Está en la página 1de 12

SESION 2 FOOTPRINTING

Objetivo Recolectar el perfil de mi objetivo para llegar a esquematizar la infraestructura completa para de esta forma lograr un acceso seguro Es el arte de lograr en completo perfil de la estructura y esquema de seguridad de un objetivo determinado, reuniendo la mayor informacin posible que nos permita conocer la tecnologa aplicada y su relacin de negocios, esto se conoce como Information Gathering Es la fase ms difcil y de mayor trabajo a efectuar es como armar un rompecabezas Debe partir de una metodologa o manera de realizar las tareas o procesos Resulta de la recoleccin de datos de un objetivo inspeccionado internet intranet extranet

Empezaremos explicando un proceso muy conocido: Reconocimiento Ejemplo: Si Uds. van a sacar una entrada al cine, y luego ingresan tarde a la sala (o sea la pelcula ya empez), se encontraran con la sala en oscuridad y tendrn que encontrar su asiento o buscar la mejor comodidad (cerca o lejos de la pantalla, o estar en el centro de las ubicaciones), utilizando la intuicin o parmetros que nos d un indicio de hacia dnde ir. Este mtodo se utiliza en nuestras vidas, en millones de ejemplos como el que describ en el cine. Obviamente, este mtodo se utiliza, tanto a nivel seguridad como a cualquier otro nivel, pero si hablamos de seguridad informtica, hablamos de 2 tipos de reconocimientos. Ambos tienen en comn que tanto los administradores de seguridad, as como las personas con intenciones maliciosas, lo utilizan. Como empezar, es la pregunta? As como se dice en muchos lados: Reconocimiento = es la obtencin de toda la informacin necesaria para realizar un pentest o un ataque a un objetivo 2 tipos de Reconocimiento = Activo (haciendo ruido con tools, quedando una huella de lo que hicimos, etc) Pasivo (utilizando datos que estn a la vista de todo el mundo, webs, guas, etc)

3 parmetros a tener en cuenta: Obtener - Reunir - Organizar

Los 10 datos ms importantes a conseguir en un reconocimiento 1- Bloques de Red 2- DNS 3- Nombres de Dominios 4- Rango Red y Subred 5- Direcciones Ips Especficas 6- Maquinas Activas 7- Puertos Abiertos y Aplicaciones 8- Detectar SO 9- Info Contactos (Mails, Telefonos, Etc) 10- Pas y Ciudad donde estn los servidores

Que herramientas tenemos a disposicin y GRATIS!!!! y que no armen tanto ruido???? Internet Research, Anti-Phishing and PCI Security Services | Netcraft What Is My IP Address? Lookup IP, Hide IP, Change IP, Trace IP and more... NIC Argentina Whois Lookup - Domain Names Search, Registration, & Availability | Whois.net GEEKTOOLS Internet Archive: Wayback Machine SHODAN - Computer Search Engine DNSstuff hxxp://www.robtex.com/ Pipl - People Search hxxp://www.123people.com/ LinkedIn | Relationships Matter Y HAY MAS, el tema es buscar!!!!!

Cada pgina, tiene su explicacin, si alguien quiere datos de las mismas, me mandan un mail preguntndome para que sirven. Como dato principal, podramos decir, que la mayora de los puntos a descubrir, los podemos dictaminar de esas webs, hay otras, pero estas son las mejores para los que recin se inicien. Por ejemplo: NIC.AR= podemos sacar informacin de un WHOIS en dominios de Argentina. Bien, como trabajo prctico para todos, seria bueno que prueben esas pages y cualquier cosa me avisan por mail.

