Está en la página 1de 14

Introducción a la fase de reconocimiento de un hackeo

1
Presentado por:

Victor Madrid

Felipe Hernandez

Materia

ÉTICA APLICADA

LUIS FRANCISCO LOPEZ URREA

Fundación universitaria del área Andina

Facultad de ingenierías y ciencias básicas

Ingeniería de sistemas

Bogotá, Colombia

Septiembre del 2021


CONTENIDO

2
pág.
1. INTRODUCCIÓN……………………………………………………………………...3
2. OBJETIVO………………………………………………………………………...…...4
3. INSTRUCCIONES……………………………………………………………………..5
4. DESARROLLO DE LA ACTIVIDAD………………………………………………...7
5. CONCLUSIONES…...…………………………………………………………………13
6.BIBLIOGRAFÍAS.….…………………………………………………..........................14
INTRODUCCIÓN

3
La ciberseguridad es una preocupación creciente en cualquier empresa. Cada año los ataques de
hackers a empresas y organismos aumenta, muchas empresas no son conscientes de las
vulnerabilidades que puedan tener en sus sistemas y los peligros a los que están expuestos día a
día. No por el hecho de que una empresa sea pequeña quiere decir que no está expuesta a estos
peligros, por eso es que hacemos uso de nuestros conocimientos informáticos y seguridad para
aplicarlos en un sistema y/o red en específico para encontrar vulnerabilidades y fallos para después
reportarlos, para poder encontrar los fallos en los sistemas, hacemos uso de unas pruebas
denominadas como “pruebas de penetración”, “pen tests” o “penetration tests”, que pretenden
encontrar formas de saltarse y evitar las medidas de seguridad que desde las organizaciones se
levantan entre los intrusos y el corazón de los sistemas de información.
OBJETIVO

4
Aplicar la fase 1 de reconocimiento de hackeo, en la cual los estudiantes pondrán a prueba
sus capacidades investigativas en función del levantamiento de información de una
organización aplicando lo aprendido en el eje 2.
INSTRUCCIONES

5
1.Se establecerán grupos de 2 estudiantes únicamente.

2.Escoger una empresa u organización, cuya página esté activa en internet.

3.Utilizar mínimo 4 técnicas de reconocimiento para el objetivo que en este caso es la página que
se ha escogido en el punto anterior. Se deberá documentar detalladamente cada hallazgo
(pantallazos) de la investigación.

4.Elaborar un documento con los nombres de los integrantes del grupo que se
llamaráTaller_Reconocimiento_ORGANIZACION_EJE2.pdf

Ejemplo: Taller_Reconocimiento_NASA_EJE2.pdf

5.Definir y documentar la distribución de actividades basadas en el punto 4.

6.Determine el propietario del nombre de dominio.

7.Obtenga información de la organización como teléfono, nombres, correos, entre otros.

8.Realice una estructura de las personas relevantes en la organización. Por ejemplo, el presidente
o CEO hacia abajo, no olvide que en una fase de reconocimiento las personas representan un
eslabón débil en la seguridad.

9.Defina cuáles son las diferencias entre footprintingy fingerprinting.

10.Si fueran un grupo de hackers maliciosos identifiquen qué tipo de ataque sería el más viable
para afectar a la organización que eligió para este taller.

11.Se debe entregar el documento con las evidencias solicitadas, introducción, conclusiones y
referencias.
Descripción del taller

6
El presente taller pretende potencializar las habilidades investigativas de los estudiantes
aplicando lo aprendido en el eje 2 respecto al levantamiento de información sobre una
organización, que tiene como misión obtener la mayor cantidad de datos que ayuden a
dimensionar y perfilar la organización, proceso que normalmente sería ejecutado en una
prueba de hackeo ético de caja negra suponiendo que no sabemos absolutamente nada de
dicha organización. Por esta razón se espera que de manera colaborativa en grupos de 2
estudiantes simulen el equipo de reconocimiento de un equipo de hackeo.

Requisitos

• Realice lecturas complementarias respecto a más técnicas que puedan usar para la fase de
reconocimiento de hackeo.
• No exceder la fase de reconocimiento, es decir, uso de escáneres de vulnerabilidades o
herramientas de reconocimiento de puertos ya que el uso de estas herramientas en una
DESARROLLO DE LA ACTIVIDAD

7
ESPIONAJE

2. Escoger una empresa u organización, cuya página esté activa en internet

R// Empresa de Petróleo que se llama GeoPark https://www.geo-park.com/

3. Utilizar mínimo 4 técnicas de reconocimiento para el objetivo que en este caso es la página que
se ha escogido en el punto anterior. Se deberá documentar detalladamente cada hallazgo
(pantallazos) de la investigación.

