Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capítulo 2
Contenido del Curso
1. Introducción al Hacking Ético
2. Footprinting y Reconocimiento
3. Scanning Networks
4. Buffer Overflows
5. Utilizando Exploits
6. Ataques a Passwords
7. Vulnerabilidades Web
8. Malware
Capítulo 2
● Intro
● Recolección pasiva de información
● Whois
● Redes Sociales
● Pipl
● Google Hacking
● Shodan
● Otras herramientas
Capítulo 2
● Recolección activa de información
● Banner grabbing
● Registros DNS
● Servidores SMTP
● SNMP
● LDAP
● Email Tracking
● Web fingerprinting
● Netbios
Intro Video
Capitulo 2
Recolección Pasiva de
Información
Capítulo 2
Recolección pasiva
● No se interactúa directamente con el target
del ataque.
● Se busca información disponible de manera
pública
● Se investiga al objetivo utilizando medios
provistos por terceros
whois
● Herramienta de consulta de información de
dominios.
● Existe en modo consola o interfaz web.
Redes Sociales
● La gente no siempre tiene cuidado con lo que
publica.
● Información al alcance de todos!
● Fotos con metadata (Redes sociales viejas).
pipl
● Permite buscar personas en Internet.
● ¿Qué tan expuesta está nuestra información?
● Busqueda automática en varias redes sociales,
feeds de noticias, sitios web, etc.
Google Hacking
● Utilizar google con el fin de:
● Obtener información que los administradores de red
no esperan que veamos.
● Obtener información acerca de usuarios/empleados
de nuestro objetivo.
● Buscar nuevas puertas de acceso, como interfaces de
administración en el sitio.
● Utilizar la imaginación en busca de información
inesperada.
● www.exploit-db.com/google-dorks/
Operadores Google
● site: Restringir la búsqueda a un dominio
determinado.
● inurl: Buscar contenido en el URL solamente.
● Inbody: Buscar en el cuerpo del documento HTML
solamente.
● ext/filetype: búsqueda de archivos por extensión.
● AND/OR: operadores lógicos para concatenar
varios criterios en una sola búsqueda.
● “”: Busqueda textual.
● +/-: Inclusión o exclusión de términos.
Google Hacking
● Restringiendo búsquedas por dominio:
● site:example.org
● Archivos interesantes:
● ext:sql
● ext:bkp
Google Hacking
● Buscando intranets:
● intitle:intranet
● UDP?
Referencias DNS
Forward bruteforcing
Reverse bruteforcing
Zone Transfer
● Ejemplo:
● mx1.espol.edu.ec
SNMP
● Protocolo utilizado para monitoreo y
administración de equipos.
● Muestra información acerca del
funcionamiento y configuraciones de los
equipos.
● Existen comunidades por defecto:
● public
● private
● password
SNMP
● Herramientas a utilizar:
● snmpwalk
● snmp-check
● onesixtyone
LDAP
● Cualquier cliente LDAP sirve.
● Los administradores suelen dejar habilitadas
las sesiones anónimas.
● Dependiendo de la configuración del servidor,
una sesión anónima podría permitirnos listar
hasta credenciales de usuario.
jxplorer
Netbios / SMB
● Servicio utilizado para compartición de
recursos en Windows (y en Linux).
● Equipos con Windows corren NetBIOS / SMB
por defecto!
● Ciertas versiones de Windows permiten Null
Sessions.
Netbios Null Session
● Equivale a acceso anónimo al servicio de
NetBIOS.
● Dependiendo de la configuración, el servicio
permite listar:
● Recursos compartidos
● Usuarios del sistema
● Privilegios
● Impresoras
● Información del sistema
nbtscan
● Permite listar los equipos corriendo NetBIOS
en una red.
● Nos provee cierta información de los mismos.
● Utilización:
nbtscan 192.168.1.0/24
nbtscan –hv 192.168.1.0/24
rpcclient
● Cliente NetBIOS por consola.
● Permite establecer Null Sessions de manera
sencilla: