0% encontró este documento útil (0 votos)
196 vistas14 páginas

Análisis de Reconocimiento Pasivo en Salud Total

Este documento proporciona una guía para realizar un reconocimiento pasivo de una empresa objetivo. Se detalla cómo identificar información como la dirección IP, dominios, servidores DNS y de correo. También incluye pasos para extraer archivos y metadatos de sitios web y buscadores. El documento contiene información útil para realizar un reconocimiento de superficie sin interactuar directamente con el objetivo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
196 vistas14 páginas

Análisis de Reconocimiento Pasivo en Salud Total

Este documento proporciona una guía para realizar un reconocimiento pasivo de una empresa objetivo. Se detalla cómo identificar información como la dirección IP, dominios, servidores DNS y de correo. También incluye pasos para extraer archivos y metadatos de sitios web y buscadores. El documento contiene información útil para realizar un reconocimiento de superficie sin interactuar directamente con el objetivo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tarea 2: Laboratorio de reconocimiento pasivo – La Foca, Whois, buscadores

Google

Yeison Andres Leiva Gomez

Universidad Autónoma del Occidente


Especialización en Ciberseguridad
Asignatura Hacking Ético
Bogotá D.C
GUÍA
Tarea 2: Laboratorio de reconocimiento pasivo – La Foca, Whois, buscadores Google
Paso 1: Identificar el posible blanco de ataque
En este caso será la empresa que lo contrató, o podría ser a un servidor cualquiera
localizado en Internet.
En este caso consideremos que, para iniciar su trabajo, se ha identificado como blanco
de ataque u objetivo la siguiente empresa:
• La Empresa (SALUD TOTAL)
• Dirección Web (https://saludtotal.com.co/)
¿Cuáles serían las condiciones y los requerimientos que usted exigiría para iniciar el
contrato de trabajo?
Recuerde que su tarea se limita solamente a la fase de recolección de información y le
están pidiendo puntualmente un informe que contenga hallazgos relacionados con:
1. Descripción o características de la empresa: Somos el Grupo Empresarial Salud
Total. Conformado por las 4 empresas más representativas del sector salud en
Colombia.
Misión: Promover la afiliación al sistema de salud y gestionar los riesgos de nuestros
protegidos mediante la promoción, prevención, recuperación de la salud y la prestación
de servicios integrales con calidad, contribuyendo al bienestar y desarrollo del país,
generando sostenibilidad empresarial.
Visión: En el 2025 seremos reconocidos por la satisfacción de nuestros protegidos y
demás partes interesadas, por la calidad en los servicios, la gestión de los riesgos, la
innovación tecnológica y solidez empresarial
Cobertura: Presencia en 17 ciudades principales.
Más de 200 municipios.
Más de 1200 IPS.
2. Información de localización:
a. Dirección física de la empresa: Ak 68 #13-50, Puente Aranda, Bogotá
b. Teléfono fijo: 601 4430000
c. Localización sede principal: Bogotá D.C
• País: Colombia
• Departamento: Cundinamarca
• Ciudad: Bogotá D.C
d. Sedes en otras ciudades: En la mayoría de departamentos de Colombia.
Paso 2: Identificar información de la Red
Identificar información relacionada con las direcciones IP del objetivo, en lo que
respecta a los posibles Host que están relacionados con él, así como los servidores
DNS,
servidores de correo, entre otros.

A nivel de red, el informe debe contar con:


1. IP 104.21.40.44
2. IP de posibles host relacionados
3. Nombres de domino
4. Servidores DNS
5. Servidores de Correo

Se valida en shodan los puertos abiertos


telnet 104.21.40.44 80

telnet 104.21.40.44 443


SMTP: PUERTO 25

POP3: PUERTO 110

Se valida en la herramienta Whois se obtiene la siguiente información.

Rango neto: 104.16.0.0 - 104.31.255.255


CIDR: 104.16.0.0/12
Nombre de red: CLOUDFLARENET
Manejador de red: NET-104-16-0-0-1
Padre: NET104 (NET-104-0-0-0-0)
NetType: asignación directa
OrigenAS: AS13335
Organización: Cloudflare, Inc. (CLOUD14)
Fecha de registro: 2014-03-28
Actualizado: 2021-05-26
Comentario: todos los informes de abuso de Cloudflare se pueden realizar a través de http
s://www.cloudflare.com/abuse
Ref: https://rdap.arin.net/registry/ip/104.16.0.0

Nombre de la organización: Cloudflare, Inc.


