Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hacking Ético
Reconocimiento
Índice
Esquema 3
Ideas clave 4
2.1. Introducción y objetivos 4
2.2. Recopilación de información 6
© Universidad Internacional de La Rioja (UNIR)
2.3. Footprinting 19
2.4. Recomendaciones 44
2.5. Lecciones magistrales 45
2.6. Referencias bibliográficas 45
A fondo 46
Test 48
© Universidad Internacional de La Rioja (UNIR)
Tema 2. Esquema
Esquema
Hacking Ético
3
Ideas clave
nombres de usuario.
Luego, utilizaremos servicios web, como los buscadores, que pueden ayudarnos a
encontrar páginas de la compañía, las vulnerabilidades o errores de configuración
que tengan estas, si hay algún servicio que comparta host con alguna de estas
Hacking Ético
4
Tema 2. Ideas clave
páginas; u otro tipo de páginas que nos permitan hacer una recopilación de
información pública de las personas de la entidad o de la entidad misma. También
hay otros servicios web que nos permiten buscar cualquier tipo de dispositivo en
Internet vulnerable, como routers o cámaras web, o que permiten ver las páginas
históricas de un dominio, que bien utilizados se convierten en herramientas muy
importantes.
Veremos los metadatos, que son datos almacenados en los documentos y que nos
darán mucha información de gente de la entidad, aplicaciones y versiones software
de ellas.
Hacking Ético
5
Tema 2. Ideas clave
2.2. Recopilación de información
Ingeniería social
Será más fácil engañar a una persona para que utilice un USB infectado, para que
abra un correo o incluso para que facilite su contraseña haciéndose pasar por un
administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar
un hueco en el protocolo TLS.
Según uno de los mejores ingenieros sociales y hacker de los últimos tiempos, Kevin
Mitnick, las claves de la ingeniería social son (El usuario final, 2010):
Hacking Ético
6
Tema 2. Ideas clave
La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para la
búsqueda de vulnerabilidades, obteniendo información sobre la empresa al
preguntar a un empleado y convencerlo de ser un periodista o un empleado nuevo
de la empresa; como para el ataque en sí, consiguiendo que alguien ejecute un
archivo infectado al hacerse pasar por alguien en quien tenga confianza.
Una de las técnicas de ingeniería social más usadas es el phishing. El phishing es una
técnica que consiste en suplantar una identidad para obtener información,
normalmente credenciales de acceso como contraseñas y usuarios.
Por ejemplo:
Mandar un correo a una persona haciéndonos pasar por un familiar suyo que
quiere hacerle una transferencia, y le pedimos el número de tarjeta de crédito
o varios datos personales. Si la persona carece de conocimientos de seguridad,
probablemente revele dicha información al atacante.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
7
Tema 2. Ideas clave
Los diferentes métodos de ingeniería social se pueden clasificar en:
Técnicas pasivas.
Técnicas no presenciales.
Técnicas presenciales no agresivas.
Técnicas presenciales agresivas.
De los diferentes tipos, el más utilizado es el no presencial, ya que suele ser bastante
efectivo y no compromete directamente la identidad del atacante. Como se ha
dicho antes, el correo electrónico se utiliza mucho con las técnicas de phishing.
Algunas de ellas son:
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
8
Tema 2. Ideas clave
Suplantación de identidad de alguna gran entidad o empresa (Apple, Google),
servicio del estado (correos, hacienda, la policía), banco o página web de la cual se
desee obtener información. La página fraudulenta podrá recopilar las credenciales
de las víctimas de este modo.
Incitar a abrir documentos o archivos infectados, ya sea por engaño, haciéndolos
pasar por documentos importantes, por información comprometida de la persona
o publicidad engañosa.
Como se suele decir: «En toda empresa siempre hay un Juan y una Sara que hacen
clic a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic».
