Académique Documents
Professionnel Documents
Culture Documents
Agenda
Definicin de Footprinting Metodologa de recopilacin de informacin Inteligencia competitiva Enumeracin de DNS Whois y ARIN Lookups Identificacin de los tipos de registros DNS Traceroute en el Footprinting E-Mail Tracking Web Spiders Qu es la Ingeniera Social? Comportamientos vulnerables a ataques Fases de la Ingeniera SocialTipos de ataques comunes
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Agenda (Cont.)
Comprendiendo los ataques internos Comprendiendo el robo de identidad Ataques de Phishing Online Scams Ofuscacin de URLs Contramedidas
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Definicin de Footprinting
Footprinting es el proceso de creacin de un mapa de las redes y sistemas de una organizacin. Est incluido en el proceso de recopilacin de informacin (Information Gathering). El Footprinting comienza por la determinacin del target, para luego averiguar informacin especfica utilizando mtodos no intrusivos. Una herramienta fundamental son las bsquedas online, utilizando Google u otro buscador. Es importante conocer en profundidad las caractersticas avanzadas de bsqueda (site:, intitle:, allinurl:, etc.)
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
La mayor parte de la informacin puede obtenerse libremente y de manera legal. Es muy importante comprender el sistema de resolucin de nombres de dominio (DNS) para lograr una profunda comprensin de esta etapa y del funcionamiento de Internet.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Inteligencia Competitiva
Implica la averiguacin de informacin sobre la competencia (productos, tecnologas, marketing, etc.) Existen diversas herramientas que pueden ser utilizadas para esto. La inteligencia competitiva incluye diversos temas como ser:
Recopilacin de datos Anlisis de datos Verificacin de informacin Seguridad de la informacin
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Enumeracin de DNS
El sistema de resolucin de nombres permite bsicamente transformar nombres de dominio en direcciones IP. Le corresponden los RFC 1034 y 1035 La enumeracin de DNS es el proceso de ubicacin de todos los servidores DNS y sus correspondientes registros de una organizacin. Una compaa puede tener DNS internos y externos que pueden brindar diferentes datos del objetivo.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
El DNS consiste en un conjunto jerrquico de servidores DNS. Cada dominio o subdominio tiene una o ms zonas de autoridad que publican la informacin acerca del dominio. La jerarqua de las zonas de autoridad coincide con la jerarqua de los dominios. Al inicio de esa jerarqua se encuentra los servidores raz, que responden cuando se busca resolver un dominio de primer y segundo nivel.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Herramienta: http://www.dnsstuff.com/
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Herramienta: http://www.fixedorbit.com/
Herramienta: http://www.traceroute.org/
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Herramienta: http://www.kartoo.com/
Herramientas: http://www.robtex.com/
Herramientas: http://www.samspade.com/
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Herramientas: http://www.whois.net/
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Shazou
AS Number
ShowIP
Hostipfox
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
10
DiggiDig
SpiderZilla
Domain Details
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
http://www.sensepost.com/research/wikto/
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
11
Traceroute en el Footprinting
Traceroute es una herramienta disponible en todos los S.O. que se utiliza para determinar la ruta de una conexin mediante el envo de un paquete ICMP echo a cada salto (router o gateway) a travs del camino hasta el destino. Cuando los paquetes son devueltos del router, el TTL (time to live) se decrementa en un punto por cada router a lo largo de la ruta. Esto permite determinad cuntos saltos existen desde el origen hasta el destino. Uno de los problemas del uso del traceroute son los times out (indicados con un asterisco). Esto ocurre normalmente al encontrarse un firewall, lo cual tambin brinda informacin sobre su existencia y permite luego utilizar tcnicas para saltearlo (bypass). Las herramientas de traceroute visuales pueden ayudar mucho a clarificar las rutas.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Herramienta: 3D Traceroute
http://www.d3tr.com/
12
http://www.pathanalyzer.com/
http://www.oreware.com
Herramienta: SurfOffline
http://www.surfoffline.com
13
Herramienta: HTTrack
http://www.httrack.com/
Herramienta: BlackWidow
http://softbytelabs.com/us/bw/
E-Mail Tracking
Los sistemas de e-mail tracking permiten saber cuando un destinatario lee, reenva, modifica o borra un e-mail. Muchas aplicaciones de e-mail tracking trabajan agregando un nombre de dominio especial a la direccin de e-mail. Luego, un grfico de un pixel puede notificar las acciones al ser ledo dicho pixel. Ejemplos:
eMailTracking Pro y mailtracking.com
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
14
Herramienta: eMailTrackrPro
http://www.emailtrackerpro.com
Web Spiders
Los spammers y todo interesado en recolectar direcciones de e-mail utilizan web spiders para encontrar direcciones. Los web spiders tambin pueden ser utilizados para encontrar otro tipo de informacin y pueden automatizar el proceso de reconocimiento. Un mtodo para prevenirse del web spidering es el uso del archivo robots.txt en la raz del sitio web, indicando la lista de directorios que desea protegerse de la averiguacin. Notar que esto tambin brinda informacin adicional ;-)
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Herramienta: SpiderFoot
http://www.binarypool.com/spiderfoot/
15
http://www.tecsoftware.biz/collector.htm
http://www.aignes.com
Qu es la Ingeniera Social?
