Está en la página 1de 8

Fase I: Obtención de Información (Reconocimiento y Footprinting)

Taller de Hackeo Ético


Fase I: Obtención de Información
(Reconocimiento y Footprinting)

Nombre:_____Lauro Urbina López-________ CU:_____________


Nombre:_______________________________ CU:_____________

En esta práctica se realizará la primera fase (Obtención de Información) de la metodología


seguida por un Hacker Ético, es decir, se recolectará información de organizaciones objetivo
a través de las técnicas de Reconocimiento y Footprinting. El ejercicio se realizará para
alguna de las siguientes Universidades:

Universidad Dominio Selección


UNAM unam.mx
UDLAP udlap.mx
IPN ipn.mx
UP up.edu.mx
UdeG udg.mx
IBERO ibero.mx
UANL uanl.mx
EBC ebc.mx

Notas importantes de la práctica:

1) En la fase I de la metodología de Hackeo Ético que corresponde a la actividades de


Reconocimiento y Footprinting toda la información recolectada es de índole pública,
por lo que no se está violentando ninguna regla de seguridad
2) La práctica podrá realizarse en forma individual o por parejas, generalmente trabajar
con otra persona permite encontrar información adicional. Pero pueden trabajar como
ustedes gusten
3) En la ventana de evidencias podrán pegar imágenes de la ventana con los resultados o
copiar y pegar el texto del resultado de la consulta, pero lo más importante es que en
la ventana de comentarios, no solo mencionen la evidencia, sino que traten de
interpretarla y dar su opinión personal tratando de resaltar las vulnerabilidades de
seguridad que pudieran ser aprovechadas por un atacante

20/08/2019 Página 1
Fase I: Obtención de Información (Reconocimiento y Footprinting)

Las herramientas utilizadas y la información buscada es la siguiente:

Reconocimiento

Aspecto: Herramientas:
Inteligencia competitiva www.keywordspy.com
Información buscada:
Introdusca el dominio de la organización en la ventana de búsqueda y seleccione 5
palabras y su URL de la pestaña “Organic Keywords” que proporcione información
relevante de la organización bajo análisis
Evidencia:

http://www.udg.mx/;
http://www.udg.mx/en/welcome-university-guadalajara;
http://www.udg.mx/es/oferta-academica/posgrados/maestrias
http://www.udg.mx/es/efemerides/16-septiembre-1
http://www.udg.mx/es/oferta-academica/posgrados/maestrias
http://www.udg.mx/oferta-academica/ciencias-sociales-humanidades

Comentarios: El sitio es de la Universidad de Guadalajara, en el País de México (Por la


terminación mx en su dominio)
Ofrece carreras en ciencias sociales y Humanidades, además de algunas maestrpias.

20/08/2019 Página 2
Fase I: Obtención de Información (Reconocimiento y Footprinting)

Footprinting

Aspecto: Herramientas:
Información pública en la Web de la www.dominio_de_la_organizacion
Organización
Información buscada:
Encontrar información de contacto de la organización y eventualmente el directorio
del personal. Se puede emplear las máquinas de búsqueda (Google Hacking) para
tratar de encontrar documentos con información de contacto o directorios en el
portal Web de la organización.
La información obtenida pudiera ser aprovechada por un Hacker para contactar al
personal y a través de la ingeniería social obtener información adicional de la
organización.

Evidencia:
Dr. Luis F. Aguilar Villanueva
Puesto: Coordinador del Comité Técnico de la Red de Políticas Públicas de la UdeG
Dirección: Av. Juárez No. 976, Edificio de la Rectoría General, piso 11, Colonia Centro, C.P. 44100,
Guadalajara, Jalisco
Teléfono: (33) 31341678 Ext. 11690, 12192, 11614
Correo electrónico: LuisF.Aguilar@redudg.udg.mx
El ejemplo es uno de los cerca de 50 registros del directorio de alto nivel de la
Universidad. Se tienen los Teléfonos, fotografías y correos electrónicos de cada uno de
ellos
Comentarios:
En caso de aplicar Ingeniería Social hay una cantidad considerable de posibles personas
a las cuáles abordar para sacarles información sensible

