Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 2. Reconocimiento
Tema 2. Reconocimiento
Tema 2. Reconocimiento
Índice
Esquema
Ideas clave
2.3. Footprinting
2.4. Recomendaciones
A fondo
SEToolkit demo
Maltego
Test
Esquema
pues es más fácil engañarle a él que a una máquina. Partiendo de este principio,
para que revelen información sensible o incluso para que lleguen a comprometer el
sistema ellos mismos, ya sea adrede (por ejemplo, algún empleado descontento) o
por desconocimiento.
phishing, que consiste en enviar un correo a la víctima haciéndose pasar por otra
directamente con los sistemas a atacar. La primera técnica es mucho más silenciosa
nombres de usuario.
Luego, utilizaremos servicios web, como los buscadores, que pueden ayudarnos a
que tengan estas, si hay algún servicio que comparta host con alguna de estas
páginas; u otro tipo de páginas que nos permitan hacer una recopilación de
hay otros servicios web que nos permiten buscar cualquier tipo de dispositivo en
Internet vulnerable, como routers o cámaras web, o que permiten ver las páginas
importantes.
diccionario para obtener páginas ocultas de los servidores y, también, a través de las
DNS seremos capaces de conocer las páginas web que visita la entidad.
Veremos los metadatos, que son datos almacenados en los documentos y que nos
de ellas.
compañía con diferentes herramientas, tanto los correos corporativos como los
personales, ya que dan mucho juego a la hora de realizar ingeniería social con ellos.
Además, estos correos pueden ser una fuente de nombres de usuario para otros
servicios y pueden estar comprometidos en algún ataque que haya sido público y sus
Ingeniería social
Será más fácil engañar a una persona para que utilice un USB infectado, para que
abra un correo o incluso para que facilite su contraseña haciéndose pasar por un
Según uno de los mejores ingenieros sociales y hacker de los últimos tiempos, Kevin
Mitnick, las claves de la ingeniería social son (El usuario final, 2010):
La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para
la empresa; como para el ataque en sí, consiguiendo que alguien ejecute un archivo
una técnica que consiste en suplantar una identidad para obtener información,
Por ejemplo:
banco para que la víctima crea que se conecta al sitio web real y, en realidad, esté
▸ Técnicas pasivas.
▸ Técnicas no presenciales.
Como se ha dicho antes, el correo electrónico se utiliza mucho con las técnicas de
servicio del estado (correos, hacienda, la policía), banco o página web de la cual se
Como se suele decir: «En toda empresa siempre hay un Juan y una Sara que hacen
clic a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic».
También es muy usada la ingeniería social, que se realiza hablando con la gente
que, aunque sea más peligrosa, para el atacante tiene grandes beneficios. Casi
siempre en toda empresa hay algún empleado descontento y encontrarlo puede ser
FTP y la dirá sin problemas, otras, será necesario enviar spam masivo a todos los
empleados de una empresa esperando que alguno haga clic en un enlace y otras,
para poder verla por encima del hombro. Como ya se ha dicho, la ingeniería social es
un arte.
Para evitar la ingeniería social no hay solución perfecta: se puede intentar reducir
al máximo, pero las personas siempre serán objetivos fáciles para el engaño.
Algunas medidas para reducir estas técnicas son:
decir, tener bien definidos los segmentos a través de los cuales va a ser transmitida
de informática lo que hará cuando lo vea será introducirlo en su ordenador para ver
qué contiene. A partir de ahí, se podrá usar tanto con USB auto ejecutables, que al
banco, alegando alguna actividad extraña o algún cargo realizado. El atacante puede
Figura 2: Ejemplo de página web falsa. La primera es la web falsa y la segunda la original. Fuente:
Elaboración propia.
Es muy fácil hacer una copia del sitio web con el código HTML. La víctima
Otros casos, como el anterior, pueden darse en empresas como Apple, es decir, que
era un archivo que cifraba tu disco duro. Este tipo de malware se llama
Ransomware (secuestro del disco duro para pedir dinero a cambio de descifrarlo),
pero sigue siendo un caso de ingeniería social.