R// Al evidenciar la pagina pude encontrar que usa varios link internos el cual para poder ingresar
se debe uno loguear con cuentas de Office 365. Esto puede ser una ventana al Hacker para poder
ingresar a los servidores de la compañía.
8
1

4
1. Se puede evidenciar que hay una opción de contactos donde se evidencian varias cuentas

9
con el dominio de la página, esto puede ser una puerta para el hacker debido a que puede
intentar ingresar a alguna de ellas y desde ahí lograr su objetivo

2. La pagina muestra varias direcciones de correo, con direcciones y teléfonos

3. En esta opción en forma de Candado la pagina direcciona a una Loguin de correo de


Hotmail (Microsoft), el cual haciendo una prueba con un correo del punto 2 donde solo es
necesario empezar un proceso de hackear la contraseña

4. En esta opción hay un formulario de contacto, el hacker se puede hacer pasar por una
persona interesada en información de la compañía, lograr que le brinden mas información
necesaria para lograr su objetivo y así poder ingresar a información mas confidencia y hasta
cuentas con accesos de administrador para manipular información de la empresa.

5. Definir y documentar la distribución de actividades basadas en el punto 4.

R// El taller se distribuirá en 2 pasos, consulta de la información, y Elaboración y documentación


del taller.

Victor Madrid: Documentara y elaborara el Taller

Felipe Hernandez: Investigación para la elaboración de los puntos solicitados en el taller.

6. Determine el propietario del nombre de dominio.

Se usa un buscador de Dominio y en este caso se usara Whois.


https://www.dondominio.com/whois/

La empresa Geo-Park.com el propietario de dominio es: Networksolutions

Registrar WHOIS Server: whois.networksolutions.com


Registrar URL: http://networksolutions.com
7. Obtenga información de la organización como teléfono, nombres, correos, entre otros.

10
R// Se hace una recopilación de información en buscadores y se obtiene la siguiente información:

Ubicaciones a Nivel Mundial: Argentina, Colombia, Ecuador, Peru.

Direcciones: Calle 94 # 11 – 30 Bogota, Est Florida Buenos Aires Argentina, Villa Palacio 5 sur
Ecuador.

Su dominio de correo es geo-park y ext.geo-park.

Correo de información general: Infos@geo-park.com

Correo de CEO: jeparks@geo-park.com

Correo de Gerente: mabana@geo-park-com

8. Realice una estructura de las personas relevantes en la organización. Por ejemplo, el


presidente o CEO hacia abajo, no olvide que en una fase de reconocimiento las
personas representan un eslabón débil en la seguridad.

R// Al hacer una búsqueda desde diferentes portales relacionados con la empresa que se quiere
consultar se logra encontrar las personas mas relevantes de la organización, con esta información
de puede lograr un objetivo mas contundente por la información que puede manejar cada uno.
11
9. Defina cuáles son las diferencias entre footprinting y fingerprinting.

R// Footprinting (Reconocimiento): Recopilar información sobre los sistemas informáticos y las
entidades a las que pertenecen, Huella, seguir el rastro.

Fingerprinting: Es la técnica usada para recopilar información directamente del sistema de una
organización, para aprender mas sobre su configuración y comportamiento. Esta etapa es
recomendable efectuarla en una auditoría autorizada, en la que el “atacante” tiene permiso para
realizar esa acción.
10. Si fueran un grupo de hackers maliciosos identifiquen qué tipo de ataque sería el más

12
viable para afectar a la organización que eligió para este taller.

Al hacer el estudio de la empresa y los datos obtenidos en la investigación, como hackers creemos
que el ataque que mas nos conviene es un Ramsomware. Secuestro de información, ya que tenemos
correos podemos hacer el envió del ataque por medio de archivos comprimidos que al momento
sean ejecutados se empiece el ataque a través de a la red de todo equipo que este conectada a la
misma.

Lo que provocara la encriptación de la información el cual solo puede ser liberada por medio de
otro software el cual descifre la encriptación y la libere.
CONCLUSIONES

13
Identificar una metodología para ejecutar un hackeo es la clave para un resultado exitoso del
procedimiento, ya que al tener claras las fases determinadas en la metodología, la utilización de
las herramientas adecuadas para llevar a cabo la fase ejecutada se simplifica. También es
importante identificar qué fases aplican al tipo de hackeo, ya que tanto el malicioso como el ético
tienen algunas fases en común.
BIBLIOGRAFIAS

14
https://www.geo-park.com/

https://www.dondominio.com/whois/

https://www.pcrisk.es/guias-de-desinfeccion/9697-2020-ransomware

BELÉN DOMÍNGUEZ CEBRIÁN|MADRID | 06-07-2021 - 22:40 COT

https://elpais.com/noticias/ataques-informaticos/

También podría gustarte