También es muy usada la ingeniería social, que se realiza hablando con la gente que,
aunque sea más peligrosa, para el atacante tiene grandes beneficios. Casi siempre en
toda empresa hay algún empleado descontento y encontrarlo puede ser una gran
fuente de información o de penetración en la empresa.
La ingeniería social depende de cada atacante y de cada situación. A veces solo hace
falta preguntar al administrador de seguridad de la empresa la IP del servidor FTP y
la dirá sin problemas, otras, será necesario enviar spam masivo a todos los empleados
de una empresa esperando que alguno haga clic en un enlace y otras, sentarse al lado
de la víctima esperando que introduzca su contraseña en el móvil para poder verla
por encima del hombro. Como ya se ha dicho, la ingeniería social es un arte.
Para evitar la ingeniería social no hay solución perfecta: se puede intentar reducir
al máximo, pero las personas siempre serán objetivos fáciles para el engaño. Algunas
medidas para reducir estas técnicas son:
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
9
Tema 2. Ideas clave
Tener un servidor de correo electrónico interno que pueda filtrar el spam y no
mezclar así correo personal con correo de trabajo.
Hacking Ético
10
Tema 2. Ideas clave
Figura 2: Ejemplo de página web falsa. La primera es la web falsa y la segunda la original. Fuente: Elaboración
propia.
Es muy fácil hacer una copia del sitio web con el código HTML. La víctima introducirá
sus credenciales en la página falsa y serán enviadas al atacante. Después, alegando
un error, la página mandará a la víctima a la página original para que se pueda
registrar correctamente y no sospeche del robo.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
11
Tema 2. Ideas clave
Otros casos, como el anterior, pueden darse en empresas como Apple, es decir, que
de nuevo te pida credenciales, o como casos ocurridos hace un año, en el que
suplantando a Correos, debías descargar un supuesto documento que, en realidad,
era un archivo que cifraba tu disco duro. Este tipo de malware se llama Ransomware
(secuestro del disco duro para pedir dinero a cambio de descifrarlo), pero sigue
siendo un caso de ingeniería social.
Hacking Ético
12
Tema 2. Ideas clave
Figura 4: Ejemplo de phishing de Apple. Fuente: Elaboración propia.
Por último, pero no por ello menos peligroso, la ingeniería social persona a persona,
ya sea por teléfono, por chats o en persona. En la actualidad, en Internet, podemos
encontrar todo tipo de información referente a cualquier persona si sabemos buscar.
Gracias a toda esta información, un atacante puede ser capaz de asumir un rol para
poder engañar a otra persona. Redes como LinkedIn pueden darnos información del
entorno de trabajo de una persona, Facebook puede darnos información de las
costumbres, aficiones, familiares…
Hacking Ético
13
Tema 2. Ideas clave
Llamada 1: El atacante llama a la oficina central de una empresa haciéndose
pasar por una agencia de prensa y pide: el nombre del director de marketing
para contactar con él, el fax de la recepción y algún nombre más de personas
de otros departamentos.
Hacking Ético
14
Tema 2. Ideas clave
Social Engineer Toolkit (SET)
Vamos a ver una herramienta de ingeniería social muy potente: SET (Social Engineer
Toolkit). Es una suite dedicada a la ingeniería social, que nos permite automatizar
tareas, que van desde clonar cualquier página web y poner en marcha un servidor,
para hacer phishing en cuestión de segundos, hasta generar un código QR de
cualquier URL para que cuando se escanee nos lleve a dicha URL o ejecute un applet
malicioso.
SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones
de SET las saca de Metasploit. Por tanto, no se concibe SET sin previamente tener
instalado Metasploit. Usaremos la distribución Kali Linux, que lleva preinstaladas
estas dos herramientas, tanto SET como Metasploit. Para ejecutarla, la buscaremos
en el menú de aplicaciones o escribiremos en línea de comando setoolkit.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
15
Tema 2. Ideas clave
La pantalla principal nos da diversas opciones para ejecutar: la primera consiste en
diferentes ataques de ingeniería social, la segunda, en diversos ataques de exploit,
como inyecciones SQL para bases de datos, inyecciones de comandos en PowerShell
(Windows), la tercera consiste en módulos de ataque de terceras partes y el resto
son opciones para actualizar o créditos y ayuda.