ID de organización: CLOUD14
Dirección: Calle Townsend 101
Ciudad: San Francisco
EstadoProv: CA
Código Postal: 94107
País: EE. UU.
Fecha de registro: 2010-07-09
Actualizado: 2021-07-01
Ref: https://rdap.arin.net/registry/entity/CLOUD14

OrgRoutingHandle: CLOUD146-ARIN
Nombre de enrutamiento de la organización: Cloudflare-NOC
OrgRoutingTeléfono: +1-650-319-8930
Correo electrónico de enrutamiento de organización: [email protected]
Referencia de enrutamiento orgánico: https://rdap.arin.net/registry/entity/CLOUD146-ARIN

OrgAbuseHandle: ABUSO2916-ARIN
OrgAbuseName: Abuso
OrgAbuse Teléfono: +1-650-319-8930
Correo electrónico de abuso de la organización: [email protected]
OrgAbuseRef: https://rdap.arin.net/registry/entity/ABUSE2916-ARIN

OrgNOCHhandle: CLOUD146-ARIN
OrgNOCName: Cloudflare-NOC
OrgNOC Teléfono: +1-650-319-8930
OrgNOCEmail: [email protected]
OrgNOCRef: https://rdap.arin.net/registry/entity/CLOUD146-ARIN

OrgTechHandle: ADMIN2521-ARIN
OrgTechName: administrador
OrgTech Teléfono: +1-650-319-8930
Correo electrónico de OrgTech: [email protected]
OrgTechRef: https://rdap.arin.net/registry/entity/ADMIN2521-ARIN

RNOC Manija: NOC11962-ARIN


RNOCNombre: NOC
RNOCTeléfono: +1-650-319-8930
RNOCEmail: [email protected]
RNOCRef: https://rdap.arin.net/registry/entity/NOC11962-ARIN

RAbuseHandle: ABUSO2916-ARIN
RAbuseNombre: Abuso
RAbuseTeléfono: +1-650-319-8930
RAbuseCorreo electrónico: [email protected]
RAbuseRef: https://rdap.arin.net/registry/entity/ABUSE2916-ARIN

RTechHandle: ADMIN2521-ARIN
RTechName: Administrador
RTech Teléfono: +1-650-319-8930
Correo electrónico de RTech: [email protected]
RTechRef: https://rdap.arin.net/registry/entity/ADMIN2521-ARIN
No se encontró información los links:
http://network-tools.com/
http://www.mxtoolbox.com/

Paso 3: Información sobre usuarios o clientes (bases de datos)


Se realiza la búsqueda avanzada por los diferentes motores de búsqueda y no se
encuentra información sensible de usuarios y clientes, de esta forma se confirma que
la empresa Salud Total esta cumpliendo con la ley 1581 del 2012.
“Las políticas de protección de datos personales de Salud Total EPS-S S.A., cubren todos
los aspectos administrativos, organizacionales, culturales, comerciales y de control que
deben ser cumplidos por la alta dirección, empleados, practicantes, contratistas, aliados,
proveedores y terceros que laboren o tengan relación con la empresa. Las políticas de
protección de datos se encuentran integradas en los procesos internos de Salud Total
EPSS S.A., en los cuales se recopilen, traten o administren datos personales, alineando
con los requisitos establecidos por cada área para adoptar el procedimiento. No obstante,
en atención a lo dispuesto en la Ley 1581 de 2012, de estas políticas se excluyen las bases
de datos de uso personal o doméstico, salvo cuando éstas vayan a ser suministradas a un
tercero, caso en el cual se deberá contar con la autorización de los titulares de la
información que estén dentro de la base de datos, así como las demás exclusiones que
sean establecidas en la Ley”

Paso 4: Información sobre archivos (pdf, word, xsl)


Se realiza la extracción de archivos por la herramienta Foca donde se localizan archivos
como boletines, informes de asignación de citas médicas,formatos de cobro sin información
de clientes.
Se extraen documentos relacionados con el nombre de dominio saludtotal en tipo de
archivos doc,xls,dock,xlsx y pdf en los buscadores Bing, google y Duck Duck Go.

