Académique Documents
Professionnel Documents
Culture Documents
Ingenieria Social.
La ingenier�a social es el arte de enga�ar y manipular a las personas para que
revelen informaci�n confidencial. En seguridad inform�tica se debe siempre intentar
atacar al eslab�n m�s d�bil, el usuario.
FOOTPRINTING.
El footprinting consiste en la b�squeda de informaci�n p�blica del objetivo, es
decir, recoger toda la informaci�n �til que est� publicada en Internet, ya sea a
prop�sito o por desconocimiento.
Esta b�squeda de informaci�n no se considera delito, ya que esta informaci�n es
p�blica y adem�s la entidad no deber�a detectarlo.
Existe un mecanismo que utilizan algunas p�ginas web para que los buscadores como
Bing o Google no indexen ciertas p�ginas de un sitio web en sus bases de datos. Es
el llamado robots.txt.
Deberemos descargarnos el c�digo fuente del sitio web entero para realizar
b�squedas en el c�digo fuente buscando comentarios en los que el programador de la
p�gina haya puesto informaci�n sensible, como nombres de usuario y contrase�as por
defecto, enlaces como los ya mencionados anteriormente o cuentas de correos y
nombres reales.
El siguiente paso ser� preguntar a los buscadores por el dominio del que queremos
obtener informaci�n, ya que es muy probable que indexen ciertas p�ginas que no
deber�an o que nos muestren informaci�n que haya en alguna p�gina que sea muy
dif�cil encontrar manualmente.
Para encontrar b�squedas m�s avanzadas (los llamados Dorks de Google) es
recomendable visitar el repositorio de la Google Hacking Database (GHDB).
Una herramienta muy �til a la hora de realizar estas tareas de b�squeda o de
listado de dominios por ip es Anubis. A lo largo de la gu�a se utilizar� muchas
veces, ya que est� hecha para englobar todo el proceso de footprinting.
Netcraft: Este servicio nos permitir� listar y analizar los subdominios de un
determinado dominio, obteniendo la IP, el registrador del dominio, nombres de
servidores, sistemas operativos, etc.
Cuwhois: Este servicio proporcionar� datos de un sitio web, entre ellos la IP, su
registrador de dominio, la posici�n en distintos rankings, pa�s, idioma, lenguaje
de programaci�n, servidores DNS, codificaci�n, modelo del servidor web, si su
servidor web est� compartido con otras p�ginas, feeds, etc.
Yougetsignal: Este servicio incorpora gran cantidad de herramientas de red: busca
puertos abiertos, localiza en un mapa una direcci�n IP o sigue el recorrido en un
mapa de una traza de red.
Intodns: Este servicio web nos da informaci�n de los servidores DNS de un dominio y
sus direcciones IP.
PIPL y WEBMII: Este servicio nos permite buscar informaci�n sobre las personas a
partir de su nombre, ser� muy �til a la hora de investigar nombres que obtengamos
en la fase de b�squeda o de ataque. Nos mostrar� posibles blogs, v�deos, fotos,
publicaciones, redes sociales� para que podamos utilizar la ingenier�a social con
ellos.
Tambi�n usaremos otros m�todos para obtener informaci�n de los servidores web y los
sistemas operativos que utilizan.
El primer m�todo son las peticiones HTTP, que, aunque cada vez ocurra menos, muchos
webmaster se olvidan de personalizar los errores 404 Not Found los cuales muestran
informaci�n sensible del servidor.
Nuestro pr�ximo paso ser� la obtenci�n de informaci�n de las DNS, para ello
utilizaremos cuatro t�cnicas diferentes:
- Forzar una transferencia de zona en el servidor DNS: Una transferencia de zona
consiste en que un servidor de DNS primario copie toda su informaci�n a un servidor
secundario.
