Está en la página 1de 58

Tema 2

Hacking Ético y Análisis de Malware

Tema 2. Reconocimiento
Índice
Esquema

Ideas clave

2.1. Introducción y objetivos

2.2. Recopilación de información

2.3. Footprinting

2.4. Recomendaciones

2.5. Lecciones magistrales

2.6. Referencias bibliográficas

A fondo

Pentest: Recolección de información

Shellphish & SocialBox

SEToolkit demo

Maltego

Test
Esquema

Hacking Ético y Análisis de Malware 3


Tema 2. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.1. Introducción y objetivos

En este tema trataremos la búsqueda de vulnerabilidades. La primera de todas

ellas y la más importante es aquella situada entre el ordenador y la silla, el usuario,

pues es más fácil engañarle a él que a una máquina. Partiendo de este principio,

veremos en qué consiste la ingeniería social, la técnica de engaño a las personas

para que revelen información sensible o incluso para que lleguen a comprometer el

sistema ellos mismos, ya sea adrede (por ejemplo, algún empleado descontento) o

por desconocimiento.

También, hablaremos de la técnica más usada a la hora de hacer ingeniería social, el

phishing, que consiste en enviar un correo a la víctima haciéndose pasar por otra

entidad, para que introduzca los datos de la entidad a la que suplanta.

Después, trataremos el tema de la búsqueda manual de información mediante dos

técnicas: el footprinting, que consiste en la búsqueda de información pública de un

objetivo y el fingerprinting, que consiste en obtener la información interactuando

directamente con los sistemas a atacar. La primera técnica es mucho más silenciosa

que la segunda, incluso llega a ser totalmente inadvertida para la víctima.

En primer lugar, para la fase de footprinting nos centraremos en la página web de la

entidad, donde podemos extraer información de malas configuraciones que tenga,


enlaces abandonados o comentarios con información sensible, como contraseñas o

nombres de usuario.

Luego, utilizaremos servicios web, como los buscadores, que pueden ayudarnos a

encontrar páginas de la compañía, las vulnerabilidades o errores de configuración

que tengan estas, si hay algún servicio que comparta host con alguna de estas

páginas; u otro tipo de páginas que nos permitan hacer una recopilación de

información pública de las personas de la entidad o de la entidad misma. También

Hacking Ético y Análisis de Malware 4


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

hay otros servicios web que nos permiten buscar cualquier tipo de dispositivo en

Internet vulnerable, como routers o cámaras web, o que permiten ver las páginas

históricas de un dominio, que bien utilizados se convierten en herramientas muy

importantes.

Además, en la fase de footprinting utilizaremos los servidores DNS para un análisis

de las máquinas de la entidad. Dependiendo de la configuración de estos servidores,

podremos obtener más o menos información y utilizaremos técnicas de fuerza bruta y

diccionario para obtener páginas ocultas de los servidores y, también, a través de las

DNS seremos capaces de conocer las páginas web que visita la entidad.

Veremos los metadatos, que son datos almacenados en los documentos y que nos

darán mucha información de gente de la entidad, aplicaciones y versiones software

de ellas.

Por último, respecto a footprinting, obtendremos los correos de las personas de la

compañía con diferentes herramientas, tanto los correos corporativos como los

personales, ya que dan mucho juego a la hora de realizar ingeniería social con ellos.

Además, estos correos pueden ser una fuente de nombres de usuario para otros

servicios y pueden estar comprometidos en algún ataque que haya sido público y sus

contraseñas estén ya publicadas.

Una vez acabada la fase de footprinting, realizaremos la fase de fingerprinting.

Hacking Ético y Análisis de Malware 5


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.2. Recopilación de información

Ingeniería social

En seguridad informática, siempre se debe intentar atacar al eslabón más débil,

el usuario. Un alto porcentaje de la gente que utiliza ordenadores o dispositivos

conectados a internet tiene escasos o nulos conocimientos de informática y


desconoce el peligro de la información de internet. Por ello, los atacantes son

capaces de utilizarlo en su beneficio.

Será más fácil engañar a una persona para que utilice un USB infectado, para que

abra un correo o incluso para que facilite su contraseña haciéndose pasar por un

administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar un

hueco en el protocolo TLS.

La ingeniería social es el arte de engañar y manipular a las personas para que

revelen información confidencial. Surge del aumento de la seguridad de los

sistemas informáticos en la actualidad, buscando la parte más débil.

Según uno de los mejores ingenieros sociales y hacker de los últimos tiempos, Kevin

Mitnick, las claves de la ingeniería social son (El usuario final, 2010):

▸ Todos queremos ayudar.

▸ El primer movimiento es siempre de confianza hacia el otro.

▸ No nos gusta decir «no».

▸ A todos nos gusta que nos alaben.

Hacking Ético y Análisis de Malware 6


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para

la búsqueda de vulnerabilidades, obteniendo información sobre la empresa al

preguntar a un empleado y convencerlo de ser un periodista o un empleado nuevo de

la empresa; como para el ataque en sí, consiguiendo que alguien ejecute un archivo

infectado al hacerse pasar por alguien en quien tenga confianza.

Una de las técnicas de ingeniería social más usadas es el phishing. El phishing es

una técnica que consiste en suplantar una identidad para obtener información,

normalmente credenciales de acceso como contraseñas y usuarios.

Por ejemplo:

Mandar un correo a una persona haciéndonos pasar por un familiar suyo

que quiere hacerle una transferencia, y le pedimos el número de tarjeta de

crédito o varios datos personales. Si la persona carece de conocimientos

de seguridad, probablemente revele dicha información al atacante.

Hacking Ético y Análisis de Malware 7


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 1. Ejemplo de phishing. Fuente: elaboración propia.

En la Figura 1 vemos cómo un atacante envía un correo haciéndose pasar por un

banco para que la víctima crea que se conecta al sitio web real y, en realidad, esté

entregando las credenciales al atacante.

Los diferentes métodos de ingeniería social se pueden clasificar en:

▸ Técnicas pasivas.

▸ Técnicas no presenciales.

▸ Técnicas presenciales no agresivas.

Hacking Ético y Análisis de Malware 8


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Técnicas presenciales agresivas.

Tabla 1: Técnicas de ingeniería social. Fuente: elaboración propia.

De los diferentes tipos, el más utilizado es el no presencial, ya que suele ser

bastante efectivo y no compromete directamente la identidad del atacante.