Website Attack Vectors: es una forma única de utilizar múltiples ataques basados
en la Web con el fin de comprometer a la posible víctima. Es la más usada.
© Universidad Internacional de La Rioja (UNIR)
Infectious Media Generator: nos permite crear medios infectados, ya sea un USB,
un CD o un DVD, con un archivo autorun.inf, con un payload de Metasploit que se
ejecutará automáticamente si la opción de autorun está activada.
Hacking Ético
16
Tema 2. Ideas clave
Create a Payload and Listener: crea un payload de Metasploit y un servidor a la
escucha del payload.
Mass Mailer Attack: permite enviar emails de forma masiva o a una sola persona.
QRCode Generator Attack Vector: permite crear un código QR para una URL
cualquiera, permitiendo generar uno para un applet Java malicioso.
Third Party Modules: son módulos de terceros, como RATTE, que es igual que los
ataques vía web, pero ideal para saltarse Firewalls.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
17
Tema 2. Ideas clave
Figura 8: Menú de Website Attack Vector. Fuente: Elaboración propia.
Credential Harvester Attack Method: clona una página web para capturar el
nombre y contraseñas de esta.
Hacking Ético
18
Tema 2. Ideas clave
Full Screen Attack Method: permite falsificar una web poniendo una captura de
pantalla (a pantalla completa) en su lugar. El link será legítimo pero al hacer clic
en él, desde una página maliciosa, llevará a la víctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendrá una captura u otra.
Es usado para robar usuarios y contraseñas.
2.3. Footprinting
Navegación web
© Universidad Internacional de La Rioja (UNIR)
En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el
sitio web de la organización y utilizar sus aplicaciones y servicios en busca de
errores: enlaces olvidados a sitios que no deberían estar (sobre todo en sitios web
muy grandes) o en alguna llamada a la base de datos, ya que, al hacer una consulta
con algún parámetro incorrecto (algo mal escrito, referencias a tablas que no existen,
Hacking Ético
19
Tema 2. Ideas clave
intentar introducir datos en una tabla referenciada por otra con clave ajena…), la base
de datos puede mostrar errores y devolver nombres de campos y de tablas, datos
sensibles que pueden ser usados para una inyección SQL.
Existe un mecanismo que utilizan algunas páginas web para que los buscadores
como Bing o Google no indexen ciertas páginas de un sitio web en sus bases de
datos. Es el llamado robots.txt, el cual se encuentra en la URL
http://www.nombredelapagina.com/robots.txt
Si visitamos esa dirección en algunos sitios web, podremos encontrar también una
gran fuente de información, ya que se suele utilizar para poner las direcciones de
páginas de administración del sitio o zonas restringidas de la entidad.
Después, deberemos descargarnos el código fuente del sitio web entero. Para ello,
usaremos la herramienta httrack en Windows o webhttrack para Linux o Mac OS X.
Esta herramienta dispone tanto de modo de uso gráfico como en consola. Con ella,
podremos descargarnos todo el sitio web de una entidad: el código HTML de las
páginas web, las imágenes, documentos y archivos que tenga e incluso todas las
páginas a las que enlace.
Hacking Ético
20
Tema 2. Ideas clave
Estas búsquedas se pueden realizar mediante consola de comandos con órdenes
como:
Metabuscadores
El siguiente paso será preguntar a los buscadores (Google, Bing) por el dominio
sobre el que queremos obtener información, ya que es muy probable que sus
crawlers o arañas (bots que navegan por internet de forma autónoma para indexar
páginas en la base de datos) indexen ciertas páginas que no deberían o que nos
muestren información que haya en alguna página que sea muy difícil de encontrar
manualmente.