Se procede a realizar la extracción de los metadatos de toda la documentación descargada.


Usuarios
Paso 5: Información sobre cuentas de correo
Los siguientes correos son el resultado de la extracción de los metadatos en la herramienta
Foca.

¿Qué información obtiene con esta herramienta?


Se registran las direcciones ip, los DNS con su respectiva localidad.

¿Está el dominio, listado en bases de datos de listas negras?

El domino no se encuentra listado de en bases de datos de listas negras.

¿Se comparte el servidor con otro dominio?

El servidor no se comparte con otro dominio.


Actividades que debe realizar

Investigar sobre:
1. Metadatos
a. ¿Qué son?
los metadatos son “datos que hablan acerca de los datos”, en el sentido de
que describen el contenido de los archivos o la información que estos traen en su
interior.
b. Extracción de metadatos
Los metadatos tienen una serie de aplicaciones que resultan muy útiles en el trabajo
cotidiano. Algunas de ellas son:
 Búsqueda y análisis. Los metadatos, al aportar información sobre el contenido de
los datos, ayudan a la hora de clasificarlos y de encontrar el tipo de información que
nos haga falta en cada momento, permitiéndonos ahorrar tiempo al no necesitar
consultar el dato en sí. Precisamente este es su uso más común: agilizar la consulta
en buscadores.
 Estandarización. Mediante los metadatos pueden definirse criterios fijos y
comunes para identificar los documentos, eliminando errores e inconsistencias, de
manera que se facilita su manejo cotidiano y la compatibilidad si necesitas sacarlos
de tu empresa y enviarlos a clientes, proveedores u otros agentes externos.
 Los metadatos permiten detectar de manera sencilla la información crítica que no
quieres que salga de tu empresa, evitando cualquier riesgo potencial.
 Gestión de cambios. Gracias a los metadatos es fácil localizar alteraciones que se
hagan en los datos originales, por lo que te resultará sencillo controlar el progreso
de un proyecto y las distintas versiones que se vayan haciendo de él.
 Rapidez de desarrollos. Al poder acceder de forma más inteligente a los datos, los
metadatos permiten a los creadores trabajar con más agilidad reduciendo el tiempo
invertido en el abastecimiento de material, y por tanto incrementar su producción y
la rentabilidad para tu empresa.
 Mejora de informes. Los metadatos permitirán gestionar informes de más calidad,
lo que repercutirá en un análisis más fiable de los procesos y, por tanto, contribuirá
a aplicar correctamente las medidas de corrección que se necesiten.
 Evaluación. En forma de metadato se puede incluir una valoración sobre la calidad
del contenido de un documento, que resulta de gran utilidad a la hora de decidir si
merece la pena utilizarlo o no para el proyecto que tengas en marcha.

2. Scripts automatizados para recolectar información (vienen en Kali Linux)


En la línea de comandos vamos introduciendo las ordenes que queremos ejecutar por
teclado, además de esto, también es posible automatizar esta tarea creando un script.
Un script es un archivo que contiene un conjunto de comandos que son ejecutados
secuencialmente, desde el primero hasta el último.
3. La Foca
a. ¿Qué es?
es una herramienta gratuita pentesting para los sistemas operativos Windows, utilizada
principalmente en la búsqueda de información contenida en metadatos de ficheros y de esta
forma obtener datos relevantes asociados a una organización o página web
b. ¿Cómo funciona?
FOCA permite la extracción y el análisis de metadatos ubicados en un servidor o una página
web. Dicha información se obtiene a partir de ficheros tipo Microsoft Office, PDF y SVG
entre otros que son localizados utilizando motores de búsqueda como Google, Bing y
DuckDuckGo.
c. ¿Para qué sirve?
A partir de la información obtenida de los metadatos de los diferentes ficheros, el módulo
de descubrimiento de servidores utiliza las siguientes técnicas para realizar un fingerprint
del dominio o servidor auditado:

Web Search: búsqueda de nombres de servidores y dominios.


DNS Search: consulta de los hostnames NX, MX y SPF.
Resolución IP: consultas a DNS internos de la organización.
PTR Scanning: localización de servidores en el mismo segmento de red.
Bing IP: búsqueda de servidores partiendo de otras direcciones IP descubiertas.
Common Names: realiza ataques de diccionario DNS.

También podría gustarte