Como se ha dicho antes, el correo electrónico se utiliza mucho con las técnicas de

phishing. Algunas de ellas son:

▸ Suplantación de identidad de alguna gran entidad o empresa (Apple, Google),

servicio del estado (correos, hacienda, la policía), banco o página web de la cual se

desee obtener información. La página fraudulenta podrá recopilar las credenciales


de las víctimas de este modo.

▸ Incitar a abrir documentos o archivos infectados, ya sea por engaño, haciéndolos

Hacking Ético y Análisis de Malware 9


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

pasar por documentos importantes, por información comprometida de la persona o


publicidad engañosa.

Como se suele decir: «En toda empresa siempre hay un Juan y una Sara que hacen

clic a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic».

También es muy usada la ingeniería social, que se realiza hablando con la gente

que, aunque sea más peligrosa, para el atacante tiene grandes beneficios. Casi

siempre en toda empresa hay algún empleado descontento y encontrarlo puede ser

una gran fuente de información o de penetración en la empresa.

La ingeniería social depende de cada atacante y de cada situación. A veces solo

hace falta preguntar al administrador de seguridad de la empresa la IP del servidor

FTP y la dirá sin problemas, otras, será necesario enviar spam masivo a todos los

empleados de una empresa esperando que alguno haga clic en un enlace y otras,

sentarse al lado de la víctima esperando que introduzca su contraseña en el móvil

para poder verla por encima del hombro. Como ya se ha dicho, la ingeniería social es

un arte.

Para evitar la ingeniería social no hay solución perfecta: se puede intentar reducir

al máximo, pero las personas siempre serán objetivos fáciles para el engaño.
Algunas medidas para reducir estas técnicas son:

▸ La mejor prevención de este tipo de técnicas es la concienciación de las personas

en los temas relacionados con la seguridad: nunca compartir la contraseña (pues


nadie debería pedírtela), no contar información de la empresa a gente externa a
ella...

Hacking Ético y Análisis de Malware 10


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Tener un servidor de correo electrónico interno que pueda filtrar el spam y no

mezclar así correo personal con correo de trabajo.

▸ Tener poca o al menos bien organizada la descentralización en la empresa, es

decir, tener bien definidos los segmentos a través de los cuales va a ser transmitida

la información hasta llegar al ejecutivo.

Ejemplos de ingeniería social

El más básico es el dejar «olvidado» un USB en el suelo o en una mesa cercano al

de la persona que queramos atacar. Probablemente, una persona sin conocimientos

de informática lo que hará cuando lo vea será introducirlo en su ordenador para ver

qué contiene. A partir de ahí, se podrá usar tanto con USB auto ejecutables, que al

introducirlos son capaces de realizar acciones en segundo plano, como el Rubber


Ducky USB, que actúa como un teclado externo y es capaz de ejecutar scripts como

si el atacante tuviera el ordenador delante; o como algún archivo infectado que la

víctima ejecute. Las personas son muy curiosas.

Otro ejemplo es enviar un correo fraudulento a la víctima haciéndose pasar por su

banco, alegando alguna actividad extraña o algún cargo realizado. El atacante puede

enviar una página falsa a la víctima.

Hacking Ético y Análisis de Malware 11


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 2: Ejemplo de página web falsa. La primera es la web falsa y la segunda la original. Fuente:

Elaboración propia.

Es muy fácil hacer una copia del sitio web con el código HTML. La víctima

introducirá sus credenciales en la página falsa y serán enviadas al atacante.

Después, alegando un error, la página mandará a la víctima a la página original para

que se pueda registrar correctamente y no sospeche del robo.

Otros casos, como el anterior, pueden darse en empresas como Apple, es decir, que

de nuevo te pida credenciales, o como casos ocurridos hace un año, en el que

suplantando a Correos, debías descargar un supuesto documento que, en realidad,

era un archivo que cifraba tu disco duro. Este tipo de malware se llama

Hacking Ético y Análisis de Malware 12


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Ransomware (secuestro del disco duro para pedir dinero a cambio de descifrarlo),
pero sigue siendo un caso de ingeniería social.

Figura 3: Ejemplo de phishing de Correos. Fuente: Elaboración propia.

Figura 4: Ejemplo de phishing de Apple. Fuente: Elaboración propia.

Hacking Ético y Análisis de Malware 13


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Por último, pero no por ello menos peligroso, la ingeniería social persona a

persona, ya sea por teléfono, por chats o en persona. En la actualidad, en

Internet, podemos encontrar todo tipo de información referente a cualquier persona si

sabemos buscar. Gracias a toda esta información, un atacante puede ser capaz de

asumir un rol para poder engañar a otra persona. Redes como LinkedIn pueden

darnos información del entorno de trabajo de una persona, Facebook puede darnos

información de las costumbres, aficiones, familiares…

Un ejemplo más específico de ingeniería social nos lo da Kevin Mitnick (2008) en su

libro El arte de la intrusión, en el que ejemplifica cómo obtener los planes de

marketing de una empresa:

Llamada 1: El atacante llama a la oficina central de una empresa

haciéndose pasar por una agencia de prensa y pide: el nombre del director
de marketing para contactar con él, el fax de la recepción y algún nombre

más de personas de otros departamentos.

Llamada 2: El atacante vuelve a llamar haciéndose pasar por un empleado

nuevo en la oficina y, utilizando los nombres que consiguió antes para

crear el engaño, pide hablar con el director de marketing. Una vez

contactado con el director de marketing, alegando que no pueden acceder

a los datos a causa de algún problema informático, pide que le envíe los

planes de marketing al fax de la oficina central a nombre de alguien

inventado. Al ser un fax conocido y la otra persona pareciera conocer a

más gente del departamento (por los nombres que obtuvo al principio) el

director no ve ningún problema y lo envía.

Hacking Ético y Análisis de Malware 14


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Llamada 3: El atacante llama de nuevo a la oficina central haciéndose

pasar por el nombre inventado anterior de una consultora externa, dice

que hubo un error y enviaron allí el fax con los planes de marketing, y pide

que se lo reenvíen, ya que están a su nombre. Como el nombre es

correcto y la persona conoce el asunto del fax, la recepcionista envía el fax

sin problemas. Finalmente, el atacante se dirige a la copistería más

cercana y recoge allí el fax con el plan de marketing de la compañía.

