Vous êtes sur la page 1sur 3

BUSCAR UN VECTOR DE ATAQUE

Cuando se quiere comprometer una máquina, lo primero que es necesario hacer es analizar y
estudiar un objetivo. En este objetivo es importante tener en cuenta que antes de ir en contra
de él, se necesitará averiguar y analizar el entorno de máquinas que conforman el sistema
principal. Este sistema tendrá seguridad perimetral y se conformará de una colección de
servicios que decidirá la estrategia a tomar en contra de ella. Pero, ¿cómo detectarlos? ¿Cómo
saber qué servicio es vulnerable y cuál no? Una metodología será necesaria para recaudar
información útil, pero es necesario estar preparado con las herramientas apropiadas y los
conocimientos TI actualizados.

Cuentan que los samuráis entrenaban durante meses el disparo con arco, sin arco y sin flecha, y
únicamente cuando el maestro consideraba que estaban preparados para ello empezaban a
utilizar el arco (sin la flecha) y sólo cuando estaban de nuevo preparados empezaban a utilizar
la flecha. Análogamente, no podemos iniciar un ataque desde Internet contra una máquina
independiente o contra una organización sin, antes, habernos preparado en profundidad y
haber aprendido todo lo que podamos sobre la organización.

En este capítulo veremos cómo seleccionar la organización (lógicamente a nivel académico esto
se realiza al azar, pero los hackers maliciosos lo hacen a conciencia) y cómo utilizar una serie de
herramientas que nos permitirán descubrir una enorme cantidad de información pública o
semipública sobre la mencionada organización.

Para buscar información tenemos una variedad de herramientas, técnicas y destrezas que, junto
con una metodología estricta, nos permitirán conocer la mayoría de lo que necesitamos sobre
la organización.

SEGUIMIENTO DE UN OBJETIVO

Entre los datos que necesitamos conocer se encuentran:

1. Nombre del dominio. El nombre del dominio es la puerta de entrada principal para saber a
continuación las direcciones IP de máquinas pertenecientes a ese dominio. Este es un
importante comienzo ya que de primeras seguramente nos encontremos en un momento en el
que no tendremos más información que el nombre de un dominio.

2. Dirección IP. La dirección IP identifica de forma única un dispositivo (servidor, router, puesto
de trabajo, etc.) de cara a Internet y que, por ser un objetivo posiblemente accesible, se
intentará comprometer.

3. Servicios disponibles (TCP y UDP). Vendrían a ser como las puertas y ventanas que tenemos
a nuestra disposición para entrar en el objetivo. Aquí hay que indicar también la importancia del
número de puerto, que servirá cuando se realicen labores de escaneos de puertos. En este
apartado será importante reconocer algunos de los well known ports, aquellos puertos donde
de forma estándar se ejecutan servicios bien conocidos. A modo de ejemplo recordatorio,
tenemos: SMTP en el puerto 25, en el caso de transmisión cifrada en el 465, para TCP y UDP,
SNMP en el puerto 61, para TCP y UDP, POP3 en el puerto 110, en el caso de transmisión cifrada
en el 995, para TCP y UDP, HTTP en el puerto 80, en el caso de transmisión cifrada en el 443,
para TCP y UDP, FTP normalmente en el puerto 21, en el caso de transmisión cifrada en el 989,
para TCP y UDP.

RECOPILANDO INFORMACIÓN DESDE INTERNET

La herramienta de las herramientas es sin duda Internet, y desde aquí se empezarán a conocer
los datos que se enumeraron en el apartado anterior. El punto de partida es el dominio, así que
se necesitará conocer el dominio bajo el que se encuentra el objetivo. Supongamos que un
intruso malicioso planea lanzar un ataque sobre una empresa Arcos. Lo primero que hará para
descubrir en qué dominio se encuentra puede ser buscar el nombre de la organización en un
buscador de Internet. Recuerde que el dominio se obtiene descartando el primer indicador por
la izquierda de la organización investigada, pues este indicador hace alusión a la máquina en
concreto; por ejemplo en www.arcos.es, el dominio será arcos.es.

Las primeras técnicas y herramientas

Una vez se dispone del dominio se pueden utilizar sitios Web públicos para recabar más
información.

Los sitios principales para recopilar información general son los grupos de noticias, foros de
Internet y los canales de chat (News, IRC respectivamente). Este es un sistema de foros
organizado por temas en los que los usuarios se expresan con libertad y se preguntan y
responden usando programas que se pueden descargar de forma gratuita y legal de la red.

El único “problema” desde el punto de vista de la seguridad es que hay veces que se pregunta
sobre temas sensibles a nivel de información. Por ejemplo, un administrador de sistemas
preguntando cómo se configura un determinado servicio en su nuevo servidor 2003. En esta
consulta el administrador se dedica a facilitar, a todo el que la quiera leer, información sobre su
máquina y sus datos de contacto en la empresa. Toda esta información es parte importante a la
hora de planificar un ataque a determinados sistemas.

Dentro de este mundo es importante conocer los canales de IRC (Internet Relay Chat), pues nos
permiten mantener conversaciones en tiempo real a través del ordenador, y es donde se
encuentran canales de seguridad de gente muy experta en estos temas. Éste es otro método de
obtener información sobre la posible víctima, desde su IP, que queda visible a partir de cualquier
archivo que nos envíe. Lo más sensible es conocer determinadas comunidades underground que
residen en estos canales, que pueden ser excelentes recursos de conocimiento para el intruso
malicioso. Estos programas son cada vez más sofisticados, y cuentan cada vez con más
funcionalidades, incluyendo la ejecución de scripts. Todas estas funcionalidades, que dan una
enorme potencia a los programas, pueden convertirse en una pesadilla para la seguridad. Para
usar estos servicios de la red podemos utilizar cualquiera de las innumerables herramientas que
circulan por Internet. Como ejemplo de algunas de ellas se pueden mencionar las siguientes:

 NEWS (para Windows): Xnews (se puede descargar de http://xnews. newsguy. com).
 NEWS (para Linux): se puede descargar de http://www.tin.org y http://www.
math.fuberlin. de/~guckes/nn.
 IRC (para Windows): mIRC, la podemos descargar de http://www. mire. co. uk.
 IRC (para Linux): Xirc, la podemos descargar de http://www. linuxlots. com/~xirc.

NetScanTools

NetScanTools es una herramienta para el análisis de una red y de los dispositivos que se
encuentran en ella. Esta herramienta goza con una gran reputación gracias a su versatilidad y
los años de experiencia que ofrece desde la primera versión hasta la actualidad. Es un software
que pertenece a la compañía NorthWest Performance Software Inc. La página Web oficial se
encuentra en www. netscantools. com.

Existen varias versiones de pago de esta herramienta, así como una versión gratuita de
NetScanTools que posee las utilidades más básicas de la herramienta. El nombre de esta versión
gratuita es NetScanTools Basic y se puede descargar desde la Web mencionada
www.netscantools.com. Las funcionalidades básicas que va a permitir realizar esta herramienta
se enumeran a continuación:

 DNS Tools - Simple: simple IP/hostname translation, Who Am I? (shows your Computer
ñame, IP and DNSs).
 Ping.
 Graphical Ping.
 Traceroute.
 Ping Scanner.
 Whois.

Estas utilidades se utilizarán en la mayoría de las actividades realizadas en este capítulo, por lo
que se recomienda al lector utilizarla desde un principio con el fin de que pueda comprobar cada
una de las operaciones aquí descritas.