Está en la página 1de 43

Recopilacin de informacin

Footprinting

reas e informacin que buscar

Recopilacin de Informacin

Metodologa para la recopilacin de informacin

Desenterrando la informacin inicial

Desenterrando la informacin inicial

Extraccin de Archivo de un sitio web

www.archive.org

Bsqueda en Google de informacin de la empresa

Rastreo a travs de sitios de trabajo

Recopilacin de inteligencia competitiva

Recopilacin de inteligencia competitiva

Por qu necesitas Inteligencia Competitiva?

Herramientas de rastreo de informacin

Algunas herramientas de rastreo de informacin son:


Whois Nslookup Nmap Big Brother Alchemy Network Tool

WHOIS
WHOIS es un servicio proporcionado por InterNIC que proporciona informacin sobre los dominios de segundo nivel, incluidas las direcciones de correo electrnico de contacto, direcciones postales y nmeros de telfono de las personas que se han registrado con InterNIC. WHOIS tambin puede ayudar a determinar si un nombre de dominio ya est en uso, que puede ser til para los administradores del sitio nuevo. WHOIS puede tener acceso a travs de clientes WHOIS, sesiones interactivas de telnet, correo electrnico y el World Wide Web. La base de datos de InterNIC proporciona informacin acerca de los dominios .GOV, .EDU,. NET, .ORG y COM.

WHOIS
Whois Search Results Whois Server Version 2.0

Domain Name: VALORAGREGADODIGITAL.NET Registrar: GODADDY.COM, LLC Whois Server: whois.godaddy.com Referral URL: http://registrar.godaddy.com Name Server: NS03.DOMAINCONTROL.COM Name Server: NS04.DOMAINCONTROL.COM Status: clientDeleteProhibited Status: clientRenewProhibited Status: clientTransferProhibited Status: clientUpdateProhibited Updated Date: 22-jan-2013 Creation Date: 15-jan-2013 Expiration Date: 15-jan-2014

nslookup
Podemos trabajar con nslookup de dos formas, en modo interactivo y no interactivo, la diferencia es que en modo no interactivo hacemos una consulta al servidor DNS y este nos devuelve el resultado; en el modo interactivo entramos en un modo de consulta continua al DNS. Para hacer una consulta en modo no interactivo lo hacemos poniendo el comando nslookup seguido del nombre de dominio que queremos resolver, podemos hacer algo as:
openredes@julia-desktop:~$ nslookup google.es Server: 10.0.0.20 Address: 10.0.0.20#53 Non-authoritative answer: Name: google.es Address: 209.85.229.99 Name: google.es Address: 209.85.229.104 Name: google.es Address: 209.85.229.147 openredes@julia-desktop:~$

nslookup
Con lo que estamos haciendo una consulta al servidor DNS que tenemos configurado en la mquina que usamos para lanzar el comando (10.0.0.20 en este caso) preguntndole cual/es es/son la/s direccin/es IP pblicas del dominio google.es. Podemos tambin utilizar otro servidor DNS al que tengamos acceso (nuestro ISP, google) y preguntarle sobre los registros de direcciones IP que tiene almacenados para cierto dominio y poder comparar o ampliar informacin, por ejemplo:
openredes@julia-desktop:~$ nslookup google.es 8.8.8.8 Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: Name: google.es Address: 209.85.229.104 Name: google.es Address: 209.85.229.147 Name: google.es Address: 209.85.229.99 openredes@julia-desktop:~$

> set q=any > google.es Server: 10.0.0.20 Address: 10.0.0.20#53

nslookup

Non-authoritative answer: Name: google.es Address: 209.85.229.104 Name: google.es Address: 209.85.229.99 Name: google.es Address: 209.85.229.147 google.es nameserver = ns2.google.com. google.es mail exchanger = 10 google.com.s9b1.psmtp.com. google.es mail exchanger = 10 google.com.s9a1.psmtp.com. google.es nameserver = ns3.google.com. google.es mail exchanger = 10 google.com.s9b2.psmtp.com. google.es origin = ns1.google.com mail addr = dns-admin.google.com serial = 1448869 refresh = 21600 retry = 3600 expire = 1209600 minimum = 300 google.es nameserver = ns1.google.com. google.es mail exchanger = 10 google.com.s9a2.psmtp.com. google.es nameserver = ns4.google.com. Authoritative answers can be found from: >

Network Mapper

Nmap
nmap es el software ms empleado en la actualidad para tareas de port scanning o escaneo de puertos.

Sus caractersticas principales son: 1.Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden a ping. 2.Identifica puertos abiertos en una computadora objetivo. 3.Determina qu servicios est ejecutando la misma. 4.Determinar qu sistema operativo y versin utiliza dicha computadora. 5.Obtiene algunas caractersticas del hardware de red de la mquina objeto de la prueba (sistema operativo, fecha, hora, ...).

Nmap
La aplicacin es muy utilizada por todo aqul que se interesa por las tareas de seguridad y hacking en general. Cmo funciona nmap?, es como si arrojara piedritas a las ventanas de una casa para ver quin se asoma y cmo es. Es capaz de utilizar diferentes tcnicas de evasin de deteccin como escaneo .