Figura 5: Perfil de LinkedIn. Fuente: Elaboración propia.

Social Engineer Toolkit (SET)

Vamos a ver una herramienta de ingeniería social muy potente: SET (Social

Engineer Toolkit). Es una suite dedicada a la ingeniería social, que nos permite

automatizar tareas, que van desde clonar cualquier página web y poner en marcha

un servidor, para hacer phishing en cuestión de segundos, hasta generar un código

QR de cualquier URL para que cuando se escanee nos lleve a dicha URL o ejecute
un applet malicioso.

S E T integra muchas de las funciones de Metasploit, es más, muchas de las

funciones de SET las saca de Metasploit. Por tanto, no se concibe SET sin

previamente tener instalado Metasploit. Usaremos la distribución Kali Linux, que

lleva preinstaladas estas dos herramientas, tanto SET como Metasploit. Para

ejecutarla, la buscaremos en el menú de aplicaciones o escribiremos en línea de

comando setoolkit.

Hacking Ético y Análisis de Malware 15


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 6: Menú principal de SET. Fuente: Elaboración propia.

La pantalla principal nos da diversas opciones para ejecutar: la primera consiste

en diferentes ataques de ingeniería social, la segunda, en diversos ataques de

exploit, como inyecciones SQL para bases de datos, inyecciones de comandos en

PowerShell (Windows), la tercera consiste en módulos de ataque de terceras

partes y el resto son opciones para actualizar o créditos y ayuda.

Hacking Ético y Análisis de Malware 16


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 7: Menú de ataque de ingeniería social. Fuente: Elaboración propia.

Aquí, explicaremos todos los ataques de ingeniería social:

▸ Spear-Phishing Attack Vectors: se utiliza para llevar a cabo ataques de correo

electrónico dirigidos contra la víctima. Permite enviar emails de forma masiva o a


un objetivo. También permite falsificar la dirección de email del emisor.

▸ Website Attack Vectors: es una forma única de utilizar múltiples ataques

basados en la Web con el fin de comprometer a la posible víctima. Es la más


usada.

▸ Infectious Media Generator: nos permite crear medios infectados, ya sea un USB,

un CD o un DVD, con un archivo autorun.inf, con un payload de Metasploit que se


ejecutará automáticamente si la opción de autorun está activada.

Hacking Ético y Análisis de Malware 17


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Create a Payload and Listener: crea un payload de Metasploit y un servidor a la

escucha del payload.

▸ Mass Mailer Attack: permite enviar emails de forma masiva o a una sola persona.

▸ Arduino-Based Attack Vector: utiliza un dispositivo Arduino para realizar el

ataque, ya que estos dispositivos se conectan como teclados USB y se pueden


saltar la protección de USBs autoejecutables. Carga un payload en el dispositivo.

▸ Wireless Access Point Attack Vector: se utiliza para la creación de un punto de

acceso, un servidor DHCP y un servidor DNS falsos para redirigir el tráfico a la


máquina del atacante y poder interceptar cada uno de los paquetes que viajan por la
interfaz de red inalámbrica del atacante o para forzar a que ejecute un applet Java

malicioso.

▸ QRCode Generator Attack Vector: permite crear un código QR para una URL

cualquiera, permitiendo generar uno para un applet Java malicioso.

▸ PowerShell Attack Vectors: permite crear ataques específicos de PowerShell, una

consola de Windows (a partir de Vista) más potente que la que se usa por defecto
(cmd).

Hacking Ético y Análisis de Malware 18


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Third Party Modules: son módulos de terceros, como RATTE, que es igual que los

ataques vía web, pero ideal para saltarse Firewalls.

Figura 8: Menú de Website Attack Vector. Fuente: Elaboración propia.

Dentro de la opción de Website Attack Vector encontramos diferentes módulos,

cada uno con una técnica diferente de ataque de ingeniería social:

▸ Java Applet Attack Method: falsifica un certificado de java y carga un payload de

Metasploit en un applet de java.

▸ Metasploit Browser Exploit Method: carga los exploits de la plataforma de

Metasploit a través de una web creada o clonada.

▸ Credential Harvester Attack Method: clona una página web para capturar el nombre

y contraseñas de esta.

Hacking Ético y Análisis de Malware 19


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Tabnabbing Attack Method: se cargará la web maligna cuando el usuario cambie

de pestaña en el navegador.

▸ Web Jacking Attack Method: da un aviso de que se ha movido de sitio la web y le

redirige a una web falsa.

▸ Multi-Attack Web Method: permite hacer una combinación de diferentes ataques

del menú de ataques web para probar, de golpe, si algún ataque es efectivo.

▸ Full Screen Attack Method: permite falsificar una web poniendo una captura de

pantalla (a pantalla completa) en su lugar. El link será legítimo pero al hacer clic
en él, desde una página maliciosa, llevará a la víctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendrá una captura u otra. Es
usado para robar usuarios y contraseñas.

Hacking Ético y Análisis de Malware 20


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.3. Footprinting

La primera etapa que se debe realizar antes de efectuar un ataque es la búsqueda

de información del objetivo para encontrar vulnerabilidades. Estas pueden ser

de cualquier tipo, ya que la mínima vulnerabilidad puede desencadenar en otra hasta

llegar a comprometer todo el sistema. Cuanto más grande es una empresa, más fácil

será encontrar alguna vulnerabilidad en ella. La búsqueda de información se divide,

a su vez, en dos etapas: el footprinting y el fingerprinting.

El footprinting consiste en la búsqueda de información pública del

objetivo, es decir, recoger toda la información útil que esté publicada en

Internet, ya sea a propósito o por desconocimiento.

Esta búsqueda de información no se considera delito, ya que es información pública

y, además, la entidad no debería detectarlo. Se buscará cualquier dato que sea de

utilidad para poder lanzar posteriormente un ataque.

Navegación web

En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el

sitio web de la organización y utilizar sus aplicaciones y servicios en busca de

errores: enlaces olvidados a sitios que no deberían estar (sobre todo en sitios web

muy grandes) o en alguna llamada a la base de datos, ya que, al hacer una consulta

con algún parámetro incorrecto (algo mal escrito, referencias a tablas que no existen,

intentar introducir datos en una tabla referenciada por otra con clave ajena…), la

base de datos puede mostrar errores y devolver nombres de campos y de tablas,

datos sensibles que pueden ser usados para una inyección SQL.