Habamos hablado anteriormente de las tcnicas para poder hacer un reconocimiento del objetivo, y poder juntar toda la informacin posible para empezar a diagramar un test de penetracin. Por ejemplo: teniendo la empresa "XXXX", consegu la informacin de sus servidores (Ips, Ubicacin), datos de la empresa (para una supuesta utilizacin de la tcnica de Ingeniera Social), DNS, Etc. Y aqu un recordatorio: IMPORTANTE= saber de direccionamiento IP Mediante los datos que nos encontremos de bloques de red, podremos deducir por la mascara, que IPs estn siendo utilizadas, tengan en cuenta que es un dato muy importante localizar esas IPs, y sobre todo interpretarlas, por eso lo repito por ensima vez: DIRECCIONAMIENTO IP Otros datos a tener en cuenta en un reconocimiento: Cual es la regla de oro en los servidores???............. Que tienen que estar siempre disponibles, por ende, CUANTO MENOS SE APAGUEN MEJOR, he aqu un dato muy importante: Si uno consigue la fecha de booteo de ese servidor, puede darse cuenta que parches o protecciones no estn instaladas, conclusin, es una tcnica muy usada y fcil. Otra opcin es, una vez conseguido "X" cantidades de datos de la empresa, poder diagramar lo que podra ser la red (esto en caso de hacer un test de penetracin sin informacin alguna que nos brinde la empresa) Para aclarar este punto, tenemos 3 ambientes para trabajar, el White Box, la empresa nos brinda toda la informacin que requerimos, el Black Box, la empresa no nos brinda ningn tipo de informacin (por lo que tendramos que arreglarnos con lo encontrado por nuestros propios medios), y el Grey Box, que seria que la empresa nos da cierta informacin, que puede ser relevante o no. Las tcnicas de reconocimiento, son muy importantes, as como di ejemplos, lo ideal, seria que prueben con una empresa "X", y recopilen toda la informacin posible y que entre todos los presentes veamos los ejemplos. As que espero los trabajos, si alguien tiene dominios propios, mejor todava, ya que seria mas fcil poder chequearlo entre todos. Aadire un trabajo que me preparo AETSU, para colaborar con la parte de reconocimiento, el mismo tiene que ver con el comando NSLOOKUP, un comando que mucha gente lo tiene pero no lo usa como es debido.

El Footprinting es el primer paso y el paso ms importante que toman los Hacker para obtener toda la informacin que necesitan antes de lanzar un ataque, a este paso se le conoce tambin como la Fase 1 o Fase de Reconocimiento. En esta parte del Footprinting es donde el atacante obtiene, rene y organiza toda la informacin posible sobre su objetivo o su vctima, mientras ms informacin obtiene con mayor precisin puede lanzar un ataque, informacin como:
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Rango de Red y sub-red (Network Range y subnet mask) Acertar maquinas o computadoras activas Puertos abiertos y las aplicaciones que estan corriendo en ellos Detectar versiones de Sistemas Operativos Nombres de Dominios (Domain Names) Bloques de Red (Network Blocks) Direcciones IP especficas Pas y Ciudad donde se encuentran los Servidores Informacin de Contacto (nmeros telefnicos, emails, etc.) DNS records

Mucha de la informacin, antes mencionada, como Domain Names, algunas direcciones IP, Pas, Ciudad, e informacin de contacto los Crackers la obtienen buscando en las bases de datos de WHOIS. Las bases de datos WHOIS mantienen detalles de direcciones IP registradas en 5 regiones del Mundo. Estas bases de datos son manejadas por 5 organizaciones llamadas Regional Internet Registry (RIR). Las 5 bases de datos WHOIS estn localizadas en:
1. 2. 3. 4. 5. Amrica del Norte (ARIN) Amrica del Sur, Amrica Central y el Caribe (LACNIC) Europa, el medio Este y Asia Central (RIPE NCC) Asia del Pacifico (APNIC) Africa (AfriNIC)

Tipos de DNS Records:


1. 2. 3. 4. 5. 6. 7. A (address) Direccin IP del Host MX (mail exchange) Dominio del mail exchanger NS (name server) Dominio del nombre del servidor CNAME (canonical name) Provee nombres o alias adicionales para localizar una computadora SOA ( start of authority) Indica la autoridad para un dominio TXT (text) Record de texto genrico 7. HINFO (host info) Informacin del Host con el tipo de CPU y OS

TIPOS DE FOOTPRINTING PASIVO Interactuar con pginas web o herramientas que no tengan contacto activo con la empresa o el objetivo ACTIVO Aqu existe interaccin con el objetivo