A la hora de preguntar a los buscadores, se utilizan una serie de palabras clave para
especificar más la búsqueda. Dependiendo de cada buscador, pueden ser diferentes
y, en este caso, se explicarán para los dos más importantes: Google y Bing.
Para Google:
Hacking Ético
21
Tema 2. Ideas clave
Figura 9: Uso de site en Google. Fuente: elaboración propia.
tienda –online. El símbolo «-» hace que no busque la palabra que le sigue, por lo
que en este caso buscará la palabra tienda pero que no incluya online.
link:unir.net. Muestra todas las páginas que poseen enlaces a la página indicada.
Hacking Ético
22
Tema 2. Ideas clave
inurl:unir. Muestra las páginas que contengan la palabra indicada en su URL.
Para Bing:
Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url… Pero cabe
destacar una función: IP. Con esta palabra se pueden buscar los sitios hospedados
en una misma IP, dominios compartidos.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
23
Tema 2. Ideas clave
Figura 10: Uso de IP en Bing. Fuente: elaboración propia.
Hacking Ético
24
Tema 2. Ideas clave
Para encontrar búsquedas más avanzadas (los llamados Dorks de Google) es
recomendable visitar el repositorio de la Google Hacking Database (GHDB), que se
encuentra en la página http://www.exploit-db.com/google-dorks/. En este
repositorio, se pueden encontrar diferentes búsquedas realizadas para encontrar
vulnerabilidades, usuarios, archivos, hasta contraseñas. Muchas de las búsquedas
están desactualizadas, pero hoy en día aún siguen apareciendo nuevos resultados
útiles.
Netcraft
Hacking Ético
25
Tema 2. Ideas clave
Cuwhois
Webmii
Peticiones HTTP
También usaremos otros métodos para obtener información de los servidores web
y los sistemas operativos que utilizan.
El primer método son las peticiones HTTP, que, aunque cada vez ocurra menos,
muchos webmaster se olvidan de personalizar los errores 404 Not Found (que se
obtiene cuando se intenta consultar una página de un dominio que no existe), los
cuales muestran información sensible del servidor.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
26
Tema 2. Ideas clave
Figura 12: Error 404 Apache. Fuente: elaboración propia.
Sería útil conocer los servidores web más comunes, que son:
Apache (Multiplataforma).
Nginx (Multiplataforma).
Internet Information Services o IIS (Windows).
Cherokee (Multiplataforma).
Tomcat (Multiplataforma).
El método anterior puede dar lugar a un fallo a causa de que el webmaster del sitio
web haya modificado el mensaje de error 404 y haya introducido información falsa.
Por ello, la forma de contrastarlo es mediante una consulta GET a la página,
intentando obtener el tipo del servidor (aunque también es posible ocultarlo a este
© Universidad Internacional de La Rioja (UNIR)
método).
Hacking Ético
27
Tema 2. Ideas clave
Mediante consola, nos conectaremos a la página en cuestión con telnet y después
haremos una petición GET a la página.
telnet dei.uah.es 80
get /http /1.0
También, podemos utilizar páginas web que hagan esta tarea de hacer la petición al
sitio web, como http://www.rexswain.com/httpview.html. Esta página permitirá
modificar las peticiones que se realizan a la página web a analizar, a veces es más
eficaz que los otros métodos como la consola.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
28
Tema 2. Ideas clave
También, para el análisis del tipo de los servidores web o sistemas operativos,
podemos utilizar el correo electrónico analizando las cabeceras de los mensajes.
Tendremos que conseguir que la persona o entidad nos envíe un email. En caso de
algunos sitios web, podemos aprovechar los sistemas de envío automático de
mensajes con opciones de «compartir con» o «enviar a un amigo».
Una vez tengamos el correo, haremos clic en la opción mostrar original y en el texto
que nos aparecerá podremos ver la información del emisor, pero para facilitar la
visualización, copiaremos el texto y lo pegaremos en la página
http://mxtoolbox.com/Public/Tools/EmailHeaders.aspx. La página analizará el texto
original por nosotros y nos mostrará la información útil de forma clara y sencilla.
