Está en la página 1de 50

Tema 2

Hacking Ético

Reconocimiento
Índice
Esquema 3

Ideas clave 4
2.1. Introducción y objetivos 4
2.2. Recopilación de información 6
© Universidad Internacional de La Rioja (UNIR)

2.3. Footprinting 19
2.4. Recomendaciones 44
2.5. Lecciones magistrales 45
2.6. Referencias bibliográficas 45

A fondo 46

Test 48
© Universidad Internacional de La Rioja (UNIR)

Tema 2. Esquema
Esquema

Hacking Ético
3
Ideas clave

2.1. Introducción y objetivos

En este tema trataremos la búsqueda de vulnerabilidades. La primera de todas


ellas y la más importante es aquella situada entre el ordenador y la silla, el usuario,
pues es más fácil engañarle a él que a una máquina. Partiendo de este principio,
veremos en qué consiste la ingeniería social, la técnica de engaño a las personas para
que revelen información sensible o incluso para que lleguen a comprometer el
sistema ellos mismos, ya sea adrede (por ejemplo, algún empleado descontento) o
por desconocimiento.

También, hablaremos de la técnica más usada a la hora de hacer ingeniería social, el


phishing, que consiste en enviar un correo a la víctima haciéndose pasar por otra
entidad, para que introduzca los datos de la entidad a la que suplanta.

Después, trataremos el tema de la búsqueda manual de información mediante dos


técnicas: el footprinting, que consiste en la búsqueda de información pública de un
objetivo y el fingerprinting, que consiste en obtener la información interactuando
directamente con los sistemas a atacar. La primera técnica es mucho más silenciosa
que la segunda, incluso llega a ser totalmente inadvertida para la víctima.

En primer lugar, para la fase de footprinting nos centraremos en la página web de la


entidad, donde podemos extraer información de malas configuraciones que tenga,
enlaces abandonados o comentarios con información sensible, como contraseñas o
© Universidad Internacional de La Rioja (UNIR)

nombres de usuario.

Luego, utilizaremos servicios web, como los buscadores, que pueden ayudarnos a
encontrar páginas de la compañía, las vulnerabilidades o errores de configuración
que tengan estas, si hay algún servicio que comparta host con alguna de estas

Hacking Ético
4
Tema 2. Ideas clave
páginas; u otro tipo de páginas que nos permitan hacer una recopilación de
información pública de las personas de la entidad o de la entidad misma. También
hay otros servicios web que nos permiten buscar cualquier tipo de dispositivo en
Internet vulnerable, como routers o cámaras web, o que permiten ver las páginas
históricas de un dominio, que bien utilizados se convierten en herramientas muy
importantes.

Además, en la fase de footprinting utilizaremos los servidores DNS para un análisis


de las máquinas de la entidad. Dependiendo de la configuración de estos servidores,
podremos obtener más o menos información y utilizaremos técnicas de fuerza bruta
y diccionario para obtener páginas ocultas de los servidores y, también, a través de
las DNS seremos capaces de conocer las páginas web que visita la entidad.

Veremos los metadatos, que son datos almacenados en los documentos y que nos
darán mucha información de gente de la entidad, aplicaciones y versiones software
de ellas.

Por último, respecto a footprinting, obtendremos los correos de las personas de la


compañía con diferentes herramientas, tanto los correos corporativos como los
personales, ya que dan mucho juego a la hora de realizar ingeniería social con ellos.
Además, estos correos pueden ser una fuente de nombres de usuario para otros
servicios y pueden estar comprometidos en algún ataque que haya sido público y sus
contraseñas estén ya publicadas.

Una vez acabada la fase de footprinting, realizaremos la fase de fingerprinting.


© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
5
Tema 2. Ideas clave
2.2. Recopilación de información

Ingeniería social

En seguridad informática, siempre se debe intentar atacar al eslabón más débil, el


usuario. Un alto porcentaje de la gente que utiliza ordenadores o dispositivos
conectados a internet tiene escasos o nulos conocimientos de informática y
desconoce el peligro de la información de internet. Por ello, los atacantes son
capaces de utilizarlo en su beneficio.

Será más fácil engañar a una persona para que utilice un USB infectado, para que
abra un correo o incluso para que facilite su contraseña haciéndose pasar por un
administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar
un hueco en el protocolo TLS.

La ingeniería social es el arte de engañar y manipular a las personas para que


revelen información confidencial. Surge del aumento de la seguridad de los sistemas
informáticos en la actualidad, buscando la parte más débil.

Según uno de los mejores ingenieros sociales y hacker de los últimos tiempos, Kevin
Mitnick, las claves de la ingeniería social son (El usuario final, 2010):

 Todos queremos ayudar.