La ingeniera social es un mtodo no tcnico para obtener informacin sobre un sistema, basado en el factor humano, que puede ser utilizada antes o durante un ataque. Esto incluye el proceso de engaar a los usuarios, convencindolos de que den informacin que no deberan dar debido a su importancia o sensibilidad. La ingeniera social supone el uso de la influencia y persuasin, ya sea personalmente o va telfono, e-mail, etc. Los mtodos tienden a explotar la tendencia natural de las personas a confiar y ayudar a otras personas. El uso de estos mtodos deja bien claro que el usuario es el eslabn mas dbil de la cadena en la seguridad.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
16
Ignorancia
La ignorancia o subestimacin sobre la ingeniera social y sus efectos hace de la organizacin un blanco fcil.
Miedo
Advertencias y amenazas de graves peligros en caso del incumplimiento de la solicitud.
Codicia
Promesas de algo por nada.
Deber moral
Cumplimiento de lo solicitado por un sentido de obligacin moral.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Informacin Sensible
Un atacante desea obtener informacin sensible que de otra forma no podra averiguar, como por ejemplo:
Polticas de seguridad Documentos clasificados Infraestructura de red de la oficina Contraseas
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
17
Una variante mas avanzada es la ingeniera social inversa, que implica que el usuario contacte al atacante sin que este lo solicite.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
El empleado importante
Simulacin de ser un ejecutivo, gerente, director, etc. que necesita accin inmediata. Se usa la intimidacin, ya que nadie cuestionara a un superior en posicin de autoridad.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Shoulder surfing
Supone la obtencin de contraseas espiando lo que tipea un usuario al autenticarse.
Dumpster diving
Buscar informacin escrita o impresiones en la basura.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
18
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
19
Piggybacking
Una persona autorizada proporciona acceso a una persona no autorizada
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
20
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Ataques de Phishing
El phishing supone el envo de e-mails, normalmente simulando ser un banco o entidad financiera, en los cuales se requiere confirmacin de datos o cualquier razn para justificar el acceso a un sistema online. Luego, es probable que la persona se dirija al sitio falso, normalmente mediante el click en un link adjunto. Si la persona ingresa sus datos, los estar proporcionando a un entidad falsa creyendo que es real. A continuacin suele redireccionarse al usuario al sitio real para no levantar sospecha.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Online Scams
Algunos sitios web requieren una registracin al usuario, y la aprovecha para tomar sus datos de manera real, para luego utilizarlos en otros servicios, dada la alta probabilidad de que se repitan los datos de acceso (usuario y/o password) elegidos. Los archivos adjuntos en e-mails pueden ser utilizados para enviar cdigo malicioso de manera sencilla. Este es un tipo de ataque clsico y muy difundido. Las ventanas emergentes tambin pueden utilizarse de manera similar para ofrecer beneficios inexistentes, o sugiriendo la instalacin de software malicioso.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
21
Ofuscacin de URLs
Las URL (Uniform Resource Locator) son utilizadas en la barra de direcciones del navegador para acceder a un sitio en particular. La ofuscacin de URL implica esconder o falsear la URL real y se utiliza mayormente en ataques de phishing. Ejemplo: 200.42.111.56/banco podra parecer una direccin legtima La tcnica puede incluir el uso de logos reales, pero con hipervnculos falsos, cuya direccin est ofuscada mediante distintas notaciones. Ejemplo: La direccin 192.168.10.5 se representa como 3232238085 en decimal o C0A80A05 en hexadecimal
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
Contramedidas
No existe firewall, ni IDS, ni antivirus que proteja contra la ingeniera social dado que no es un ataque tcnico. Las correctas polticas y procedimientos de seguridad pueden mitigar los ataques de ingeniera social. Los programas de concientizacin (awareness) son sin duda la mejor herramienta para ayudar a evitar que los empleados sean vctimas de este tipo de ataques.
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
22
Ethical Hacker Security Training Footprinting e Ingeniera Social Copyright 2008 SIClabs
67
Preguntas?
23