Nuestro próximo paso será la obtención de información de las DNS, para ello
utilizaremos cuatro técnicas diferentes:
Una transferencia de zona consiste en que un servidor de DNS primario copie toda
su información a un servidor secundario. Hay cuatro formas diferentes de realizar
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
29
Tema 2. Ideas clave
La primera de ellas es instalar o iniciar un servidor nuevo de DNS y que se
configure en una zona ya existente, pues necesita la información del primario
para funcionar.
Hacking Ético
30
Tema 2. Ideas clave
Dependiendo si esté bien o mal configurado el servidor DNS, obtendremos una
respuesta u otra. Uno bien configurado debería filtrar las peticiones de los
servidores secundarios por IP, mostrando un mensaje de error cada vez que alguien
ajeno intente realizar la transferencia de zona, pero sigue habiendo servidores DNS
que pueden realizar la transferencia de forma remota.
En la Figura 14 se puede ver que el servidor tiene una buena configuración y filtra la
IP no permitiendo la transferencia. Si se realizará con éxito, obtendríamos los
nombres de las máquinas (a la izquierda) y las IP (a la derecha).
Normalmente, los DNS se utilizan para obtener una dirección IP, pero a veces se
desea lo contrario: que dada una IP, se pueda obtener los DNS. A esto se le llama
resolución inversa y es usado habitualmente para comprobar la identidad de un
© Universidad Internacional de La Rioja (UNIR)
cliente.
Hacking Ético
31
Tema 2. Ideas clave
En los registros PTR de los servidores DNS hay un dominio llamado «in-addr.arpa»,
en el cual se encuentran las direcciones IP de las máquinas colocadas de forma
inversa, es decir, la IP 192.A.B.C sería C.B.A.192.in-addr.arpa. Estos dominios
invertidos están asociados a un nombre de máquina pero solo será accesible si
consultamos al servidor DNS con la IP exacta.
Para realizar esta resolución inversa, utilizando los registros PTR, tendremos que:
Hacking Ético
32
Tema 2. Ideas clave
Figura 15: Resolución inversa. Fuente: Elaboración propia.
Como se puede ver, solo nos resuelve una única IP por consulta. Para múltiples
consultas, se recomienda la herramienta Anubis, que puede resolver todas las
direcciones de un dominio entero.
Finalmente, vamos a ver los ataques de fuerza bruta contra los DNS. Consistirá en
poner Nslookup en modo de búsqueda de máquinas con la orden «set type=a» e ir
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
33
Tema 2. Ideas clave
Figura 16: Ataque de fuerza bruta. Fuente: Elaboración propia.
Análisis de metadatos
El siguiente paso será el análisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificación. Suelen tener gran
cantidad de información, más de la que deberían, ya que en documentos de texto
pueden contener el nombre del usuario que lo escribió, la fecha de creación, fecha
de la última modificación, la aplicación con la que se ha creado, el sistema operativo…
Pero también se encuentran en más tipos de ficheros, como imágenes (pudiendo
tener localización GPS o el tipo de cámara que la realizó), pdf, documentos de Excel…
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
34
Tema 2. Ideas clave
Esta información puede servir para encontrar nombres de usuario y hacer un mapa
de la organización para encontrar aplicaciones o sistemas operativos vulnerables.
Para obtener los metadatos de los documentos y poder realizar su footprinting,
utilizaremos una herramienta muy potente, FOCA, aunque hay gran variedad de
servicios online y herramientas que también realizan esta tarea.
FOCA es una herramienta que sirve para recolectar todos los ficheros publicados en
una web, extraer los metadatos y analizarlos. Podemos descargarla desde la página
https://github.com/ElevenPaths/FOCA.
Hacking Ético
35
Tema 2. Ideas clave
Figura 18: Archivos encontrados. Fuente: Elaboración propia.
