Dentro de este laboratorio de manera organizada intente definir cada uno de sus objetivos, de
manera que dicha información le permite tener una organización de sus posibles objetivos en el
marco del laboratorio. Recuerde que no debe realizar ninguna acción ilegal en el marco de la
Ley 1273 del 2009. El uso de herramienta y técnicas se realizará de manera controlada y
haciendo uso de técnicas y objetivos que no se encuentran en contra de la ley.
Footprinting Externo
● Acceda a recursos de internet que le permitan identificar direcciones IP de un dominio,
las técnicas pueden ser variadas pero la idea es que identifique rangos o la mayor
cantidad y calidad de información posible. Algunas herramientas que pueden servirle en
su objetivo son:
○ [Link]
○ [Link]
○ [Link]
○ [Link]
[Link]
[Link]
[Link]
● Qué información puede llegar a encontrar acerca de Bogotá en una herramienta
como wigle, disponible en [Link]
Wigle o Wireless Geographic Logging Engine es una plataforma que recopila datos sobre los
puntos de acceso a internet de todo el mundo. Los usuarios pueden registrarse en el sitio y
cargar datos como hotspot, coordenadas GPS, SSID, dirección MAC y el tipo de cifrado que se
utiliza en los puntos de acceso detectados.
Se pueden encontrar posibles redes gratis, posibles redes comerciales. Las redes se pueden
filtrar por SSID o MAC
● Realice una petición WHOIS de uno o varios dominios .CO, identifique qué tipo de
información puede ser obtenida por medio de esta técnica. Algunas herramientas
para obtener su información son
○ [Link]
○ [Link]
Se pueden identificar el nombre de varios servidores asociados a ese dominio
Ejemplo: [Link]
Name Server: [Link]
Name Server: [Link]
Name Server: [Link]
● Una de las herramientas técnicas más utilizada para recolección de Información Pública
es el Google Hacking Database, como vimos en clase existen múltiples tipos de
búsquedas, puede revisar un extensivo listado de busquedas en [Link]
[Link]/google-hacking-database/. Realice una búsqueda que le permita encontrar
contraseñas en texto plano en algún sitio y realice una búsqueda que le permita
encontrar cámaras expuestas en internet indexadas por google, los tipos de búsqueda
siempre los puede encontrar en el sitio de exploit-db.
○ "mysqli_connect" ext:inc
○ "[main]" "enc_GroupPwd=" ext:txt
○ inurl:proftpdpasswd
○ intitle:"webcamXP 5" -download
○ inurl:"/view/[Link]?id="
○ Inurl:"[Link]"
○ intitle:webcam 7 inurl:8080 -intext:8080
● Enumere algunos recursos que pueda usar para la enumeración de DNS de un dominio.
DNSExplorer
DNSRecon
Censys
Shodan
● Identifique cuales son los puertos abiertos del dominio [Link]
22/tcp open ssh
25/tcp open smtp
80/tcp open http
9929/tcp open nping-echo
31337/tcp open Elite
● Identifique los banners del servicios SSH y SMTP del servicio [Link].
SSH - SSH-2.0-OpenSSH_6.6.1p1 Ubuntu-2ubuntu2.13
SMTP -
● Por medio de CENSYS ([Link] realice una búsqueda de servicios en
una dirección IPv4 identificada dentro de su búsqueda
● Realice una transferencia de zona para el dominio [Link] con la herramienta
host
○ En su sistema operativo Kali Linux, inicie el terminal
○ Desde la línea de comanda ejecute el comando host [Link]. ¿Qué
información está obteniendo?
[Link] has address [Link]
[Link] mail is handled by 0 [Link].
[Link] mail is handled by 10 [Link].
[Link] mail is handled by 20 [Link].
[Link] mail is handled by 20 [Link].
[Link] mail is handled by 10 [Link].
[Link] mail is handled by 20 [Link].
[Link] mail is handled by 20 [Link].
Se obtiene infomación del tercero que administra el correo de [Link]
○ Ejecute el comando host -t ns [Link] ¿Qué información está
obteniendo?
[Link] name server [Link]
[Link] name server [Link]
Lista el nombre de los servidores que tienen asociados el dominio [Link]
name
○ Con la información obtenida en el punto anterior, intente realizar una
transferencia de zona al dominio haciendo uso del comando host -t AXFR
[Link] alguno_de_los_NS_de_su_resultado. ¿Cuál es el resultado?
¿Qué información puede obtener de la ejecución de este comando?
Se identifican mensajes en texto plano de correos entrantes y es un tipo de ataque
conocido como transferencia de zona a los DNS
● Desde su punto de vista cuál podría ser una técnica de descubrimiento de hosts
virtuales?
Como lo vimos en clase, una forma fácil podría ser desde una máquina Linux realizar un
escaneo de hosts dentro de una red con nmap
● En la página [Link] puede encontrar un boton que dice lookup?
¿En qué parte del footprinting puede hacer uso de esta herramienta?
En Hosting History, relaciona la IP y el sistema operativo del host, además de otros datos.
Una página que vale la pena visitar por sus herramientas disponibles es
[Link]
Footprinting Interno
● Vamos a realizar una práctica desde su Kali Linux, revisaremos una técnica pasiva para
identificación de equipos
○ Abra la terminal
○ Ejecute el comando p0f --help e identifique las principales opciones de este
comando
○ Corra el comando p0f -i eth0 y empiece a analizar los resultados. ¿Qué tipo de
información puede entregar esta herramienta?
● De nuevo desde su Kali Linux, siga el siguiente procedimiento
○ Abra el terminal
○ Ejecute el comando netdiscover
○ ¿Qué información puede entregarle dicha herramienta?
○ ¿Cómo puede modificar las opciones de la herramienta?
● ¿Cómo el comando traceroute en su Kali Linux o tracert puede permitirle identificar
protecciones a nivel de red?
○ Ejecute un traceroute y un tracert hacia el destino [Link]
desde su terminal en Kali Linux y el cmd en su equipo Windows
● Una herramienta que puede permitirle identificar protecciones a nivel de aplicación es
wafw00f, siguiendo el siguiente procedimiento
○ Abra la terminal en su Kali Linux
○ Ejecute el comando wafw00f [Link] ¿Qué información puede
obtener de la ejecución del comando?
● La funcionalidad de nmap puede ser extendida haciendo uso de los scripts creados en
el NMAP Script Engine (nse), veamos algunos ejemplos al respecto
○ Desde Kali ejecute los siguientes comandos
■ sudo nmap --traceroute --script [Link] -p 80
[Link]
■ nmap --script http-enum [Link]
■ nmap --script dns-brute [Link]
■ nmap --script http-methods [Link] -p 80
■ nmap --script=vuln ip_metasploitable
■ nmap -p 443 --script ssl-enum-ciphers [Link]