Por último, pero no por ello menos peligroso, la ingeniería social persona a
sabemos buscar. Gracias a toda esta información, un atacante puede ser capaz de
asumir un rol para poder engañar a otra persona. Redes como LinkedIn pueden
darnos información del entorno de trabajo de una persona, Facebook puede darnos
haciéndose pasar por una agencia de prensa y pide: el nombre del director
de marketing para contactar con él, el fax de la recepción y algún nombre
a los datos a causa de algún problema informático, pide que le envíe los
más gente del departamento (por los nombres que obtuvo al principio) el
que hubo un error y enviaron allí el fax con los planes de marketing, y pide
Vamos a ver una herramienta de ingeniería social muy potente: SET (Social
Engineer Toolkit). Es una suite dedicada a la ingeniería social, que nos permite
automatizar tareas, que van desde clonar cualquier página web y poner en marcha
QR de cualquier URL para que cuando se escanee nos lleve a dicha URL o ejecute
un applet malicioso.
funciones de SET las saca de Metasploit. Por tanto, no se concibe SET sin
lleva preinstaladas estas dos herramientas, tanto SET como Metasploit. Para
comando setoolkit.
▸ Infectious Media Generator: nos permite crear medios infectados, ya sea un USB,
▸ Mass Mailer Attack: permite enviar emails de forma masiva o a una sola persona.
malicioso.
▸ QRCode Generator Attack Vector: permite crear un código QR para una URL
consola de Windows (a partir de Vista) más potente que la que se usa por defecto
(cmd).
▸ Third Party Modules: son módulos de terceros, como RATTE, que es igual que los
▸ Credential Harvester Attack Method: clona una página web para capturar el nombre
y contraseñas de esta.
de pestaña en el navegador.
del menú de ataques web para probar, de golpe, si algún ataque es efectivo.
▸ Full Screen Attack Method: permite falsificar una web poniendo una captura de
pantalla (a pantalla completa) en su lugar. El link será legítimo pero al hacer clic
en él, desde una página maliciosa, llevará a la víctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendrá una captura u otra. Es
usado para robar usuarios y contraseñas.
2.3. Footprinting
llegar a comprometer todo el sistema. Cuanto más grande es una empresa, más fácil
Navegación web
En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el
errores: enlaces olvidados a sitios que no deberían estar (sobre todo en sitios web
muy grandes) o en alguna llamada a la base de datos, ya que, al hacer una consulta
con algún parámetro incorrecto (algo mal escrito, referencias a tablas que no existen,
intentar introducir datos en una tabla referenciada por otra con clave ajena…), la
datos sensibles que pueden ser usados para una inyección SQL.
Existe un mecanismo que utilizan algunas páginas web para que los buscadores
como Bing o Google no indexen ciertas páginas de un sitio web en sus bases de
Si visitamos esa dirección en algunos sitios web, podremos encontrar también una
gran fuente de información, ya que se suele utilizar para poner las direcciones de
Después, deberemos descargarnos el código fuente del sitio web entero. Para
X. Esta herramienta dispone tanto de modo de uso gráfico como en consola. Con
ella, podremos descargarnos todo el sitio web de una entidad: el código HTML de las
páginas web, las imágenes, documentos y archivos que tenga e incluso todas las
red si se realizan muchas conexiones al mismo tiempo. Una vez las descarguemos,
como:
Metabuscadores
El siguiente paso será preguntar a los buscadores (Google, Bing) por el dominio
sobre el que queremos obtener información, ya que es muy probable que sus
crawlers o arañas (bots que navegan por internet de forma autónoma para indexar
páginas en la base de datos) indexen ciertas páginas que no deberían o que nos
muestren información que haya en alguna página que sea muy difícil de encontrar
manualmente.
diferentes y, en este caso, se explicarán para los dos más importantes: Google y
Bing.
Para Google:
▸ tienda –online. El símbolo «-» hace que no busque la palabra que le sigue, por lo
que en este caso buscará la palabra tienda pero que no incluya online.
▸ link:unir.net. Muestra todas las páginas que poseen enlaces a la página indicada.
sitio web.
específica. Pueden ser pdf, doc, docx, pptx, xlsx, rdp (escritorio remoto), etc.
Para Bing:
Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url… Pero cabe
destacar una función: IP. Con esta palabra se pueden buscar los sitios hospedados
otro.
están desactualizadas, pero hoy en día aún siguen apareciendo nuevos resultados
útiles.
