Está en la página 1de 4

Centro Integrado de Formación Profesional Avilés

Puesta en Producción Segura ACTIVIDAD 1


Unidad 2: determinación del nivel de seguridad requerido por aplicaciones

Centro Integrado de Formación Profesional


AVILÉS
Principado de Asturias

UNIDAD 2:
DETERMINACIÓN DEL NIVEL DE SEGURIDAD
REQUERIDO POR APLICACIONES
ACTIVIDAD 1

PUESTA EN PRODUCCIÓN SEGURA

C.E. CIBERSEGURIDAD EN ENTORNOS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN


Página 1
Centro Integrado de Formación Profesional Avilés
Puesta en Producción Segura ACTIVIDAD 1
Unidad 2: determinación del nivel de seguridad requerido por aplicaciones

Enunciado de la actividad
La práctica pretende consolidar los conceptos aprendidos de OSINT.

0. Requerimientos previos
• Para la realización de la práctica, se parte de un servidor con sistema
operativo Kali Linux. Se recomienda utilizar el configurado para el ciclo.
• Maltego. Para poder utilizar la herramienta, es preciso registrarse en la web.
En el siguiente enlace se permite dicha operación para poder utilizar la
versión Community Edition, que es gratuita:
https://www.maltego.com/ce-registration/

1. Comprobación de veracidad de un post.


Se trata de determinar la veracidad de la información publicada en este tweet.

https://twitter.com/PabloPardo1/status/1008923855954567170

Para ello, hay que utilizar los mecanismos expuestos en el tema que sean
necesarios y explicar el proceso seguido adjuntando enlaces y capturas de pantalla
si fuera necesario.

2. Utilización de Maltego

Maltego se basa en lo que se conoce como transformaciones. Algunas


de ellas ya están instaladas de serie y otras pueden irse añadiendo a
posteriori. Cuando se crea un nuevo Maltego graph, en la paleta de
entidades, se enumeran las transformaciones instaladas en el momento
de la consulta.
Las transformaciones se pueden basar en fuentes tan distintas como:
una frase, un tweet, una infraestructura, nombre de dominio,
direcciones IP, servidores NX de correo, códigos de tracking (por
ejemplo, de un paquete), coordenadas GPS, hashes, puertos, alias,
documentos, frases, dispositivos, etc.
Página 2
Centro Integrado de Formación Profesional Avilés
Puesta en Producción Segura ACTIVIDAD 1
Unidad 2: determinación del nivel de seguridad requerido por aplicaciones

1. Ejemplo de transformaciones

2. Hub de transformaciones
Página 3
Centro Integrado de Formación Profesional Avilés
Puesta en Producción Segura ACTIVIDAD 1
Unidad 2: determinación del nivel de seguridad requerido por aplicaciones

Primeramente, se debe crear un gráfico para una nueva investigación. A partir de aquí, realizar
las siguientes investigaciones:

Búsqueda de persona.

1. Añade una persona con tu nombre de pila y un apellido al azar.


2. Lanzar una transformación To Email Addresses (PGP)
3. Observa los resultados de la transformación y asegúrate de que al menos una de las direcciones
de correo devueltas es de un dominio que no sea proveedor de correo generalista (gmail, etc.)
4. Lanzar una transformación sobre la dirección de correo del tipo To Domain DNS
5. Con el dominio obtenido, lanza una transformación de tipo To DNS name (Robtex). Robtex
es un buscador de dominios, direcciones IPs, rutas de direcciones IP y ASN (Sistemas
autónomos).
6. Con uno de los DNS obtenidos en el punto 5, realiza una transformación de tipo To IP Address
(DNS).
7. De una de las IPs obtenidas en el punto 6, realiza una transformación de tipo To Details
(Location, etc.).
8. De una de las IPs obtenidas en el punto 6, realiza una transformación de tipo To DNS Name
(Reverse) para obtener el DNS inverso.
9. De una de las IPs obtenidas en el punto 6, realiza una transformación de tipo To Email Address
(From whois info).
10. Con el dominio del punto 4, realiza ahora una transformación de tipo To DNS name: MxMail.
Un registro MX (Mail eXchange) es un tipo de registro de DNS que otorga uno o más nombres
de host de los servidores de correo electrónico que se encargan de recibir correos electrónicos
para un dominio determinado. Si el registro MX tiene más de un nombre de host, cada nombre
tiene un número que señala cuál es el host preferido y qué hosts se intentarán en seguida, en
caso de que el preferido no esté disponible.
11. Con uno de los registros MX obtenido en el punto 10 realiza la transformación To Domain
Sharing this MX.
12. Con uno de los registros MX obtenido en el punto 10 realiza la transformación To IP Address
(DNS).

Búsqueda de información en documento

1. Añade la URL de un documento cualquiera alojado en Internet.


2. Obtener su metainformación. En caso de no tenerla, buscar documentos que puedan contenerla
(por ejemplo, en educastur.es se pueden encontrar varios).
Página 4

También podría gustarte