 El primer movimiento es siempre de confianza hacia el otro.
 No nos gusta decir «no».
 A todos nos gusta que nos alaben.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
6
Tema 2. Ideas clave
La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para la
búsqueda de vulnerabilidades, obteniendo información sobre la empresa al
preguntar a un empleado y convencerlo de ser un periodista o un empleado nuevo
de la empresa; como para el ataque en sí, consiguiendo que alguien ejecute un
archivo infectado al hacerse pasar por alguien en quien tenga confianza.

Una de las técnicas de ingeniería social más usadas es el phishing. El phishing es una
técnica que consiste en suplantar una identidad para obtener información,
normalmente credenciales de acceso como contraseñas y usuarios.

Por ejemplo:
Mandar un correo a una persona haciéndonos pasar por un familiar suyo que
quiere hacerle una transferencia, y le pedimos el número de tarjeta de crédito
o varios datos personales. Si la persona carece de conocimientos de seguridad,
probablemente revele dicha información al atacante.
© Universidad Internacional de La Rioja (UNIR)

Figura 1. Ejemplo de phishing. Fuente: elaboración propia.

En la Figura 1 vemos cómo un atacante envía un correo haciéndose pasar por un


banco para que la víctima crea que se conecta al sitio web real y, en realidad, esté
entregando las credenciales al atacante.

Hacking Ético
7
Tema 2. Ideas clave
Los diferentes métodos de ingeniería social se pueden clasificar en:

 Técnicas pasivas.
 Técnicas no presenciales.
 Técnicas presenciales no agresivas.
 Técnicas presenciales agresivas.

Tabla 1: Técnicas de ingeniería social. Fuente: elaboración propia.

De los diferentes tipos, el más utilizado es el no presencial, ya que suele ser bastante
efectivo y no compromete directamente la identidad del atacante. Como se ha
dicho antes, el correo electrónico se utiliza mucho con las técnicas de phishing.
Algunas de ellas son:
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
8
Tema 2. Ideas clave
 Suplantación de identidad de alguna gran entidad o empresa (Apple, Google),
servicio del estado (correos, hacienda, la policía), banco o página web de la cual se
desee obtener información. La página fraudulenta podrá recopilar las credenciales
de las víctimas de este modo.
 Incitar a abrir documentos o archivos infectados, ya sea por engaño, haciéndolos
pasar por documentos importantes, por información comprometida de la persona
o publicidad engañosa.

Como se suele decir: «En toda empresa siempre hay un Juan y una Sara que hacen
clic a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic».

También es muy usada la ingeniería social, que se realiza hablando con la gente que,
aunque sea más peligrosa, para el atacante tiene grandes beneficios. Casi siempre en
toda empresa hay algún empleado descontento y encontrarlo puede ser una gran
fuente de información o de penetración en la empresa.

La ingeniería social depende de cada atacante y de cada situación. A veces solo hace
falta preguntar al administrador de seguridad de la empresa la IP del servidor FTP y
la dirá sin problemas, otras, será necesario enviar spam masivo a todos los empleados
de una empresa esperando que alguno haga clic en un enlace y otras, sentarse al lado
de la víctima esperando que introduzca su contraseña en el móvil para poder verla
por encima del hombro. Como ya se ha dicho, la ingeniería social es un arte.

Para evitar la ingeniería social no hay solución perfecta: se puede intentar reducir
al máximo, pero las personas siempre serán objetivos fáciles para el engaño. Algunas
medidas para reducir estas técnicas son:
© Universidad Internacional de La Rioja (UNIR)

 La mejor prevención de este tipo de técnicas es la concienciación de las personas


en los temas relacionados con la seguridad: nunca compartir la contraseña (pues
nadie debería pedírtela), no contar información de la empresa a gente externa a
ella...

Hacking Ético
9
Tema 2. Ideas clave
 Tener un servidor de correo electrónico interno que pueda filtrar el spam y no
mezclar así correo personal con correo de trabajo.

 Tener poca o al menos bien organizada la descentralización en la empresa, es


decir, tener bien definidos los segmentos a través de los cuales va a ser transmitida
la información hasta llegar al ejecutivo.

Ejemplos de ingeniería social

El más básico es el dejar «olvidado» un USB en el suelo o en una mesa cercano al de


la persona que queramos atacar. Probablemente, una persona sin conocimientos de
informática lo que hará cuando lo vea será introducirlo en su ordenador para ver qué
contiene. A partir de ahí, se podrá usar tanto con USB auto ejecutables, que al
introducirlos son capaces de realizar acciones en segundo plano, como el Rubber
Ducky USB, que actúa como un teclado externo y es capaz de ejecutar scripts como
si el atacante tuviera el ordenador delante; o como algún archivo infectado que la
víctima ejecute. Las personas son muy curiosas.