Existe un mecanismo que utilizan algunas páginas web para que los buscadores
como Bing o Google no indexen ciertas páginas de un sitio web en sus bases de

Hacking Ético y Análisis de Malware 21


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

datos. Es el llamado robots.txt, el cual se encuentra en la URL


http://www.nombredelapagina.com/robots.txt

Si visitamos esa dirección en algunos sitios web, podremos encontrar también una

gran fuente de información, ya que se suele utilizar para poner las direcciones de

páginas de administración del sitio o zonas restringidas de la entidad.

Después, deberemos descargarnos el código fuente del sitio web entero. Para

ello, usaremos la herramienta httrack en Windows o webhttrack para Linux o Mac OS

X. Esta herramienta dispone tanto de modo de uso gráfico como en consola. Con

ella, podremos descargarnos todo el sitio web de una entidad: el código HTML de las

páginas web, las imágenes, documentos y archivos que tenga e incluso todas las

páginas a las que enlace.

La herramienta se debe usar con precaución, pues permite la descarga simultánea

de muchos objetos (imágenes, documentos, páginas…) y puede llegar a saturar la

red si se realizan muchas conexiones al mismo tiempo. Una vez las descarguemos,

podemos realizar búsquedas en el código fuente buscando comentarios en los

que el programador de la página haya puesto información sensible, como nombres

de usuario y contraseñas por defecto, enlaces como los ya mencionados


anteriormente o cuentas de correos y nombres reales.

El formato de un comentario HTML es: <!‐ ‐ comentario del código ‐ ‐>

Estas búsquedas se pueden realizar mediante consola de comandos con órdenes

como:

cat *.html | grep contraseña o cat *.html | grep –A 3 “<\!”

Metabuscadores

El siguiente paso será preguntar a los buscadores (Google, Bing) por el dominio

sobre el que queremos obtener información, ya que es muy probable que sus

Hacking Ético y Análisis de Malware 22


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

crawlers o arañas (bots que navegan por internet de forma autónoma para indexar

páginas en la base de datos) indexen ciertas páginas que no deberían o que nos

muestren información que haya en alguna página que sea muy difícil de encontrar

manualmente.

A la hora de preguntar a los buscadores, se utilizan una serie de palabras clave

para especificar más la búsqueda. Dependiendo de cada buscador, pueden ser

diferentes y, en este caso, se explicarán para los dos más importantes: Google y

Bing.

Para Google:

▸ site:unir.net. Solo muestra resultados del dominio web indicado. Si se especifica

alguna palabra más, solo la buscará en ese dominio.

Hacking Ético y Análisis de Malware 23


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 9: Uso de site en Google. Fuente: elaboración propia.

▸ “exámenes ordinarios”. Busca solo la frase exacta, sin quitar palabras.

▸ tienda –online. El símbolo «-» hace que no busque la palabra que le sigue, por lo

que en este caso buscará la palabra tienda pero que no incluya online.

▸ los * años. Los asteriscos sirven como comodines en las búsquedas.

▸ link:unir.net. Muestra todas las páginas que poseen enlaces a la página indicada.

▸ info:www.elhacker.es. Muestra información de la página web, como sitios

similares, la caché de Google, páginas con enlaces al sitio…

Hacking Ético y Análisis de Malware 24


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ inurl:unir. Muestra las páginas que contengan la palabra indicada en su URL.

▸ intitle:Windows. Muestra las páginas que tengan la palabra indicada en su título.

▸ cache:www.dropbox.com. Muestra la caché que tenga Google almacenada del

sitio web.

▸ filetype:pdf hacking. Muestra resultados de la búsqueda que tengan la extensión

específica. Pueden ser pdf, doc, docx, pptx, xlsx, rdp (escritorio remoto), etc.

Para Bing:

Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url… Pero cabe

destacar una función: IP. Con esta palabra se pueden buscar los sitios hospedados

en una misma IP, dominios compartidos.

Hacking Ético y Análisis de Malware 25


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 10: Uso de IP en Bing. Fuente: elaboración propia.

Siempre se recomienda realizar las búsquedas en diferentes buscadores, ya que

utilizan métodos de indexación distintos y los resultados pueden variar de uno a

otro.

Para encontrar búsquedas más avanzadas (los llamados Dorks de Google) es

recomendable visitar el repositorio de la Google Hacking Database (GHDB), que

se encuentra en la página http://www.exploit-db.com/google-dorks/. En este


repositorio, se pueden encontrar diferentes búsquedas realizadas para encontrar

vulnerabilidades, usuarios, archivos, hasta contraseñas. Muchas de las búsquedas

Hacking Ético y Análisis de Malware 26


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

están desactualizadas, pero hoy en día aún siguen apareciendo nuevos resultados

útiles.

Netcraft

Este servicio, disponible en https://searchdns.netcraft.com/, nos permitirá listar y

analizar los subdominios de un determinado dominio, obteniendo la IP, el

registrador del dominio, nombres de servidores, sistemas operativos, etc.

Figura 11: Netcraft. Fuente: elaboración propia.

Cuwhois

Este servicio, disponible en https://www.yougetsignal.com/, proporcionará datos de

un sitio web, entre ellos, la IP, su registrador de dominio, país, idioma, servidores

DNS, geolocalización, reverse email lookup, whois, modelo del servidor web, etc.

Webmii

Este servicio, disponible en https://webmii.com/, nos permite buscar información

Hacking Ético y Análisis de Malware 27


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

sobre las personas a partir de su nombre, será muy útil a la hora de investigar

nombres que obtengamos en la fase de búsqueda o de ataque. Nos mostrará

posibles blogs, vídeos, fotos, publicaciones, redes sociales, para que podamos

utilizar la ingeniería social con ellos.

Peticiones HTTP

También usaremos otros métodos para obtener información de los servidores

web y los sistemas operativos que utilizan.

El primer método son las peticiones HTTP, que, aunque cada vez ocurra menos,

muchos webmaster se olvidan de personalizar los errores 404 Not Found (que

se obtiene cuando se intenta consultar una página de un dominio que no existe), los

cuales muestran información sensible del servidor.

Figura 12: Error 404 Apache. Fuente: elaboración propia.