PASOS PARA EL FOOTPRINTING

1.- Informarnos cual es la URL del objetivo donde se encuentra la empresa, la direccin 2.- Verificar los rangos tanto de manera local como publica 3.- Verificar los equipos que estn activos 4.- Esto es para organizar nuestro ataque 5 6 7 Aqu ya estaramos identificando las vulnerabilidades con base a los pasos anteriores

METODOLOGIA DE FOOTPRINTING (EL COMO)

ARIN => Permite verificar registros NeoTrace => Realiza la geolocalizacion WebSite Watcher => Podemos ver la evolucin de un sitio web, sus cambios, sus actualizaciones

LABORATORIOS ETHICAL HACKING BASICO LABORATORIOS FOOTPRINTING Herramientas en lnea (Online) para Footprinting: 1. 2. 3. 4. 5. 6. SamSpade www.samspade.org Herramienta WHOIS DNSstuff www..dnsstuff.com/ Mltiples herramientas para extraer informacin de los DNS People Search People.yahoo.com Buscador de personas e informacin de contacto Intellius www.intellius.com Buscador de persona e informacin de contacto NetCraft www.netcraft.com Detector de OS 6. Whois www.whois.org Herramienta WHOIS

Programas (software) para Footprinting: SamSpade www.softpedia.com/get/Network-Tools/Network-Tools-Suites/Sam-Spade.shtml Esta herramienta provee informacin sobre el DNS, WHOIS, IPBlock y permite hacer Ping, Dig, Trace, etc. Web Data Extractor Tool http://rafasoft.com/ Esta herramienta extrae data de los meta tags, enlaces, email, nmeros telefnicos, fax, entre otras cosas y permite almacenarlos en el disco duro. Spiderfoot http://binarypool.com/spiderfoot/ Esta herramienta provee informacin sobre sub-dominios, versin del web server, dominios similares, emails y bloques de red (Netblocks) DNS Enumerator Es una herramienta automatizada para le extracciones de su-dominios. Para usar este programa necesitas tener instalado Perl de www.activestate.com, luego abre el Command Prompt y entra: perl sp-dns-mine.pl microsoft.com Traceroute Herramienta de lnea de comandos que viene instalada en la mayora de los OS se usa para encontrar la ruta de un sistema, muestra los detalles de paquetes IP que viajan entre dos sistemas. Puede trazar el nmero de routers (enrutadores) por donde viajan los paquetes y la duracin del tiempo en trnsito del viaje entre dos routers. Traceroute trabaja explotando una caracterstica del Internet Protocol (IP) llamada TTL (Time To Live). Abra el Command Prompt y escriba tracert 216.239.36.10 y analice los resultados. NsLookup Nslookup es una herramienta valiosa para hacer consultas a los DNS para la resolucion de nombres de Host. Viene instalado en los sistemas operativos UNIX y Windows y se puede accesar a travez del command prompt. Abra el command prompt y escriba nslookup y presione Enter, luego escriba help para ver las opciones del programa, explore y juegue un rato con el. 3D Traceroute www.d3tr.de Es un trazador de ruta en 3 dimensiones que te permite monitorear visualmente conectividades de Internet (websites), escanear puertos, WHOIS, entre otras cosas. GEOSpider www.oreware.com/viewprogram.php?prog=22 GEOSpider te ayuda a detectar, identificar y monitorear tu actividad de red en un mapa mundial. Puedes ver websites, y localizaciones mundiales de direcciones IP. Tambin puede trazar un Hacker, investigar un website y trazar su nombre de dominio.

