulta.

Para ello apuntamos nuestro navegador a [Link] y en la caja de texto denominada


“SEARCH WHOISRWS” Ingresamos el nombre de la organización, para este ejemplo: Cisco Systems.

Lo anterior nos da como resultado información valiosa relativa a nuestra consulta (mostrar
resultado). Ustedes pueden analizar todos y cada uno de los resultados, pero para este ejemplo
nos limitaremos a revisar la primera opción bajo el ítem de Organizaciones: Cisco Systems (CISCOS-
12).

Mostrar resultados de la información adicional visitando los enlaces dispuestos al final del reporte:
secciones “See Also”, “Related Networks” etc

Ahora veamos un ejemplo con un NIC Latinoamericano. A continuación, realizaremos una consulta
en el servicio Who-Is del NIC del hermano país de Venezuela. Para ello abrimos en el buscador la
URL [Link] A manera de ejemplo usamos el dominio de búsqueda el
correspondiente a la presidencia de Venezuela, [Link].

LAB: REPOSITORIOS DE IPV4INFO Y HURRICANE ELECTRIC

IPv4Info que es?


Ingresar a su página web ubicada en [Link] y efectuar una búsqueda por dominio,
por dirección IP, número de sistema autónomo o nombre de organización. Mostrar resultado de
[Link], perteneciente al Gobierno de Ecuador.

Hurricane electric quién es?

Visitar la página ingresando a [Link]

Buscar por la dirección IP de la pagina de la presidencia de España ([Link]) y escoger


entre los resultados la viñeta relativa a los prefijos IPv4

LAB: FOOTPRINTING CON MALTEGO

Maltego es una herramienta que permite recabar datos sobre una organización de forma sencilla,
a través del uso de objetos gráficos y menús contextuales que permiten aplicar
“transformaciones” a dichos objetos, a través de las cuales se obtiene a su vez más información.

Para usar Maltego de forma gratuita en su versión de código abierto, Maltego Community, es
necesario registrarse y crear una cuenta en los servidores de Paterva (la empresa que desarrolla
Maltego). Esto es necesario puesto que son los servidores de Paterva quienes realizan las
transformaciones.

Para iniciarlo vaya al menú “Applications -> Information Gathering ->Maltego” de Kali Linux. La
primera vez que inicia Maltego deberá usted decirle cual de los productos que ofrece Paterva
desea utilizar, para este laboratorio escogeremos Maltego CE (clic en run).

CONTINUARA

También podría gustarte