Está en la página 1de 11

Auditoría para la Seguridad de la Información.

Parte II

Mauricio Alfredo González Adonis

Seguridad Informática

Instituto IACC

31 Mayo 2021
Desarrollo

Imagine que usted debe presentar el plan de auditoria informática de la empresa donde

trabaja. En este sentido, se le pide hacer una demostración sobre el uso de herramientas

que faciliten el proceso de detección de errores y vulnerabilidades a través del hacking

ético.

• Se requiere que demuestre con el uso de comandos la utilidad de google para el Hacking

Ético.

En nuestro navegador Google podemos encontrar diferentes operadores para realizar búsquedas

de Internet específicas, donde en la documentación de Google se puede encontrar variantes y

usos, dentro de estos comandos que son básicos permitiendo a cualquier usuario hacer búsquedas

siendo más específicas y algunas avanzadas, existen operadores que pueden servir de hacking

ético dando a la novedad de las cosas y la información de los usuarios que no saben manipular y

asegurar los dispositivos dejando las contraseñas por primarias, en sistema, dentro de estos

comandos Hacking se van a detallar a continuación:

 Comandos para Servidores de impresión:

intitle:"Printer Status" AND inurl:"/PrinterStatus.html"

Various Online Devices- for Brother/DCP_T510W.


La impresora local marca Brother DCP-T510W, por su última letra W que está relacionado con

“Wireless” se puede configurar en la red local vía inalámbrica y esta puede estar disponible:
Fig.- 1 – Servidor impresora en red inalámbrica.
Fig.- 2 – Se escoge la tercera opción.

Fig.- 3 – Resultado de Servidor de impresora de red.


Busca en la página la palabra Brother en el buscador Google y muestra como resultado y se

escoge la tercera opción, arrojando lo siguiente:

 Comando para buscar un Usuario y una Contraseña de administrador de sitio web:

Abriendo Google buscador se inserta en el buscador y al devolver la página tiene el siguiente

resultado:

Fig.- 3 – Se inserta comandos y se escoge la tercera opción y devuelve usuario y contraseña.

Fig.- 4 – Se obtuvo nombre de usuario y contraseña.


Observación: Con el uso de estos tres comandos se puede determinar la importancia en el uso de

contraseñas complejas para protección de nuestra privacidad, de los datos y de los servicios que

conectamos a Internet, de igual manera es importante que si conectamos un servicio crítico a

Internet este servicio debe estar aislado.

 INURL o ALLINURL: estos comandos muestran los resultados que contengan la

palabra url. Por ejemplo: camera linksys inurl:main.cgi, nos puede mostrar las cámaras

que tengan expuesta la página web main.cgi, la cual es la interface de entrada común, por

lo que nos indica que la cámara está expuesta a internet y podemos vulnerar el acceso a

esta.

 Inurl:”ViewerFrame?Mode=”, similar al comando anterior podemos ver las cámaras

que se encuentra expuestas a internet y se pueden visualizar.

Fig.- 5 – Resultados búsqueda con comando Inurl “ViewerFrame?Mode=”.


Fig.- 6 – Se selecciona ver cámaras de seguridad por Internet.

Fig.- 7 – Visor de cámaras por internet.


2) Realice un cuadro comparativo entre tres herramientas que estén dentro de KALI

LINUX y analice sus diferencias y su utilidad dentro del proceso de auditoría informática.

Para generalizar Kali Linux es una versión actualizada de BackTrack, donde fue creada por

Offensive Security, basándose en Debian, mientras de BackTrack se basó en Ubuntu para la

creación su distro. El objetivo es ofrecer al usuario un conjunto de herramientas para procesos de

auditoría en internet.

La tabla comparativa se componer de la siguiente forma:

Nmap Wireshark Nessus


Puertos Permite identificar los No es posible. Permite identificar los puertos

puertos abiertos en una abiertos en una red.

red.
Servicios Nos permite identificar No es posible. Nos permite identificar qué

qué servicio se ejecuta por servicio se ejecuta por el puerto

el puerto abierto abierto encontrado,

encontrado, adicionalmente nos permite

adicionalmente nos obtener el S.O. y versión de

permite obtener el S.O y este que se encuentra en el

versión de este que se dispositivo que lo ejecuta.

encuentra en el dispositivo

que lo ejecutemos.
Vulnerabilidades Es posible detectar No es posible Al detectar puertos abiertos

vulnerabilidades y así detectar intenta explotarlos para

preparar un ataque con vulnerabilidades, verificar su vulnerabilidad.

otras herramientas. pero su nos permite

detectar situaciones
extrañas.
Captura de datos No es posible. Inspecciona y mide No es posible.

los paquetes de la

red que transida por

la interfaz

analizando.

• Demuestre el uso de Shodan a través de una demostración de comandos en su navegador

web.

Shodan tiene diferencia con los otros navegadores porque no está diseñado para hacer búsquedas

de temas o imágenes, sino que se encarga de buscar direcciones HTTP conectadas a Internet que

no salen ni en Google ni en ningún otro buscador similar.

En lugar de indexar el contenido web a través de los puertos 80 (HTTP) ó 443 (HTTPS) como lo

hace Google, Shodan rastrea la Web en busca de dispositivos que responden a otra serie de

puertos, incluyendo: 21(FTP), 22 (SSH), 23 (TELNET), 25 (SMTP), 80, 443, 3389 (RDP) y

5900 (VNC).

Se puede descubrir e indexar casi cualquier dispositivo conectado a internet, incluyendo

webcams, routers, firewalls, sistemas de CCTV, sistemas de controles industriales,

electrodomésticos domésticos, etc. Lo delicado es que todos estos dispositivos se encuentran

conectados a Internet sin que sus dueños sepan el alcance de los riesgos a nivel de seguridad, y

que muchas veces no cuentan con medidas protectoras básicas como la definición de un nombre

de usuario o una contraseña compleja.

Para ejemplificar, utilicé Shodan para revisar Películas con un filtrado de país como Chile donde

se pudo lograr el siguiente resultado.


Fig.- 8 – Resultado SHODAN.IO búsqueda de películas en Chile.

Fig.- 9 – Resultado en Chile de Shodan.


Bibliografía

Google Hacking 46 ejemplos


https://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenas-usando-
google-enemigo-peor/

IACC 2021 – Semana 8 – Auditoría para l seguridad de la información.

Kali Tools.
https://tools.kali.org/tools-listing

SHODAN ¿Qué es y cómo usarlo?(2020)


https://www.youtube.com/watch?v=YVFXV9ysGLQ

También podría gustarte