Otro ejemplo es enviar un correo fraudulento a la víctima haciéndose pasar por su


banco, alegando alguna actividad extraña o algún cargo realizado. El atacante puede
enviar una página falsa a la víctima.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
10
Tema 2. Ideas clave
Figura 2: Ejemplo de página web falsa. La primera es la web falsa y la segunda la original. Fuente: Elaboración
propia.

Es muy fácil hacer una copia del sitio web con el código HTML. La víctima introducirá
sus credenciales en la página falsa y serán enviadas al atacante. Después, alegando
un error, la página mandará a la víctima a la página original para que se pueda
registrar correctamente y no sospeche del robo.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
11
Tema 2. Ideas clave
Otros casos, como el anterior, pueden darse en empresas como Apple, es decir, que
de nuevo te pida credenciales, o como casos ocurridos hace un año, en el que
suplantando a Correos, debías descargar un supuesto documento que, en realidad,
era un archivo que cifraba tu disco duro. Este tipo de malware se llama Ransomware
(secuestro del disco duro para pedir dinero a cambio de descifrarlo), pero sigue
siendo un caso de ingeniería social.

Figura 3: Ejemplo de phishing de Correos. Fuente: Elaboración propia.


© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
12
Tema 2. Ideas clave
Figura 4: Ejemplo de phishing de Apple. Fuente: Elaboración propia.

Por último, pero no por ello menos peligroso, la ingeniería social persona a persona,
ya sea por teléfono, por chats o en persona. En la actualidad, en Internet, podemos
encontrar todo tipo de información referente a cualquier persona si sabemos buscar.
Gracias a toda esta información, un atacante puede ser capaz de asumir un rol para
poder engañar a otra persona. Redes como LinkedIn pueden darnos información del
entorno de trabajo de una persona, Facebook puede darnos información de las
costumbres, aficiones, familiares…

Un ejemplo más específico de ingeniería social nos lo da Kevin Mitnick (2008) en su


libro El arte de la intrusión, en el que ejemplifica cómo obtener los planes de
marketing de una empresa:
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
13
Tema 2. Ideas clave
Llamada 1: El atacante llama a la oficina central de una empresa haciéndose
pasar por una agencia de prensa y pide: el nombre del director de marketing
para contactar con él, el fax de la recepción y algún nombre más de personas
de otros departamentos.

Llamada 2: El atacante vuelve a llamar haciéndose pasar por un empleado


nuevo en la oficina y, utilizando los nombres que consiguió antes para crear el
engaño, pide hablar con el director de marketing. Una vez contactado con el
director de marketing, alegando que no pueden acceder a los datos a causa de
algún problema informático, pide que le envíe los planes de marketing al fax de
la oficina central a nombre de alguien inventado. Al ser un fax conocido y la
otra persona pareciera conocer a más gente del departamento (por los
nombres que obtuvo al principio) el director no ve ningún problema y lo envía.

Llamada 3: El atacante llama de nuevo a la oficina central haciéndose pasar por


el nombre inventado anterior de una consultora externa, dice que hubo un
error y enviaron allí el fax con los planes de marketing, y pide que se lo reenvíen,
ya que están a su nombre. Como el nombre es correcto y la persona conoce el
asunto del fax, la recepcionista envía el fax sin problemas. Finalmente, el
atacante se dirige a la copistería más cercana y recoge allí el fax con el plan de
marketing de la compañía.

Figura 5: Perfil de LinkedIn. Fuente: Elaboración propia.


© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
14
Tema 2. Ideas clave
Social Engineer Toolkit (SET)

Vamos a ver una herramienta de ingeniería social muy potente: SET (Social Engineer
Toolkit). Es una suite dedicada a la ingeniería social, que nos permite automatizar
tareas, que van desde clonar cualquier página web y poner en marcha un servidor,
para hacer phishing en cuestión de segundos, hasta generar un código QR de
cualquier URL para que cuando se escanee nos lleve a dicha URL o ejecute un applet
malicioso.

SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones
de SET las saca de Metasploit. Por tanto, no se concibe SET sin previamente tener
instalado Metasploit. Usaremos la distribución Kali Linux, que lleva preinstaladas
estas dos herramientas, tanto SET como Metasploit. Para ejecutarla, la buscaremos
en el menú de aplicaciones o escribiremos en línea de comando setoolkit.
© Universidad Internacional de La Rioja (UNIR)

Figura 6: Menú principal de SET. Fuente: Elaboración propia.

Hacking Ético
15
Tema 2. Ideas clave
La pantalla principal nos da diversas opciones para ejecutar: la primera consiste en
diferentes ataques de ingeniería social, la segunda, en diversos ataques de exploit,
como inyecciones SQL para bases de datos, inyecciones de comandos en PowerShell
(Windows), la tercera consiste en módulos de ataque de terceras partes y el resto
son opciones para actualizar o créditos y ayuda.

Figura 7: Menú de ataque de ingeniería social. Fuente: Elaboración propia.