Netcraft
Cuwhois
un sitio web, entre ellos, la IP, su registrador de dominio, país, idioma, servidores
DNS, geolocalización, reverse email lookup, whois, modelo del servidor web, etc.
Webmii
sobre las personas a partir de su nombre, será muy útil a la hora de investigar
posibles blogs, vídeos, fotos, publicaciones, redes sociales, para que podamos
Peticiones HTTP
El primer método son las peticiones HTTP, que, aunque cada vez ocurra menos,
muchos webmaster se olvidan de personalizar los errores 404 Not Found (que
se obtiene cuando se intenta consultar una página de un dominio que no existe), los
Sería útil conocer los servidores web más comunes, que son:
▸ Apache (Multiplataforma).
▸ Nginx (Multiplataforma).
▸ Cherokee (Multiplataforma).
▸ Tomcat (Multiplataforma).
El método anterior puede dar lugar a un fallo a causa de que el webmaster del sitio
web haya modificado el mensaje de error 404 y haya introducido información falsa.
intentando obtener el tipo del servidor (aunque también es posible ocultarlo a este
método).
telnet dei.uah.es 80
También, podemos utilizar páginas web que hagan esta tarea de hacer la petición
También, para el análisis del tipo de los servidores web o sistemas operativos,
email. En caso de algunos sitios web, podemos aprovechar los sistemas de envío
Una vez tengamos el correo, haremos clic en la opción mostrar original y en el texto
que nos aparecerá podremos ver la información del emisor, pero para facilitar la
original por nosotros y nos mostrará la información útil de forma clara y sencilla.
Nuestro próximo paso será la obtención de información de las DNS, para ello
Nslookup.
configure en una zona ya existente, pues necesita la información del primario para
funcionar.
zona y es necesaria una actualización para replicar los cambios en el resto de las
zonas.
«nslookup».
▸ Pondremos el tipo de consulta a datos del tipo DNS con la instrucción «set
type=ns».
▸ Estableceremos como servidor DNS primario uno de los que hayamos obtenido en
respuesta u otra. Uno bien configurado debería filtrar las peticiones de los
servidores secundarios por IP, mostrando un mensaje de error cada vez que
En la Figura 14 se puede ver que el servidor tiene una buena configuración y filtra la
Normalmente, los DNS se utilizan para obtener una dirección IP, pero a veces se
desea lo contrario: que dada una IP, se pueda obtener los DNS. A esto se le
de un cliente.
En los registros PTR de los servidores DNS hay un dominio llamado «in-addr.arpa»,
Para realizar esta resolución inversa, utilizando los registros PTR, tendremos
que:
Como se puede ver, solo nos resuelve una única IP por consulta. Para múltiples
Finalmente, vamos a ver los ataques de fuerza bruta contra los DNS. Consistirá en
pestaña «Fuzzing against DNS». Hacer fuzzing o «fuzzear» es una técnica de testeo
Análisis de metadatos
junto con los documentos para poder ayudar a su identificación. Suelen tener
texto pueden contener el nombre del usuario que lo escribió, la fecha de creación,
documentos de Excel…
Esta información puede servir para encontrar nombres de usuario y hacer un mapa
vulnerables.
utilizaremos una herramienta muy potente, FOCA, aunque hay gran variedad de
FOCA es una herramienta que sirve para recolectar todos los ficheros
Figura 19: Información de la barra lateral y listado de programas obtenido. Fuente: Elaboración propia.
ataque por diccionario a las DNS o el comando ip de Bing, pero las unifica todas y
las realiza automáticamente. Para ello, pulsaremos en la barra lateral izquierda
sobre «Network» y pulsaremos «Start».
navegador, cuando quiere acceder a una página web, mira si tiene guardada la IP
del sitio web localmente. En caso de que falle, preguntará al servidor DNS por si lo
tiene en su caché y, en caso de que no lo tenga, el servidor, de forma recursiva, irá
preguntando a otros servidores DNS hasta encontrar la IP de la página.
de que haga la tarea recursiva, este solo nos devolverá un acierto en caso de que
tenga la IP en caché. Con este método, podremos averiguar cuáles son los
hábitos de navegación de una entidad viendo qué páginas web visita, qué
Esta técnica se puede realizar con la herramienta FOCA o con Nslookup. Para
de las peticiones con «set norecurse». Iremos realizando las peticiones de las
diferentes páginas que queramos saber si están en la caché del servidor DNS.
