Está en la página 1de 36

Reconocimiento Parte I

Carlos Castañeda – Seguridad en Redes 1


Temas a tratar

• Reconocimiento
• Resultados esperados
– Páginas Web de la compañía
– Compañías relacionadas
– Detalles de localización física de la empresa
– Datos sensitivos (números de teléfonos, nombres de
contactos, direcciones de correo y detalles personales
– Eventos actuales (fusiones, adquisiciones, expansión)
– Información archivada por la indexación de los buscadores
– Empleados enfadados o disgustados con sus empresas
– Mecanismos de búsqueda, Usenet, y resúmenes
– A través del sitio de trabajo

Carlos Castañeda – Seguridad en Redes 2


Reconocimiento (1)

Carlos Castañeda – Seguridad en Redes 3


Reconocimiento

• El reconocimiento se refiere a la fase donde un


atacante busca obtener tanta información como sea
posible acerca del objetivo de evaluación anterior al
lanzamiento de un ataque
• Se trata de crear un perfil completo de la postura de
la seguridad de una organización usando una
combinación de herramientas y técnicas
• La obtención de información puede ser de forma:
– Pasiva
– Activa

Carlos Castañeda – Seguridad en Redes 4


Resultados esperados

• Podemos obtener información de forma pasiva. Existe una gran


cantidad de información que es de dominio público:
– Páginas Web de la compañía
– Compañías relacionadas
– Detalles de localización física de la empresa
– Datos sensitivos (números de teléfonos, nombres de
contactos, direcciones de correo y detalles personales
– Eventos actuales (fusiones, adquisiciones, expansión)
– Información archivada por la indexación de los buscadores
– Empleados enfadados o disgustados con sus empresas
– Mecanismos de búsqueda, Usenet, y resúmenes
– A través del sitio de trabajo
– Información Who is

Carlos Castañeda – Seguridad en Redes 5


Página web de la compañía (1)

• En la mayoría de los casos se puede utilizar


cualquiera de los buscadores:
– http://www.google.com/
– http://www.dogpile.com/
– http://www.alltheweb.com/
– http://www.infoseek.com/

Carlos Castañeda – Seguridad en Redes 6


Página web de la compañía (2)

Fig. 1 Uso de google para localizar el sitio web de una compañia

Carlos Castañeda – Seguridad en Redes 7


Página web de la compañía (3)

• Una vez identificada la página web de una compañía


se pueden usar herramientas para descargar todo el
contendido del sitio web a la PC local para su
posterior análisis
– wget (win, unix)
• http://www.christopherlewis.com/WGet/WGetFiles.htm
• http://www.gnu.org/software/wget/wget.html
– teleport (win)
• http://www.tenmax.com/Teleport_Pro_Installer.exe
– Iistant source (win)
• http://www.blazingtools.com/is.html
– blackwindow
• http://softbytelabs.com/us/bw/index.html

Carlos Castañeda – Seguridad en Redes 8


Página web de la compañía (4)

• Al analizar el código fuente de las páginas web se


puede encontrar información tal como:
– Direcciones de e-mail
– Direcciones postales y teléfonos,
– Detalles de configuración
– Ligas hacia otros sitios web
– Tipo de servidor web
– Campos de formulario (incluyendo los ocultos)
– Comentarios en código fuente de páginas con detalles
técnicos (cadenas de conexión a base de datos o
passwords)
– Tecnologías usada (hardware / software)
– Conocer la estructura y diseño del sitio web

Carlos Castañeda – Seguridad en Redes 9


Página web de la compañía (5)

Fig. 2 Utilería wget en acción

Carlos Castañeda – Seguridad en Redes 10


Página web de la compañía (6)

Fig. 3 Utilería Teleport Pro en acción

Carlos Castañeda – Seguridad en Redes 11


Compañías relacionadas (1)

• Ligas o referencias a otras organizaciones que están


relacionadas con la organización objetivo del ataque
• Una organización puede cuidar lo que publica acerca
de si misma, pero talvez sus socios de negocios no.
Fig. 4.
– Se puede utilizar el buscador altavista o gogle, para
buscar referencias de otros sitios al sitio en cuestion
• Parametro link
– link:www.website.com

Carlos Castañeda – Seguridad en Redes 12


Compañías relacionadas (2)

Fig. 4 Uso del buscador Altavista opción Link, para localizar ligas a un sitio

Carlos Castañeda – Seguridad en Redes 13


Detalles de localización (1)

• Una dirección física (postal) de una empresa puede


proveer información muy útil a un atacante
– Buscar en la basura (dumpster-diving), Vigilancia
(sureveillance), Ingenieria social (social engineering)
– Acceso no autorizado a: edificios, red inalámbrica
– Sitios que proporcionan imágenes de satélite
detalladas
• Utilerias: Google Earth
– http://maps.google.com.mx/ (pagina web)
– http://earth.google.com/ (instalable)
• Sitio web terraserver
– http://www.terraserver.com/

Carlos Castañeda – Seguridad en Redes 14


Detalles de localización (2)

Fig. 5 Uso de Google Earth para obtener una imagen satelital de una localización

Carlos Castañeda – Seguridad en Redes 15


Detalles de localización (3)

Fig. 6 Uso del sitio web terraserver, para obtener imágenes digitales de una
localización

Carlos Castañeda – Seguridad en Redes 16


Datos sensitivos (1)

• Un atacante puede utilizar el número telefónico de la


empresa para localizar la dirección física
– Sitios web (fig. 7)
• www.phonenumber.com
• www.411.com
• www.yellowpages.com
• www.seccionamarilla.com.mx

Carlos Castañeda – Seguridad en Redes 17


Datos sensitivos (2)

• Luego el atacante puede utilizar el teléfono para


lanzar ataques de marcado rápido (wardialing) para
localizar módems o lanzar un ataque de ingeniería
social

• Nombres de contacto, e-mails son particularmente


útiles, algunas organizaciones usan algún derivado
del nombre para generar los nombres de usuario y
direcciones de correo.
• Nombre: Juan Perez
– Usuario: jperez, email: juanp@compañia.com

Carlos Castañeda – Seguridad en Redes 18


Datos sensitivos (3)

Fig. 7 Uso de sitios de paginas amarillas para localizar teléfonos y direcciones

Carlos Castañeda – Seguridad en Redes 19


Datos sensitivos (4)

• Otros detalles personales pueden ser obtenidos


rápidamente de internet (Fig. 8)
– www.blackbookonline.info
– www.peoplesearch.com
• Un atacante puede obtener de estos sitios: números
de teléfono y direcciones, números de seguridad
social, historial de crédito, registros criminales, entre
otras cosas
• Con esta información podría incluso suplantar la
personalidad de un empleado de la empresa

Carlos Castañeda – Seguridad en Redes 20


Datos sensitivos (5)

Fig. 8 Uso de sitios de paginas localizaperosnas pera obtener otros datos

Carlos Castañeda – Seguridad en Redes 21


Eventos actuales (1)

• Los eventos actuales son frecuentemente del interés


de un atacante, y puden proporcionarle pistas,
oportunidades o situaciones inexistentes
anteriormente
– Fusiones, adquisiciones, escándalos, despidos,
reorganización, subcontrataciones (Fig. 9)
• www.sec.gov ,
• www.siem.gob.mx/portalsiem
• Suele bajarse la seguridad para permitir el
intercambio de datos,
• Empleados con la moral baja, disgustados,
confundidos por los cambios, pueden ser blanco fácil
de un ataque de ingeniería social

Carlos Castañeda – Seguridad en Redes 22


Eventos actuales (2)

Fig. 9 Los tratos de comercio públicos son regularmente reportados por


sec.gov, y siem.gob.mx en cuyos reportes hay información útil para el atacante
Carlos Castañeda – Seguridad en Redes 23
Información archivada (1)

• Existen sitios en internet que permiten obtener una copia


archivada que ya no estará disponible en la fuente original
• Se pueden ver actualizaciones al sitio web
• Esto puede proporcionar al atacante acceso a información
que ha sido deliberadamente removida por razones de
seguridad
• Ejemplos de esos sitios son: (Fig. 10)
– Wayback Machine: www.archive.org

Carlos Castañeda – Seguridad en Redes 24


Información archivada (2)