Nmap
Instalacin
rpm -vhU http://nmap.org/dist/nmap-5.21-1.i386.rpm
rpm -vhU http://nmap.org/dist/zenmap-5.21-1.noarch.rpm

Yum install nmap

Nmap
La sintaxis bsica de nmap
nmap [tipo de scan] [opciones]

Nmap
LAS OPCIONES DE USO MS FRECUENTES SON LAS SIGUIENTES.
-sT : Scan TCP estndar (el menos sigiloso pero el ms rpido). -sS : Escaneo TCP SYN: A menudo se denomina a esta tcnica escaneo "half open" (medio abierto), porque no se abre una conexin TCP completa. -SU : Scan UDP (no es del todo exacto). -P0 : No hacer un ping antes de realizar el scan (si el ping no llega por cualquier razn, nmap creer que el equipo no est activo, y no realizar scan alguno).

Nmap
-O : Identificacin del Sistema Operativo empleado. Mediante paquetes TCP/IP especialmente diseados, nmap intenta averiguar el SO que est analizando.

-v : Opcin para ofrecer ms informacin de las operaciones realizadas.


-oN /root/scan_nmap.txt : Guarda un archivo de log con la operacin. -p 1-65535 : Rango de puertos a especificar. En este caso queremos barrer todos los puertos del equipo, por lo que se especifica el valor 1-65535

Nmap
Con las opciones antes descritas, la ejecucin del comando queda como sigue:

[root@fenix root]# nmap -sT -P0 -O -v oN/root/scan_nmap.txt -p 1-65535 192.168.18.213 (cambiar sT por sU para hacer el scan por UDP en lugar de TCP)

Nmap
Nmap tiene gran cantidad de opciones dedicadas a realizar barridos paralelos y con muchas capacidades de sigilo (destinadas principalmente a evitar a los detectores de intrusos). Ejecuta mientras ests capturando paquetes con wireshark

[root@fenix root]# nmap sT p 79-81 155.210.156.54


[root@fenix root]# nmap sS p 79-81 155.210.156.54

Nmap
Ahora, vamos a escanear una mquina en mayor profundidad. Para ello.

[root@fenix root]# nmap -sS -P0 -O -v -oN /root/scan_nmap.txt -p 1-4096 155.210.153.41

ZenMap
Zenmap es una aplicacin grfica para manejar Nmap:

Para manejar Nmap de una manera sencilla vamos a utilizar su interfaz grfico.
La ventaja fundamental es que facilita mucho las cosas ya que tiene todo dividido en pestaas, lo que lo hace mas fcil para ver la informacin y ademas de todo brindarnos de muchas opciones que nos facilitan su uso.

ZenMap

ZenMap
Tenemos que saber por lo menos tres cosas: Donde dice objetivo podemos poner la ip en el caso de saber cual es la ip que queremos escanear. Tambin podemos poner un rango como por ejemplo 10.0.0.1255 En este caso zenmpa barrera todo el conjunto de direcciones que va desde el 10.0.0.1 hasta el 10.0.0.255. 2.Donde dice Perfil tiene un men desplegable que les permite hacer distintos tipos de escaneo. Si no quieren complicarse lo mejor es poner Regular scan que es un escaneo sin opciones y le agregamos las opciones a mano. La aplicacin tambin les permite crear sus propios perfiles entre muchas otras opciones. 3.Donde dice orden se podrn agregar o quitar variables del escaneo o directamente podremos poner alguna personalizada. Luego cada una de las pestaas mostraran distintos tipos de informacin de forma mas ordenada que tirando comandos desde la consola.
1.

ZenMap
l

nmap -sT 192.168.1.0-255 establecemos una conexin con todos los puertos.

nmap -sS 192.168.1.0-255 Se enva un paquete SYN, si llega un SYN| ACK se enva una lRTS para cerrar la conexin.
l

nmap sP 192.168.1.0-255 si nicamente se necesita saber que nodos se encuentran activos. lEn modo root usa las tcnicas ICMP, ACK y SYN en paralelo para detectar que nodo esta activo.
l l

nmap -R 192.168.1.0-255 Resuelve DNS de todos los nodos. nmap -O 192.168.1.0-255 Nos informa del SO. nmap -sV 192.168.1.0-255 comprueba las versiones del software que escucha en los puertos. nmap -v 192.168.1.0-255 activa el modo de informacin ampliada. nmap -sS -sV -O -PN 192.168.1.118 realiza una exploracin profunda del nodo.

nmap -sP -PR 192.168.1.1-255 busca hosts vivos a travs de pings arp (-PR) len el rango 192.168.1.1-255, se elige pings arp porque puede ser que los pings icmp lestn bloqueados por algn firewall.
l

nmap -sV -p 139 -n -PN 192.168.1.118 detecta que servicio corre en lel puerto 139 del nodo 192.168.1.118 y su versin.
l

Big Brother

ALCHEMY LAB network management software

ALCHEMY LAB network management software

También podría gustarte