Al consultar la dirección http://unir.net/inventado nos da un error y nos dice que es

un servidor Apache/2.4.7 en un sistema operativo Win32 y podríamos buscar si

existe alguna vulnerabilidad para ese tipo de servidor.

Hacking Ético y Análisis de Malware 28


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Sería útil conocer los servidores web más comunes, que son:

▸ Apache (Multiplataforma).

▸ Nginx (Multiplataforma).

▸ Internet Information Services o IIS (Windows).

▸ Cherokee (Multiplataforma).

▸ Tomcat (Multiplataforma).

El método anterior puede dar lugar a un fallo a causa de que el webmaster del sitio

web haya modificado el mensaje de error 404 y haya introducido información falsa.

Por ello, la forma de contrastarlo es mediante una consulta GET a la página,

intentando obtener el tipo del servidor (aunque también es posible ocultarlo a este

método).

Mediante consola, nos conectaremos a la página en cuestión con telnet y después

haremos una petición GET a la página.

telnet dei.uah.es 80

get /http /1.0

Esto nos volcará la información de la consulta, pudiendo ir incluido el nombre del

tipo del servidor e incluso el sistema operativo.

También, podemos utilizar páginas web que hagan esta tarea de hacer la petición

al sitio web, como http://www.rexswain.com/httpview.html. Esta página permitirá


modificar las peticiones que se realizan a la página web a analizar, a veces es más

Hacking Ético y Análisis de Malware 29


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

eficaz que los otros métodos como la consola.

Figura 13: Cabecera recibida usando rexswain. Fuente: elaboración propia.

También, para el análisis del tipo de los servidores web o sistemas operativos,

podemos utilizar el correo electrónico analizando las cabeceras de los

mensajes. Tendremos que conseguir que la persona o entidad nos envíe un

email. En caso de algunos sitios web, podemos aprovechar los sistemas de envío

automático de mensajes con opciones de «compartir con» o «enviar a un amigo».

Una vez tengamos el correo, haremos clic en la opción mostrar original y en el texto

que nos aparecerá podremos ver la información del emisor, pero para facilitar la

visualización, copiaremos el texto y lo pegaremos en la página


http://mxtoolbox.com/Public/Tools/EmailHeaders.aspx. La página analizará el texto

original por nosotros y nos mostrará la información útil de forma clara y sencilla.

Hacking Ético y Análisis de Malware 30


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Nuestro próximo paso será la obtención de información de las DNS, para ello

utilizaremos cuatro técnicas diferentes:

▸ Forzar una transferencia de zona en el servidor DNS.

▸ Resolución inversa mediante los registros PTR a partir de una IP.

▸ Ataques de fuerza bruta utilizando diccionarios o fuzzers.

▸ Ataques de fuerza bruta identificando relaciones.

Todas ellas se podrán realizar con la herramienta Anubis o con la herramienta

Nslookup.

Transferencias de zonas DNS

Una transferencia de zona consiste en que un servidor de DNS primario copie

toda su información a un servidor secundario. Hay cuatro formas diferentes de

realizar una transferencia de zona:

▸ La primera de ellas es instalar o iniciar un servidor nuevo de DNS y que se

configure en una zona ya existente, pues necesita la información del primario para
funcionar.

▸ La segunda de ellas es cuando acaba el período de actualización de una zona.

▸ La tercera de ellas es cuando ocurre algún cambio o modificación en alguna

zona y es necesaria una actualización para replicar los cambios en el resto de las

zonas.

Hacking Ético y Análisis de Malware 31


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ Y la última de ellas es cuando se solicita manualmente la transferencia de zona.

La transferencia siempre se inicia en el servidor DNS secundario y es el primario

el que acepta o rechaza la petición. Nosotros nos centraremos en el último caso

para poder realizarla.

▸ Primero iniciaremos Nslookup. Para ello abriremos la consola CMD y escribiremos

«nslookup».

▸ Pondremos el tipo de consulta a datos del tipo DNS con la instrucción «set

type=ns».

▸ Consultaremos el dominio web del que queramos forzar la transferencia de zona,

pondremos simplemente el nombre de este: «nombredominio». Esto nos volcará

información de los servidores DNS del dominio.

▸ Estableceremos como servidor DNS primario uno de los que hayamos obtenido en

el volcado anterior mediante «server nombreservidorDNS».

▸ Finalmente, forzaremos la transferencia de zona mediante la instrucción «ls

nombredominio». Esto nos deberá devolver el nombre y la dirección IP de todas las


máquinas asociadas a un dominio, lo que hace este paso muy importante.

Dependiendo si esté bien o mal configurado el servidor DNS, obtendremos una

respuesta u otra. Uno bien configurado debería filtrar las peticiones de los

servidores secundarios por IP, mostrando un mensaje de error cada vez que

alguien ajeno intente realizar la transferencia de zona, pero sigue habiendo

servidores DNS que pueden realizar la transferencia de forma remota.

Hacking Ético y Análisis de Malware 32


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 14: Transferencia de zona fallida. Fuente: Elaboración propia.

En la Figura 14 se puede ver que el servidor tiene una buena configuración y filtra la

IP no permitiendo la transferencia. Si se realizará con éxito, obtendríamos los

nombres de las máquinas (a la izquierda) y las IP (a la derecha).

Resolución inversa DNS

Normalmente, los DNS se utilizan para obtener una dirección IP, pero a veces se

desea lo contrario: que dada una IP, se pueda obtener los DNS. A esto se le

llama resolución inversa y es usado habitualmente para comprobar la identidad

de un cliente.

En los registros PTR de los servidores DNS hay un dominio llamado «in-addr.arpa»,

en el cual se encuentran las direcciones IP de las máquinas colocadas de forma

inversa, es decir, la IP 192.A.B.C sería C.B.A.192.in-addr.arpa. Estos dominios

invertidos están asociados a un nombre de máquina pero solo será accesible si

consultamos al servidor DNS con la IP exacta.

Hacking Ético y Análisis de Malware 33


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Para realizar esta resolución inversa, utilizando los registros PTR, tendremos

que:

▸ Conectarnos al servidor DNS, siguiendo los pasos del forzado de transferencia de

zona, con la orden «server nombreservidorDNS».

▸ Poner el tipo de consulta en PTR con la orden «set type=ptr».

▸ Finalmente, consultaremos una dirección IP. Podremos obtener dos resultados:

que no encuentra la IP, significa que no existe la IP en ese dominio, o que la


encuentra y, por tanto, nos volcará la información de la máquina asociada a la IP.