Los descargaremos todos y extraeremos todos los metadatos (ambas opciones con
botón derecho). Cuando finalice la extracción de metadatos, pulsaremos «Analyze
Metadata» y obtendremos en la barra lateral la información obtenida de usuarios,
sistemas operativos, aplicaciones, etc.
© Universidad Internacional de La Rioja (UNIR)
Figura 19: Información de la barra lateral y listado de programas obtenido. Fuente: Elaboración propia.
Hacking Ético
36
Tema 2. Ideas clave
FOCA tiene muchas más funcionalidades. Dos muy importantes son:
Esta técnica se puede realizar con la herramienta FOCA o con Nslookup. Para
realizarlo desde Nslookup, nos conectaremos al servidor que deseemos, pondremos
el modo de búsqueda máquinas «set type=a» y desactivaremos la opción recursiva
de las peticiones con «set norecurse». Iremos realizando las peticiones de las
diferentes páginas que queramos saber si están en la caché del servidor DNS.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
37
Tema 2. Ideas clave
Figura 20: DNS caché snooping con Nslookup. Fuente: Elaboración propia.
Hacking Ético
38
Tema 2. Ideas clave
Figura 21: DNS caché snooping con FOCA. Fuente: Elaboración propia.
Podremos monitorizar la red cada dos minutos para saber cuáles son los hábitos de
la navegación web de la entidad. En el caso que vemos, de los servidores de Google,
es normal que tenga en caché todos los dominios de su propia entidad como
www.google.com, www.google.es o www.youtube.com.
Shodan
Hacking Ético
39
Tema 2. Ideas clave
Figura 22: Búsqueda con Shodan. Fuente: Elaboración propia.
Hay otro servicio web muy interesante, llamado archive.org. Esta página es una gran
base de datos de páginas web y va guardando todas las páginas que encuentre a lo
largo del tiempo.
Con esto podemos encontrar mucha información de un sitio web: las URL históricas,
documentos (si una entidad comienza a limpiar metadatos de documentos, seguirá
teniendo los antiguos) o páginas con fallos de seguridad antiguas pero que puedan
darnos información de la estructura del sitio web.
Obtención de emails
© Universidad Internacional de La Rioja (UNIR)
Nuestro siguiente paso será encontrar todos los correos de la entidad para una
ingeniería social, phishing o para ver las dimensiones de la organización. Las grandes
entidades poseen servidores de correo propio y son fáciles de encontrar por su
dominio.
Hacking Ético
40
Tema 2. Ideas clave
Usaremos dos herramientas diseñadas para Linux que ya se encuentran en la
distribución Kali Linux, en concreto, hablamos de Maltego y The Harvester.
The Harvester es una herramienta por línea de comandos, que servirá para realizar
una búsqueda en los principales motores de búsqueda, como Google o Bing, y en las
principales páginas sociales, como Twitter o LinkedIn. Buscará los correos con el
dominio indicado. Podremos elegir con qué motores buscar y el número de
resultados. The Harvester no solo encuentra correos, sino que también encuentra
servidores y subdominios del dominio indicado junto con sus direcciones IP.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
41
Tema 2. Ideas clave
La otra opción es usar Maltego. Esta herramienta es en modo interfaz gráfica y posee
muchas más opciones aún. Su principal diferencia es que permite dibujar gráficos de
la entidad a auditar, con información de personas, correos y documentos, todo ello
de forma gráfica y clara.
Relativo al dominio: al igual que con The Harvester, podrá encontrar correos de
la entidad indicada.
Relativo a una persona o correo: a partir de una persona o de un correo obtener
más datos de dicha persona o su dominio.