- Resoluci�n inversa mediante los registros PTR a partir de una IP: Normalmente los
DNS se utilizan para obtener una direcci�n IP, pero a veces se desea lo contrario,
que dada una IP, se pueda obtener los DNS. A esto se le llama resoluci�n inversa y
es usado habitualmente para comprobar la identidad de un cliente.
En los registros PTR de los servidores DNS hay un dominio, llamado �in-addr.arpa�,
en el cual se encuentran las direcciones IP de las m�quinas colocadas de forma
inversa, es decir, la IP 192.A.B.C, ser�a C.B.A.192.in-addr.arpa. Estos dominios
invertidos est�n asociados a un nombre de m�quina pero solo ser� accesible si
consultamos al servidor DNS con la IP exacta.
- Ataques de fuerza bruta identificando relaciones: Finalmente vamos a ver los
ataques de fuerza bruta contra los DNS. Consistir� en poner Nslookup en modo de
b�squeda de m�quinas, y vayamos preguntando nombre a nombre al servidor DNS si
existe o no la m�quina. Como es un trabajo muy tedioso se podr� automatizar
probando nombres aleatorios o mediante un diccionarioo fuzzers.
El siguiente paso ser� el an�lisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificaci�n. Suelen tener gran
cantidad de informaci�n, m�s de la que deber�an, ya que en documentos de texto
pueden contener el nombre del usuario que lo escribi�, la fecha de creaci�n, fecha
de la �ltima modificaci�n, la aplicaci�n con la que se ha creado, el sistema
operativo� Pero tambi�n se encuentran en m�s tipos de ficheros como im�genes, pdf,
documentos de Excel, entre otros.
Esta informaci�n puede servir para encontrar nombres de usuario y hacer un mapa de
la organizaci�n para encontrar aplicaciones o sistemas operativos vulnerables, etc.
La FOCA es una herramienta que sirve para recolectar todos los ficheros publicados
en una web, extraer los metadatos y analizarlos.
- La b�squeda de servidores incluye muchas de las t�cnicas ya vistas como el ataque
por diccionario a las DNS o el comando ip de Bing, pero las unifica todas y las
realiza autom�ticamente.
- El DNS cache snooping es una t�cnica basada en las resoluciones DNS. Un navegador
cuando quiere acceder a una p�gina web mira si tiene guardada la IP del sitio web
localmente. En caso de que falle preguntar� al servidor DNS por si lo tiene en su
cach� y, en caso de que no lo tenga, el servidor, de forma recursiva, ir�
preguntando a otros servidores DNS hasta encontrar la IP de la p�gina.
En la FOCA se ha visto una opci�n que era la b�squeda mediante Shodan. Shodan es un
buscador web que encuentra dispositivos conectados a Internet: puede encontrar
ordenadores, c�maras de vigilancia, routers� Shodan es una gran base de datos con
las cabeceras de todos los host que hay en Internet, podemos realizar b�squedas por
IP, por palabras clave, por puerto.
Nuestro siguiente paso ser� encontrar todos los correos de la entidad para una
ingenier�a social, phishing o para ver las dimensiones de la organizaci�n, d�monos
cuenta que las grandes entidades poseen servidores de correo propio y son f�ciles
de encontrar por su dominio.
- The Harvester es una herramienta por l�nea de comandos que servir� para realizar
una b�squeda en los principales motores de b�squeda como Google o Bing y en las
principales p�ginas sociales como Twitter o LinkedIn. Buscar� correos con el
dominio indicado. Podremos elegir con que motores buscar y el n�mero de resultados.
- La otra opci�n es usar Maltego. Esta herramienta es en modo interfaz gr�fica y
posee muchas m�s opciones a�n. Su principal diferencia es que permite dibujar
gr�ficos de la entidad a auditar, con informaci�n de personas, correos, documentos�
todo ello de forma gr�fica y clara.
- Relativo al dominio: al igual que con The Harvester, podr� encontrar
correos de la entidad indicada.
- Relativo a una persona o correo: a partir de una persona o de un correo
obtener m�s datos de dicha persona o su dominio.