Hacking Ético y Análisis de Malware 34


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 15: Resolución inversa. Fuente: Elaboración propia.

Como se puede ver, solo nos resuelve una única IP por consulta. Para múltiples

consultas, se recomienda la herramienta Anubis, que puede resolver todas las

direcciones de un dominio entero.

Fuerza bruta DNS

Finalmente, vamos a ver los ataques de fuerza bruta contra los DNS. Consistirá en

poner Nslookup en modo de búsqueda de máquinas con la orden «set type=a» e

ir preguntando nombre a nombre al servidor DNS si existe o no la máquina.

Hacking Ético y Análisis de Malware 35


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 16: Ataque de fuerza bruta. Fuente: Elaboración propia.

Como es un trabajo muy tedioso, se podrá automatizar probando nombres

aleatorios o mediante un diccionario; ambas tareas las incluye Anubis en la

pestaña «Fuzzing against DNS». Hacer fuzzing o «fuzzear» es una técnica de testeo

del software (a menudo automatizada o semi-automatizada), que consiste en probar

valores válidos, inválidos o aleatorios en las entradas de un programa. En

nuestro caso, probaremos nombres diferentes y nombres de máquinas para

encontrar cuales existen y cuáles no.

Análisis de metadatos

El siguiente paso será el análisis de los metadatos: datos que se almacenan

junto con los documentos para poder ayudar a su identificación. Suelen tener

gran cantidad de información, más de la que deberían, ya que en documentos de

texto pueden contener el nombre del usuario que lo escribió, la fecha de creación,

fecha de la última modificación, la aplicación con la que se ha creado, el sistema

operativo… Pero también se encuentran en más tipos de ficheros, como imágenes

(pudiendo tener localización GPS o el tipo de cámara que la realizó), pdf,

documentos de Excel…

Esta información puede servir para encontrar nombres de usuario y hacer un mapa

de la organización para encontrar aplicaciones o sistemas operativos

vulnerables.

Hacking Ético y Análisis de Malware 36


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Para obtener los metadatos de los documentos y poder realizar su footprinting,

utilizaremos una herramienta muy potente, FOCA, aunque hay gran variedad de

servicios online y herramientas que también realizan esta tarea.

FOCA es una herramienta que sirve para recolectar todos los ficheros

publicados en una web, extraer los metadatos y analizarlos. Podemos

descargarla desde la página https://github.com/ElevenPaths/FOCA.

En primer lugar, crearemos un nuevo proyecto, dándole nombre, dominio (con el


formato www.ejemplo.com o www.ejemplo2.es) y directorio para guardar los

documentos que descargue.

Figura 17: Menú principal de FOCA. Fuente: Elaboración propia.

En segundo lugar, buscaremos todos los documentos en Google y Bing

pulsando en «Search all». En la imagen, la búsqueda se ha realizado sobre

«unir.net» para obtener más documentos que solo «www.unir.net».

Hacking Ético y Análisis de Malware 37


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 18: Archivos encontrados. Fuente: Elaboración propia.

Los descargaremos todos y extraeremos todos los metadatos (ambas opciones

con botón derecho). Cuando finalice la extracción de metadatos, pulsaremos

«Analyze Metadata» y obtendremos en la barra lateral la información obtenida

de usuarios, sistemas operativos, aplicaciones, etc.

Hacking Ético y Análisis de Malware 38


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 19: Información de la barra lateral y listado de programas obtenido. Fuente: Elaboración propia.

FOCA tiene muchas más funcionalidades. Dos muy importantes son:

▸ La búsqueda de servidores incluye muchas de las técnicas ya vistas, como el

ataque por diccionario a las DNS o el comando ip de Bing, pero las unifica todas y
las realiza automáticamente. Para ello, pulsaremos en la barra lateral izquierda
sobre «Network» y pulsaremos «Start».

▸ El DNS cache snooping es una técnica basada en las resoluciones DNS. Un

navegador, cuando quiere acceder a una página web, mira si tiene guardada la IP

del sitio web localmente. En caso de que falle, preguntará al servidor DNS por si lo
tiene en su caché y, en caso de que no lo tenga, el servidor, de forma recursiva, irá
preguntando a otros servidores DNS hasta encontrar la IP de la página.

Hacking Ético y Análisis de Malware 39


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Si nosotros, al realizar una petición a nuestro servidor DNS, desactivamos la opción

de que haga la tarea recursiva, este solo nos devolverá un acierto en caso de que

tenga la IP en caché. Con este método, podremos averiguar cuáles son los

hábitos de navegación de una entidad viendo qué páginas web visita, qué

servicios web usa: información para un futuro ataque.

Esta técnica se puede realizar con la herramienta FOCA o con Nslookup. Para

realizarlo desde Nslookup, nos conectaremos al servidor que deseemos, pondremos

el modo de búsqueda máquinas «set type=a» y desactivaremos la opción recursiva

de las peticiones con «set norecurse». Iremos realizando las peticiones de las

diferentes páginas que queramos saber si están en la caché del servidor DNS.

Figura 20: DNS caché snooping con Nslookup. Fuente: Elaboración propia.

Hacking Ético y Análisis de Malware 40


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Para hacerlo mediante FOCA:

▸ Tendremos que ir a la pestaña «tools» y elegir la opción de «DNS Snooping».

▸ Elegiremos un dominio y buscaremos sus servidores DNS.

▸ Cargaremos un fichero de texto con los dominios a probar. FOCA ya trae varios

de estos ficheros como el «top500.txt».

▸ Elegiremos uno de los servidores DNS haciendo clic sobre él y pulsaremos en

Snoop DNS.

Figura 21: DNS caché snooping con FOCA. Fuente: Elaboración propia.

Podremos monitorizar la red cada dos minutos para saber cuáles son los hábitos de
la navegación web de la entidad. En el caso que vemos, de los servidores de Google,

es normal que tenga en caché todos los dominios de su propia entidad como

www.google.com, www.google.es o www.youtube.com.

Hacking Ético y Análisis de Malware 41


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Shodan

Shodan es un buscador web que encuentra dispositivos conectados a Internet,

puede encontrar ordenadores, cámaras de vigilancia, routers… Es una gran base de

datos con las cabeceras de todos los hosts que hay en Internet, podemos

realizar búsquedas por IP, por palabras clave o por puerto, entre otras.

Figura 22: Búsqueda con Shodan. Fuente: Elaboración propia.

Para obtener mayor número de resultados y acceder a más funcionalidades es

necesario registrarse en la página.

Hay otro servicio web muy interesante, llamado archive.org. Esta página es una

gran base de datos de páginas web y va guardando todas las páginas que

encuentre a lo largo del tiempo.

Con esto podemos encontrar mucha información de un sitio web: las URL históricas,

documentos (si una entidad comienza a limpiar metadatos de documentos, seguirá

teniendo los antiguos) o páginas con fallos de seguridad antiguas pero que puedan

darnos información de la estructura del sitio web.

Hacking Ético y Análisis de Malware 42


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Obtención de emails

Nuestro siguiente paso será encontrar todos los correos de la entidad para una

ingeniería social, phishing o para ver las dimensiones de la organización. Las

grandes entidades poseen servidores de correo propio y son fáciles de encontrar

por su dominio.

Usaremos dos herramientas diseñadas para Linux que ya se encuentran en la

distribución Kali Linux, en concreto, hablamos de Maltego y The Harvester.

The Harvester es una herramienta por línea de comandos, que servirá para

realizar una búsqueda en los principales motores de búsqueda, como Google o

Bing, y en las

principales páginas sociales, como Twitter o LinkedIn. Buscará los correos con el

dominio indicado. Podremos elegir con qué motores buscar y el número de

resultados. The Harvester no solo encuentra correos, sino que también encuentra

servidores y subdominios del dominio indicado junto con sus direcciones IP.

Hacking Ético y Análisis de Malware 43


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 23: Ayuda de The Harvester. Fuente: Elaboración propia.

La otra opción es usar Maltego. Esta herramienta es en modo interfaz gráfica y

posee muchas más opciones aún. Su principal diferencia es que permite dibujar

gráficos de la entidad a auditar, con información de personas, correos y

documentos, todo ello de forma gráfica y clara.

Hacking Ético y Análisis de Malware 44


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Para obtener correos podremos hacerlo de dos maneras:

▸ Relativo al dominio: al igual que con The Harvester, podrá encontrar correos de la

entidad indicada.

▸ Relativo a una persona o correo: a partir de una persona o de un correo obtener

más datos de dicha persona o su dominio.

Para buscar una entidad, crearemos un nuevo gráfico pulsando la página en blanco

en la barra de herramientas arriba a la izquierda. Luego, nos iremos a la pestaña de

«Manage» y haremos clic en «Palette», con lo que nos aparecerá la barra de la

izquierda. Ya en la barra de la izquierda buscaremos «Domain» en la pestaña

«Infrastructure» y lo arrastraremos al gráfico en blanco. Finalmente, haremos doble

clic en el círculo que se ha agregado, le daremos el nombre del dominio a analizar y

con clic derecho buscaremos la opción de «Email addresses from Domain».

Hacking Ético y Análisis de Malware 45


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Figura 24: Buscar según Dominio. Fuente: Elaboración propia.

Para realizar la búsqueda a partir de una persona o correo, haremos lo mismo que

para un dominio, pero esta vez crearemos un «Email address» o una «Person» de la

paleta de la izquierda. Volveremos a darle el nombre que queramos y a buscar

correo.

Figura 25: Gráfico con Maltego. Fuente: Elaboración propia.

Maltego nos dará un gráfico de los correos de la entidad. Si lo hacemos todo de

golpe, analizando el dominio, podremos encontrar muchos falsos positivos y habrá

Hacking Ético y Análisis de Malware 46


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

que filtrarlos manualmente. Maltego también permite búsqueda de dispositivos,


redes, DNS, documentos, teléfonos y localizaciones. Todos ellos los puede integrar

en el gráfico para hacer más fácil la búsqueda de información y las relaciones entre

elementos de la entidad.

Tras haber obtenido los correos de las personas de la organización, tanto los del

dominio como los privados, podemos aprovechar un servicio web llamado

«Have I Been Pwned», que consiste en una base de datos de los correos que han

sido comprometidos en algún ataque conocido, como ocurrió en 2013, que se

robaron más de 153 millones de cuentas de Adobe.

La página indicará si el correo que le pasemos ha sido comprometido y además

tendrá enlaces a los ficheros donde aparezca el correo y la contraseña que ha sido

obtenida. Consiste en probar suerte por si algún correo ha sido comprometido y

podemos conseguir su contraseña.

Es muy importante realizar una buena etapa de footprinting antes de un ataque, ya

que cuanta más información obtengamos de un objetivo, mejor. Además, con

esta técnica hay muy pocas posibilidades de que la entidad se dé cuenta de que

la estamos investigando. Lo importante de un ataque no solo es acceder a los

sistemas o comprometer su seguridad, sino que se haga de forma transparente sin

que la entidad sospeche. Cuando se alerta comenzarán a cambiar contraseñas y a

reforzar los mecanismos de seguridad.

Hacking Ético y Análisis de Malware 47


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.4. Recomendaciones

Hay una serie de recomendaciones para evitar o minimizar el efecto de estos

procesos de footprinting por parte de las organizaciones y/o personas:

▸ Cuidar la información pública que hay en Internet: configurar lo que se quiere que

sea público y privado.

▸ Tener bien configurados y actualizados los servidores web y DNS de la

compañía.

▸ Tener separados los correos de la entidad de los personales.

▸ Limpiar los documentos públicos de metadatos.

Hacking Ético y Análisis de Malware 48


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.5. Lecciones magistrales

En el vídeo Google Hacking se obtendrá información siguiendo el proceso de

Footprinting, con el uso del navegador web y los metabuscadores de referencia. Para

ello se utilizarán mecanismos como Google Hacking Database, servicios web de

búsqueda de información de dominios, búsqueda de los sistemas operativos y

modelos de servidor web, obtener información de los DNS y metadatos.

Accede al vídeo:
https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?id=ceeffb79-8c71-

4535-8825-afa1009179a2

Hacking Ético y Análisis de Malware 49


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

2.6. Referencias bibliográficas

El usuario final. (2010, octubre 4). Los 4 principios básicos de la Ingeniería Social.
https://elusuariofinal.wordpress.com/2010/10/04/los-4-principios-basicos-de-la-

ingenieria-social/

Kevin Mitnick. (2008). El arte de la intrusión. Ra-Ma.