Figura 20: DNS caché snooping con Nslookup. Fuente: Elaboración propia.
▸ Cargaremos un fichero de texto con los dominios a probar. FOCA ya trae varios
Snoop DNS.
Figura 21: DNS caché snooping con FOCA. Fuente: Elaboración propia.
Podremos monitorizar la red cada dos minutos para saber cuáles son los hábitos de
la navegación web de la entidad. En el caso que vemos, de los servidores de Google,
es normal que tenga en caché todos los dominios de su propia entidad como
Shodan
datos con las cabeceras de todos los hosts que hay en Internet, podemos
realizar búsquedas por IP, por palabras clave o por puerto, entre otras.
Hay otro servicio web muy interesante, llamado archive.org. Esta página es una
gran base de datos de páginas web y va guardando todas las páginas que
Con esto podemos encontrar mucha información de un sitio web: las URL históricas,
teniendo los antiguos) o páginas con fallos de seguridad antiguas pero que puedan
Obtención de emails
Nuestro siguiente paso será encontrar todos los correos de la entidad para una
por su dominio.
The Harvester es una herramienta por línea de comandos, que servirá para
Bing, y en las
principales páginas sociales, como Twitter o LinkedIn. Buscará los correos con el
resultados. The Harvester no solo encuentra correos, sino que también encuentra
servidores y subdominios del dominio indicado junto con sus direcciones IP.
posee muchas más opciones aún. Su principal diferencia es que permite dibujar
▸ Relativo al dominio: al igual que con The Harvester, podrá encontrar correos de la
entidad indicada.
Para buscar una entidad, crearemos un nuevo gráfico pulsando la página en blanco
Para realizar la búsqueda a partir de una persona o correo, haremos lo mismo que
para un dominio, pero esta vez crearemos un «Email address» o una «Person» de la
correo.
en el gráfico para hacer más fácil la búsqueda de información y las relaciones entre
elementos de la entidad.
Tras haber obtenido los correos de las personas de la organización, tanto los del
«Have I Been Pwned», que consiste en una base de datos de los correos que han
tendrá enlaces a los ficheros donde aparezca el correo y la contraseña que ha sido
esta técnica hay muy pocas posibilidades de que la entidad se dé cuenta de que
2.4. Recomendaciones
▸ Cuidar la información pública que hay en Internet: configurar lo que se quiere que
compañía.
Footprinting, con el uso del navegador web y los metabuscadores de referencia. Para
Accede al vídeo:
https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?id=ceeffb79-8c71-
4535-8825-afa1009179a2
El usuario final. (2010, octubre 4). Los 4 principios básicos de la Ingeniería Social.
https://elusuariofinal.wordpress.com/2010/10/04/los-4-principios-basicos-de-la-
ingenieria-social/
content/uploads/2018/03/infor_cert_inf_seguridad_information_gathering.pdf
entorno en el que el atacante tiene acceso parcial a la red interna y donde intentará
González Pérez, P. (2019, octubre 7). Shellphish & SocialBox: El phishing y la fuerza
https://www.elladodelmal.com/2019/10/shellphish-socialbox-el-phishing-y-la.html
SEToolkit demo
Satich C J. (2020, octubre 13). Social Engineering Attack Demo - Kali Linux setoolkit
v=F8tUPeMl_DU
Accede al vídeo:
https://www.youtube.com/embed/F8tUPeMl_DU
Maltego
PatervaMaltego. (2015, mayo 6). Maltego training video for absolute beginners
Accede al vídeo:
https://www.youtube.com/embed/sP-Pl_SRQVo
A. Búsqueda de información.
B. Análisis de vulnerabilidades.
C. Explotación y posexplotación.
un panel de login.
conseguir mejores resultados, pero también puede ser utilizado como forma de:
Google.
B. Link puede dar fallos al ser utilizado conjuntamente con otros operadores.
D. Link puede ser sustituido por varios operadores inurl para que su
máquina.