Contramedidas: Hacer Footprinting en una compaa puede ayudar a los administradores de red saber qu tipo de informacin reside fuera de la compaa y las potenciales amenazas que esa informacin posee. Se deben usar medidas preventivas para asegurarse de que la informacin expuesta no pueda ser usada para explotar el sistema. Otra contramedida es el archivo robots.txt, este archivo mantiene una lista de directorios y otros recursos en el website donde el propietario no desea que data y reas sensitivas sean indexadas por los motores de bsqueda, como los scripts y localizaciones binarias. El archivo robots.txt est localizado en el directorio raz (root folder) y es compilado hacia todos los motores de bsqueda. Ejemplo de un archivo robots.txt User-agent: * Disallow: /cgi-bin Disallow: /cgi-perl Disallow: /cgi-store Otra opcin es el robots noindex, nofollow de los meta tags, que le dice a los motores de bsqueda no escanear o perseguir enlaces en una pgina especifica, pero los motores de bsqueda no estn obligados a obedecer la instruccin meta tag robots. Se escribe as: <meta name=robots content=noindex, nofollow> LABORATORIOS Google Hacking Abrimos el navegador e ingresamos a google En la caja colocamos algunos comandos Link: www.dell.com site:.net "index of/root" inurl:LvAppl intitle:liveapplet inurl:"viewerframe?mode=motion" intitle:"snc-rz30 home" intitle:"WJ-NT104 Main" intitle:"Live View / - AXIS"

inurl:indexFrame.shtml Cmo defenderse de google Hacking El problema de la indexacin de Google no es del motor de bsqueda sino del negligente administrador del sitio conectado a Internet. Google no es una herramienta de hacking como tal, sino un potente sistema de localizacin; lo que traducido en otras palabras quiere decir que no debemos permitir a Google que indexe segn qu pginas web o directorios. El procedimiento para desconectar de Google es sencillo. Se basa en pasarle las rdenes oportunas en un fichero llamado "robots.txt" que dejaremos en el directorio raz. Este fichero en texto plano indican a los buscadores, robots o crawlers, como les quieras llamar, qu partes de tu sitio web son indexables. Un mtodo sencillo para que Google no indexe ninguna de tus pginas es colocar las siguientes lneas en el fichero "robots.txt" User-Agent: * Disallow:/

Aunque para ser ms preciso tambin se podra indicar que no indexara determinados directorios. Vase este ejemplo: User-Agent: * Disallow: /admin/ En este caso se est impidiendo la indexacin del directorio "admin". Y as se podra repetir la lnea para todos los directorios que deberan ocultarse del buscador. Otra posibilidad consiste en hacer uso de las etiquetas meta de la cabecera <head> de cualquier fichero index.htm

Una lnea como la siguiente: <META NAME="GOOGLEBOT" CONTENT="NOINDEX, NOFOLLOW"> permite la exclusion de la indexacin, pero pgina por pgina; es decir que entre <head<</head> hay que colocar el cdigo. Se puede evitar incluso que Google cite el sitio:

<META NAME="GOOGLEBOT" CONTENT="NOSNIPPET"> O que Google introduzca en su cach las pginas encontradas: <META NAME="GOOGLEBOT" CONTENT="NOARCHIVE"> Esto ultimo que parece absurdo no lo es tal, si tenemos en cuenta que Google se salta accesos que requieren de login y password, gracias a su cach; porque, curiosamente, la cach de una pgina web guardada en Google, en ocasiones, no requiere de usuario y contrasea. Una forma fcil y limpia de saltarse barreras. http://www.hackersforcharity.org/ghdb/ SITIO de comandos WHOIS Para recolipar informacion http://whois.domaintools.com Aqu se puede ver informacin necesaria para que podamos empezar a crear nuestro mapa de informacin del objetivo Podemos ir recorriendo en cada pestaa Todo esto es importante para las dems fases http://news.netcraft.com http://dnsstuff.com ROBOTS.txt (www.microsoft.com/robots.txt) La pagina es robotxt.com Todas las pginas las tienen y sirven para que los buscadores no indexen en sus DB, los webmasters hacen esto para no publicar informacin privada NSLOOKUP http://www.kloth.net/services/nslookup.php OBETENER INFORMACION DE LOS CORREOS QUE NOS ENVIAN www.ip-adress.com Podemos ingresar a nuestro Hotmail y en algn correo clic derecho y pintamos la cabeza del mensaje Copiar y pegar en esta pgina para hacer un EMAIL Tracking y ver desde donde se nos envi el correo

También podría gustarte