Fig. 10 Toneladas de información son archivadas diariamente por Wayback


Machine
Carlos Castañeda – Seguridad en Redes 25
Empleados disgustados (1)

• Otra amenaza real a la seguridad de una empresa


puede venir de los empleados disgustados o sitios
que distribuyen información acerca de las relaciones
internas de una empresa (Fig. 11)
– www.fuckedcompany.com
– www.internalmemos.com

Carlos Castañeda – Seguridad en Redes 26


Empleados disgustados (2)

Fig. 11 Sitios que publican memorandums y oficios internos, los cuales son
publicados por empleados disgustados
Carlos Castañeda – Seguridad en Redes 27
Mecanismos de búsqueda (1)

• Los mecanismos de búsqueda proveen de


capacidades avanzadas de búsqueda que permiten
encontrar información muy valiosa acerca de una
empresa
– www.google.com
– www.altavista.com
– search.yahoo.com
– www.dogpile.com
• Tan es asi que se han escrito libros tales como
“Google Hacking for Penetration Testers”, por Johnny
Long, Syngress, 2004

Carlos Castañeda – Seguridad en Redes 28


Mecanismos de búsqueda (2)

• Un ejemplo de una búsqueda en google que revela


los servidores Microsoft Windows con conexión
remota (Fig. 12)
– allinurl:tsweb/default.htm
• Luego un atacante puede usar una serie de
herramientas para tratar de adivinar el password de
estos servidores (se vera luego)
• Y si por mala configuración escogemos una
contraseña simple, o no ponemos contraseña el
atacante tendrá pleno control del sistema

Carlos Castañeda – Seguridad en Redes 29


Mecanismos de búsqueda (3)

Fig. 12 Uso de google para encontrar servidores Microsoft administrables vía


pagina web
Carlos Castañeda – Seguridad en Redes 30
Mecanismos de búsqueda (4)

• Existen cientos de búsquedas que se pueden hacer


al interior de un sitio que revelan de todo
– Cámaras web expuestas, servicios de administración
remota a la base de datos
• inurl:\view\index.shtml
• inurl:\ViewerFrame?Mode=
• Un sitio con cientos de ejemplos de cómo usar
google para este fin
– http://www.hackersforcharity.org/ghdb/ , Fig. 13

Carlos Castañeda – Seguridad en Redes 31


Mecanismos de búsqueda (5)

Fig. 13 Este sitio publica diariamente tips de búsqueda usando google, que
permiten detectar servidores web corriendo aplicaciones vulnerables
Carlos Castañeda – Seguridad en Redes 32
Mecanismos de búsqueda (6)

• Los foros de discusión de son una fuente rica de


información sensitiva
• Un uso común de estos foros es para pedir ayuda
acerca de la configuración de un equipo o software
para lo cual en algunos casos se publican detalles
específicos
• Sitios donde puedes consultar los grupos de noticias
de Usenet (Fig. 15)
– groups.google.com

Carlos Castañeda – Seguridad en Redes 33


Mecanismos de búsqueda (7)

Fig. 15 .- Uso de las opciones de búsqueda avanzada de google, para buscar


en grupos de discusion
Carlos Castañeda – Seguridad en Redes 34
A través del sitio de trabajo (1)

• Es posible obtener detalles de la infraestructura de


una compañía cuando estas solicitan algún puesto
de trabajo
• “Se solicita un administrador de red que maneje
Solaris 10”
• Esto significa que la compañía tiene Solaris 10 en
sus servidores de red
• Información tal como:
– Requerimientos de empleo
– Perfil del empleado
– Información de Hardware
– Información de Software

Carlos Castañeda – Seguridad en Redes 35


A través del sitio de trabajo (2)

• Existen muchos sitios donde se pueden ver ofertas


de trabajo, subir tu curriculum, etc:
– http://www.josdb.com/
– http://www.dice.com/
– http://www.monster.com/

– http://www.empleo.gob.mx
– http://www.bolsamexicanadetrabajo.com/
– http://www.computrabajo.com.mx
– http://www.zonajobs.com.mx

Carlos Castañeda – Seguridad en Redes 36

También podría gustarte