Aspecto: Herramientas:
Enumeración DNS www.dnsstuff.com
Información buscada:
En la pestaña “Free Tools”
a) Encontrar los nombres y las direcciones IP de los DNS de la organización.
Introducir el dominio en la ventana “DNS Lookup” con “DNS record type” = NS

20/08/2019 Página 3
Fase I: Obtención de Información (Reconocimiento y Footprinting)

DNS1:___ 148.202.34.157________ IP:__ 148.202.34.157_____


DNS2:___ 201.174.145.17____________ IP:__ 2001:1210:100:1::13__________
DNS3:___ 148.202.1.13______________ IP:_2001:1210:100:1::17_____

b) Encontrar el nombre y dirección IP del servidor de correo electrónico (mail


exchanger) que atiende a la organización. Introducir el dominio en la ventana
“DNS Lookup” con “DNS record type” = MX

Nombre:_____ abuse@NOC.UDG.MX
_____ IP:_________________________

c) Encontrar las principales vulnerabilidades que pudieran tener los DNS.


Introducir el dominio en la ventana “DNSreport” y esperar un poco (no
desesperar) ya que se realizan varias pruebas sobre los servidores. Indicar un
mensaje de FAIL y uno de WARNING

FAIL: __________________________________________________________________

WARN: ________________________________________________________________

Comentarios:

Aspecto: Herramientas:
Dominio, ASN, Bloque de Direcciones whois.mx
www.ultratools.com/tools/asnInfo
ipinfo.io/countries/mx
www.cidr-report.org
Información buscada:
Usando el sitio de “whois.mx”
a) Introducir el nombre del dominio y encontrar los siguientes datos
 Fecha de creación: ____________________________________________
 Fecha de expiración: __________________________________________
 Datos del contacto Registrante: __________________________________
 Datos del “Registrar”: __________________________________________
b) Identificar los servidores de nombre (DNS) y cotejarlos con los encontrados en
el sitio “dnsstuff”

20/08/2019 Página 4
Fase I: Obtención de Información (Reconocimiento y Footprinting)

DNS1:____________________________ IP:_________________________
DNS2:____________________________ IP:_________________________
DNS3:____________________________ IP:_________________________

Usando los sitios “www.ultratools.com/tools/asnInfo” y/o “ipinfo.io/countries/mx”


c) Encontrar el número ASN
ASN: __________________________________

Usando el sitio “rdap-web.lacnic.net”


d) Encontrar el bloque de direcciones IP asignado
Bloque IP: ______________________________
Bloque IP: ______________________________
Bloque IP: ______________________________

Usando el sitio ”cidr-report”


e) En la parte final de la página, introducir el ASN de la organización y generar el
reporte para localizar los ASN adyacentes y algunos prefijos anunciados
ASN adyacente 1: ___________________
ASN adyacente 2: ___________________
ASN adyacente 3: ___________________

Prefijo 1: ______________________
Prefijo 2: ______________________
Prefijo 3: ______________________
Prefijo 4: ______________________

Comentarios:

Aspecto: Herramientas:
Traceroute VisualRoute Lite Edition
Información buscada:
En la ventana de prueba introducir el URL del web de cada organización y
encontrar:
a) Dirección IP del servidor Web: _____________________
b) La trayectoria seguida:
_____________________

20/08/2019 Página 5
Fase I: Obtención de Información (Reconocimiento y Footprinting)

_____________________
_____________________
_____________________
_____________________
_____________________
_____________________

c) Tiempo de viaje redondo (RTT): ______________________


d) Pérdida de paquetes: __________________
e) Número de “Peering Points” (semicírculos azules en la trayectoria gráfica):
________

Evidencia:

Comentarios:

20/08/2019 Página 6
Fase I: Obtención de Información (Reconocimiento y Footprinting)

20/08/2019 Página 7
Fase I: Obtención de Información (Reconocimiento y Footprinting)

Aspecto: Herramientas:
Recolección de correo electrónico Free mail Extractor
Información buscada:
Introducir el nombre del sitio Web de la organización en la ventana “Websites” de
la pestaña “Website” y encontrar:
a) Al menos 20 direcciones de correo electrónico del personal de la organización
Nota: Si es paciente encuentre el número de direcciones de correo están expuestas:
__________________

Evidencia:

Comentarios:

20/08/2019 Página 8

También podría gustarte