Para buscar una entidad, crearemos un nuevo gráfico pulsando la página en blanco
en la barra de herramientas arriba a la izquierda. Luego, nos iremos a la pestaña de
«Manage» y haremos clic en «Palette», con lo que nos aparecerá la barra de la
izquierda. Ya en la barra de la izquierda buscaremos «Domain» en la pestaña
«Infrastructure» y lo arrastraremos al gráfico en blanco. Finalmente, haremos doble
clic en el círculo que se ha agregado, le daremos el nombre del dominio a analizar y
con clic derecho buscaremos la opción de «Email addresses from Domain».
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
42
Tema 2. Ideas clave
Para realizar la búsqueda a partir de una persona o correo, haremos lo mismo que
para un dominio, pero esta vez crearemos un «Email address» o una «Person» de la
paleta de la izquierda. Volveremos a darle el nombre que queramos y a buscar correo.
Maltego nos dará un gráfico de los correos de la entidad. Si lo hacemos todo de golpe,
analizando el dominio, podremos encontrar muchos falsos positivos y habrá que
filtrarlos manualmente. Maltego también permite búsqueda de dispositivos, redes,
DNS, documentos, teléfonos y localizaciones. Todos ellos los puede integrar en el
gráfico para hacer más fácil la búsqueda de información y las relaciones entre
elementos de la entidad.
Tras haber obtenido los correos de las personas de la organización, tanto los del
dominio como los privados, podemos aprovechar un servicio web llamado «Have I
Been Pwned», que consiste en una base de datos de los correos que han sido
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
43
Tema 2. Ideas clave
La página indicará si el correo que le pasemos ha sido comprometido y además
tendrá enlaces a los ficheros donde aparezca el correo y la contraseña que ha sido
obtenida. Consiste en probar suerte por si algún correo ha sido comprometido y
podemos conseguir su contraseña.
2.4. Recomendaciones
Cuidar la información pública que hay en Internet: configurar lo que se quiere que
sea público y privado.
Tener bien configurados y actualizados los servidores web y DNS de la compañía.
Tener separados los correos de la entidad de los personales.
Limpiar los documentos públicos de metadatos.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
44
Tema 2. Ideas clave
2.5. Lecciones magistrales
El usuario final. (2010, octubre 4). Los 4 principios básicos de la Ingeniería Social.
https://elusuariofinal.wordpress.com/2010/10/04/los-4-principios-basicos-de-la-
ingenieria-social/
Hacking Ético
45
Tema 2. Ideas clave
A fondo
Pentest: Recolección de información
González Pérez, P. (2019, octubre 7). Shellphish & SocialBox: El phishing y la fuerza bruta
siguen siendo actualidad. El lado del mal.
https://www.elladodelmal.com/2019/10/shellphish-socialbox-el-phishing-y-la.html
SEToolkit demo
Satich C J. (2020, octubre 13). Social Engineering Attack Demo - Kali Linux setoolkit –
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
46
Tema 2. A fondo
Maltego
PatervaMaltego. (2015, mayo 6). Maltego training video for absolute beginners [Vídeo].
Youtube. https://www.youtube.com/watch?v=sP-Pl_SRQVo
Hacking Ético
47
Tema 2. A fondo
Test
1. La ingeniería social puede llevarse a cabo en la fase de:
A. Búsqueda de información.
B. Análisis de vulnerabilidades.
C. Explotación y posexplotación.
D. Todas son correctas.
Hacking Ético
48
Tema 2. Test
5. Google Hack es conocido como un método para hacer búsquedas avanzadas y
conseguir mejores resultados, pero también puede ser utilizado como forma de:
A. Encontrar páginas que tras ser probadas han quedado cacheadas en Google.
B. Llevar a cabo footprinting.
C. Método para buscar informaciones confidenciales y personales.
D. Todas las anteriores son correctas.
Hacking Ético
49
Tema 2. Test
9. Indica cuál de estas funciones no realiza Maltego:
A. Busca correos electrónicos de una persona u organización.
B. Crea mapas de información.
C. Busca puertos abiertos en una máquina remota.
D. Obtiene información sobre las DNS.
Hacking Ético
50
Tema 2. Test