Hacking Ético y Análisis de Malware 50


Tema 2. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo

Pentest: Recolección de información

Febrero, B. M. y Holguín, J. M. (s. f.) Pentest: Recolección de información

(Information Gathering). INTECO. https://concienciat.gva.es/wp-

content/uploads/2018/03/infor_cert_inf_seguridad_information_gathering.pdf

El presente documento describe cómo en la fase de internal footprinting se asume un

entorno en el que el atacante tiene acceso parcial a la red interna y donde intentará

de nuevo conseguir la mayor cantidad de información posible para seguir escalando

su ataque a otros equipos dentro de la organización.

Hacking Ético y Análisis de Malware 51


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Shellphish & SocialBox

González Pérez, P. (2019, octubre 7). Shellphish & SocialBox: El phishing y la fuerza

bruta siguen siendo actualidad. El lado del mal.

https://www.elladodelmal.com/2019/10/shellphish-socialbox-el-phishing-y-la.html

Explicación de como en la actualidad se siguen utilizando dos de las técnicas vistas

en este tema, el phishing y la ingeniería social combinados con la fuerza bruta.

Hacking Ético y Análisis de Malware 52


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

SEToolkit demo

Satich C J. (2020, octubre 13). Social Engineering Attack Demo - Kali Linux setoolkit

– Cybersecurity – CSE4003 [Vídeo]. Youtube. https://www.youtube.com/watch?

v=F8tUPeMl_DU

Accede al vídeo:
https://www.youtube.com/embed/F8tUPeMl_DU

Vídeo explicativo del funcionamiento de SEToolkit y sus posibilidades, además de

ejemplificar cómo funciona la herramienta y los módulos principales de la misma.

Hacking Ético y Análisis de Malware 53


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Maltego

PatervaMaltego. (2015, mayo 6). Maltego training video for absolute beginners

[Vídeo]. Youtube. https://www.youtube.com/watch?v=sP-Pl_SRQVo

Accede al vídeo:

https://www.youtube.com/embed/sP-Pl_SRQVo

Vídeo explicativo del funcionamiento de Maltego y sus posibilidades, además de


ejemplificar cómo funciona la herramienta y los módulos principales de la misma.

Hacking Ético y Análisis de Malware 54


Tema 2. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test

1. La ingeniería social puede llevarse a cabo en la fase de:

A. Búsqueda de información.

B. Análisis de vulnerabilidades.

C. Explotación y posexplotación.

D. Todas son correctas.

2. El footprinting es una técnica para encontrar y tiene por objeto:

A. Búsqueda de datos públicos en Internet.

B. Paso previo a la intrusión en un sistema operativo.

C. Suplantar una identidad o phishing.

D. Todas son correctas.

3. Dentro de la herramienta SET encontramos el módulo de Spear-Phishing Attack

Vectors, el cual nos permite:

A. Falsificar el remitente en un correo electrónico.

B. Realizar campañas de phishing generando la suplantación automática de

un panel de login.

C. Monitorizar los resultados de una campaña de SET a través de los logs

generados por la herramienta, pudiendo visualizar los usuarios impactados.

D. Ninguna de las anteriores.

Hacking Ético y Análisis de Malware 55


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. El footprinting nos permite conocer los siguientes datos:

A. Versionado y tecnología del objetivo, tales como el Sistema Operativo y la

tecnología de programación, aunque no estén expuestos a internet.

B. Información de puertos abiertos y exploits asociados al servicio.

C. Subdominios de un determinado dominio y nombres de servidores.

D. Información de carpetas locales de los usuarios.

Subdominios de un determinado dominio, obteniendo la IP, el registrador del

dominio, nombres de servidores, sistemas operativos.

5. Google Hack es conocido como un método para hacer búsquedas avanzadas y

conseguir mejores resultados, pero también puede ser utilizado como forma de:

A. Encontrar páginas que tras ser probadas han quedado cacheadas en

Google.

B. Llevar a cabo footprinting.

C. Método para buscar informaciones confidenciales y personales.

D. Todas las anteriores son correctas.

6. Encuentra dentro de las siguientes sentencias cuál es la correcta:

A. Link permite buscar enlaces de la palabra posterior a los dos puntos.

B. Link puede dar fallos al ser utilizado conjuntamente con otros operadores.

C. Intitle y link sirven para encontrar un dominio o sitio concreto.

D. Link puede ser sustituido por varios operadores inurl para que su

funcionamiento sea óptimo.

Hacking Ético y Análisis de Malware 56


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

7. La fuerza bruta por DNS se deberá realizar:

A. Usando Nslookup través de consultas HTTP GET y POST para poder

rebosar la memoria de la caché y averiguar las DNS activas.

B. Usando Nslookup con la orden set type = a y comprobar si existe la

máquina preguntando el nombre al servidor DNS.

C. Con Nslookup lanzaremos un fuzzing para obtener todas las llamadas

entrantes y salientes del servidor DNS.

D. A través de la funcionalidad de set type=ns de Nslookup obtendremos si

existen las máquinas preguntando al servidor DNS.

8. La técnica de DNS Snooping consiste en:

A. Falsificar las DNS para redirigir al sitio que el atacante quiera.

B. Falsificar las DNS para realizar consultas a través de un proxy.

C. Obtener información de las DNS con una consulta recursiva.

D. Obtener información de las DNS con una consulta no recursiva.

9. Indica cuál de estas funciones no realiza Maltego:

A. Busca correos electrónicos de una persona u organización.

B. Crea mapas de información.

C. Busca puertos abiertos en una máquina remota.

D. Obtiene información sobre las DNS.

Permite búsqueda de correos, dispositivos, redes, DNS, documentos,


teléfonos, localizaciones…

Hacking Ético y Análisis de Malware 57


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)
Test

10. Las transferencias de zonas DNS:

A. Siempre se llevará a cabo por el servidor DNS secundario para que el

primario decida si lo acepta o no.

B. Utiliza los registros PTR para realizar la resolución DNS.

C. Utiliza Nslookup en modo de búsqueda de máquinas, con la orden «set

type=a» y va preguntando nombre a nombre al servidor DNS si existe o no la

máquina.

D. Resetea todos los registros en caché para manipular a sus colindantes.

Hacking Ético y Análisis de Malware 58


Tema 2. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte