Tarea 2: Laboratorio de reconocimiento pasivo – La Foca, Whois, buscadores
Google
Yeison Andres Leiva Gomez
Universidad Autónoma del Occidente
Especialización en Ciberseguridad
Asignatura Hacking Ético
Bogotá D.C
GUÍA
Tarea 2: Laboratorio de reconocimiento pasivo – La Foca, Whois, buscadores Google
Paso 1: Identificar el posible blanco de ataque
En este caso será la empresa que lo contrató, o podría ser a un servidor cualquiera
localizado en Internet.
En este caso consideremos que, para iniciar su trabajo, se ha identificado como blanco
de ataque u objetivo la siguiente empresa:
• La Empresa (SALUD TOTAL)
• Dirección Web (https://saludtotal.com.co/)
¿Cuáles serían las condiciones y los requerimientos que usted exigiría para iniciar el
contrato de trabajo?
Recuerde que su tarea se limita solamente a la fase de recolección de información y le
están pidiendo puntualmente un informe que contenga hallazgos relacionados con:
1. Descripción o características de la empresa: Somos el Grupo Empresarial Salud
Total. Conformado por las 4 empresas más representativas del sector salud en
Colombia.
Misión: Promover la afiliación al sistema de salud y gestionar los riesgos de nuestros
protegidos mediante la promoción, prevención, recuperación de la salud y la prestación
de servicios integrales con calidad, contribuyendo al bienestar y desarrollo del país,
generando sostenibilidad empresarial.
Visión: En el 2025 seremos reconocidos por la satisfacción de nuestros protegidos y
demás partes interesadas, por la calidad en los servicios, la gestión de los riesgos, la
innovación tecnológica y solidez empresarial
Cobertura: Presencia en 17 ciudades principales.
Más de 200 municipios.
Más de 1200 IPS.
2. Información de localización:
a. Dirección física de la empresa: Ak 68 #13-50, Puente Aranda, Bogotá
b. Teléfono fijo: 601 4430000
c. Localización sede principal: Bogotá D.C
• País: Colombia
• Departamento: Cundinamarca
• Ciudad: Bogotá D.C
d. Sedes en otras ciudades: En la mayoría de departamentos de Colombia.
Paso 2: Identificar información de la Red
Identificar información relacionada con las direcciones IP del objetivo, en lo que
respecta a los posibles Host que están relacionados con él, así como los servidores
DNS,
servidores de correo, entre otros.
A nivel de red, el informe debe contar con:
1. IP 104.21.40.44
2. IP de posibles host relacionados
3. Nombres de domino
4. Servidores DNS
5. Servidores de Correo
Se valida en shodan los puertos abiertos
telnet 104.21.40.44 80
telnet 104.21.40.44 443
SMTP: PUERTO 25
POP3: PUERTO 110
Se valida en la herramienta Whois se obtiene la siguiente información.
Rango neto: 104.16.0.0 - 104.31.255.255
CIDR: 104.16.0.0/12
Nombre de red: CLOUDFLARENET
Manejador de red: NET-104-16-0-0-1
Padre: NET104 (NET-104-0-0-0-0)
NetType: asignación directa
OrigenAS: AS13335
Organización: Cloudflare, Inc. (CLOUD14)
Fecha de registro: 2014-03-28
Actualizado: 2021-05-26
Comentario: todos los informes de abuso de Cloudflare se pueden realizar a través de http
s://www.cloudflare.com/abuse
Ref: https://rdap.arin.net/registry/ip/104.16.0.0
Nombre de la organización: Cloudflare, Inc.
ID de organización: CLOUD14
Dirección: Calle Townsend 101
Ciudad: San Francisco
EstadoProv: CA
Código Postal: 94107
País: EE. UU.
Fecha de registro: 2010-07-09
Actualizado: 2021-07-01
Ref: https://rdap.arin.net/registry/entity/CLOUD14
OrgRoutingHandle: CLOUD146-ARIN
Nombre de enrutamiento de la organización: Cloudflare-NOC
OrgRoutingTeléfono: +1-650-319-8930
Correo electrónico de enrutamiento de organización: [email protected]
Referencia de enrutamiento orgánico: https://rdap.arin.net/registry/entity/CLOUD146-ARIN
OrgAbuseHandle: ABUSO2916-ARIN
OrgAbuseName: Abuso
OrgAbuse Teléfono: +1-650-319-8930
Correo electrónico de abuso de la organización: [email protected]
OrgAbuseRef: https://rdap.arin.net/registry/entity/ABUSE2916-ARIN
OrgNOCHhandle: CLOUD146-ARIN
OrgNOCName: Cloudflare-NOC
OrgNOC Teléfono: +1-650-319-8930
OrgNOCEmail: [email protected]
OrgNOCRef: https://rdap.arin.net/registry/entity/CLOUD146-ARIN
OrgTechHandle: ADMIN2521-ARIN
OrgTechName: administrador
OrgTech Teléfono: +1-650-319-8930
Correo electrónico de OrgTech: [email protected]
OrgTechRef: https://rdap.arin.net/registry/entity/ADMIN2521-ARIN
RNOC Manija: NOC11962-ARIN
RNOCNombre: NOC
RNOCTeléfono: +1-650-319-8930
RNOCEmail:
[email protected]RNOCRef: https://rdap.arin.net/registry/entity/NOC11962-ARIN
RAbuseHandle: ABUSO2916-ARIN
RAbuseNombre: Abuso
RAbuseTeléfono: +1-650-319-8930
RAbuseCorreo electrónico: [email protected]
RAbuseRef: https://rdap.arin.net/registry/entity/ABUSE2916-ARIN
RTechHandle: ADMIN2521-ARIN
RTechName: Administrador
RTech Teléfono: +1-650-319-8930
Correo electrónico de RTech: [email protected]
RTechRef: https://rdap.arin.net/registry/entity/ADMIN2521-ARIN
No se encontró información los links:
http://network-tools.com/
http://www.mxtoolbox.com/
Paso 3: Información sobre usuarios o clientes (bases de datos)
Se realiza la búsqueda avanzada por los diferentes motores de búsqueda y no se
encuentra información sensible de usuarios y clientes, de esta forma se confirma que
la empresa Salud Total esta cumpliendo con la ley 1581 del 2012.
“Las políticas de protección de datos personales de Salud Total EPS-S S.A., cubren todos
los aspectos administrativos, organizacionales, culturales, comerciales y de control que
deben ser cumplidos por la alta dirección, empleados, practicantes, contratistas, aliados,
proveedores y terceros que laboren o tengan relación con la empresa. Las políticas de
protección de datos se encuentran integradas en los procesos internos de Salud Total
EPSS S.A., en los cuales se recopilen, traten o administren datos personales, alineando
con los requisitos establecidos por cada área para adoptar el procedimiento. No obstante,
en atención a lo dispuesto en la Ley 1581 de 2012, de estas políticas se excluyen las bases
de datos de uso personal o doméstico, salvo cuando éstas vayan a ser suministradas a un
tercero, caso en el cual se deberá contar con la autorización de los titulares de la
información que estén dentro de la base de datos, así como las demás exclusiones que
sean establecidas en la Ley”
Paso 4: Información sobre archivos (pdf, word, xsl)
Se realiza la extracción de archivos por la herramienta Foca donde se localizan archivos
como boletines, informes de asignación de citas médicas,formatos de cobro sin información
de clientes.
Se extraen documentos relacionados con el nombre de dominio saludtotal en tipo de
archivos doc,xls,dock,xlsx y pdf en los buscadores Bing, google y Duck Duck Go.
Se procede a realizar la extracción de los metadatos de toda la documentación descargada.
Usuarios
Paso 5: Información sobre cuentas de correo
Los siguientes correos son el resultado de la extracción de los metadatos en la herramienta
Foca.
¿Qué información obtiene con esta herramienta?
Se registran las direcciones ip, los DNS con su respectiva localidad.
¿Está el dominio, listado en bases de datos de listas negras?
El domino no se encuentra listado de en bases de datos de listas negras.
¿Se comparte el servidor con otro dominio?
El servidor no se comparte con otro dominio.
Actividades que debe realizar
Investigar sobre:
1. Metadatos
a. ¿Qué son?
los metadatos son “datos que hablan acerca de los datos”, en el sentido de
que describen el contenido de los archivos o la información que estos traen en su
interior.
b. Extracción de metadatos
Los metadatos tienen una serie de aplicaciones que resultan muy útiles en el trabajo
cotidiano. Algunas de ellas son:
Búsqueda y análisis. Los metadatos, al aportar información sobre el contenido de
los datos, ayudan a la hora de clasificarlos y de encontrar el tipo de información que
nos haga falta en cada momento, permitiéndonos ahorrar tiempo al no necesitar
consultar el dato en sí. Precisamente este es su uso más común: agilizar la consulta
en buscadores.
Estandarización. Mediante los metadatos pueden definirse criterios fijos y
comunes para identificar los documentos, eliminando errores e inconsistencias, de
manera que se facilita su manejo cotidiano y la compatibilidad si necesitas sacarlos
de tu empresa y enviarlos a clientes, proveedores u otros agentes externos.
Los metadatos permiten detectar de manera sencilla la información crítica que no
quieres que salga de tu empresa, evitando cualquier riesgo potencial.
Gestión de cambios. Gracias a los metadatos es fácil localizar alteraciones que se
hagan en los datos originales, por lo que te resultará sencillo controlar el progreso
de un proyecto y las distintas versiones que se vayan haciendo de él.
Rapidez de desarrollos. Al poder acceder de forma más inteligente a los datos, los
metadatos permiten a los creadores trabajar con más agilidad reduciendo el tiempo
invertido en el abastecimiento de material, y por tanto incrementar su producción y
la rentabilidad para tu empresa.
Mejora de informes. Los metadatos permitirán gestionar informes de más calidad,
lo que repercutirá en un análisis más fiable de los procesos y, por tanto, contribuirá
a aplicar correctamente las medidas de corrección que se necesiten.
Evaluación. En forma de metadato se puede incluir una valoración sobre la calidad
del contenido de un documento, que resulta de gran utilidad a la hora de decidir si
merece la pena utilizarlo o no para el proyecto que tengas en marcha.
2. Scripts automatizados para recolectar información (vienen en Kali Linux)
En la línea de comandos vamos introduciendo las ordenes que queremos ejecutar por
teclado, además de esto, también es posible automatizar esta tarea creando un script.
Un script es un archivo que contiene un conjunto de comandos que son ejecutados
secuencialmente, desde el primero hasta el último.
3. La Foca
a. ¿Qué es?
es una herramienta gratuita pentesting para los sistemas operativos Windows, utilizada
principalmente en la búsqueda de información contenida en metadatos de ficheros y de esta
forma obtener datos relevantes asociados a una organización o página web
b. ¿Cómo funciona?
FOCA permite la extracción y el análisis de metadatos ubicados en un servidor o una página
web. Dicha información se obtiene a partir de ficheros tipo Microsoft Office, PDF y SVG
entre otros que son localizados utilizando motores de búsqueda como Google, Bing y
DuckDuckGo.
c. ¿Para qué sirve?
A partir de la información obtenida de los metadatos de los diferentes ficheros, el módulo
de descubrimiento de servidores utiliza las siguientes técnicas para realizar un fingerprint
del dominio o servidor auditado:
Web Search: búsqueda de nombres de servidores y dominios.
DNS Search: consulta de los hostnames NX, MX y SPF.
Resolución IP: consultas a DNS internos de la organización.
PTR Scanning: localización de servidores en el mismo segmento de red.
Bing IP: búsqueda de servidores partiendo de otras direcciones IP descubiertas.
Common Names: realiza ataques de diccionario DNS.