Aquí, explicaremos todos los ataques de ingeniería social:

 Spear-Phishing Attack Vectors: se utiliza para llevar a cabo ataques de correo


electrónico dirigidos contra la víctima. Permite enviar emails de forma masiva o
a un objetivo. También permite falsificar la dirección de email del emisor.

 Website Attack Vectors: es una forma única de utilizar múltiples ataques basados
en la Web con el fin de comprometer a la posible víctima. Es la más usada.
© Universidad Internacional de La Rioja (UNIR)

 Infectious Media Generator: nos permite crear medios infectados, ya sea un USB,
un CD o un DVD, con un archivo autorun.inf, con un payload de Metasploit que se
ejecutará automáticamente si la opción de autorun está activada.

Hacking Ético
16
Tema 2. Ideas clave
 Create a Payload and Listener: crea un payload de Metasploit y un servidor a la
escucha del payload.

 Mass Mailer Attack: permite enviar emails de forma masiva o a una sola persona.

 Arduino-Based Attack Vector: utiliza un dispositivo Arduino para realizar el


ataque, ya que estos dispositivos se conectan como teclados USB y se pueden
saltar la protección de USBs autoejecutables. Carga un payload en el dispositivo.

 Wireless Access Point Attack Vector: se utiliza para la creación de un punto de


acceso, un servidor DHCP y un servidor DNS falsos para redirigir el tráfico a la
máquina del atacante y poder interceptar cada uno de los paquetes que viajan por
la interfaz de red inalámbrica del atacante o para forzar a que ejecute un applet
Java malicioso.

 QRCode Generator Attack Vector: permite crear un código QR para una URL
cualquiera, permitiendo generar uno para un applet Java malicioso.

 PowerShell Attack Vectors: permite crear ataques específicos de PowerShell, una


consola de Windows (a partir de Vista) más potente que la que se usa por defecto
(cmd).

 Third Party Modules: son módulos de terceros, como RATTE, que es igual que los
ataques vía web, pero ideal para saltarse Firewalls.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
17
Tema 2. Ideas clave
Figura 8: Menú de Website Attack Vector. Fuente: Elaboración propia.

Dentro de la opción de Website Attack Vector encontramos diferentes módulos,


cada uno con una técnica diferente de ataque de ingeniería social:

 Java Applet Attack Method: falsifica un certificado de java y carga un payload de


Metasploit en un applet de java.

 Metasploit Browser Exploit Method: carga los exploits de la plataforma de


Metasploit a través de una web creada o clonada.

 Credential Harvester Attack Method: clona una página web para capturar el
nombre y contraseñas de esta.

 Tabnabbing Attack Method: se cargará la web maligna cuando el usuario cambie


de pestaña en el navegador.

 Web Jacking Attack Method: da un aviso de que se ha movido de sitio la web y le


© Universidad Internacional de La Rioja (UNIR)

redirige a una web falsa.

 Multi-Attack Web Method: permite hacer una combinación de diferentes ataques


del menú de ataques web para probar, de golpe, si algún ataque es efectivo.

Hacking Ético
18
Tema 2. Ideas clave
 Full Screen Attack Method: permite falsificar una web poniendo una captura de
pantalla (a pantalla completa) en su lugar. El link será legítimo pero al hacer clic
en él, desde una página maliciosa, llevará a la víctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendrá una captura u otra.
Es usado para robar usuarios y contraseñas.

2.3. Footprinting

La primera etapa que se debe realizar antes de efectuar un ataque es la búsqueda


de información del objetivo para encontrar vulnerabilidades. Estas pueden ser de
cualquier tipo, ya que la mínima vulnerabilidad puede desencadenar en otra hasta
llegar a comprometer todo el sistema. Cuanto más grande es una empresa, más fácil
será encontrar alguna vulnerabilidad en ella. La búsqueda de información se divide,
a su vez, en dos etapas: el footprinting y el fingerprinting.

El footprinting consiste en la búsqueda de información pública del objetivo, es


decir, recoger toda la información útil que esté publicada en Internet, ya sea a
propósito o por desconocimiento.

Esta búsqueda de información no se considera delito, ya que es información pública


y, además, la entidad no debería detectarlo. Se buscará cualquier dato que sea de
utilidad para poder lanzar posteriormente un ataque.

Navegación web
© Universidad Internacional de La Rioja (UNIR)

En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el
sitio web de la organización y utilizar sus aplicaciones y servicios en busca de
errores: enlaces olvidados a sitios que no deberían estar (sobre todo en sitios web
muy grandes) o en alguna llamada a la base de datos, ya que, al hacer una consulta
con algún parámetro incorrecto (algo mal escrito, referencias a tablas que no existen,

Hacking Ético
19
Tema 2. Ideas clave
intentar introducir datos en una tabla referenciada por otra con clave ajena…), la base
de datos puede mostrar errores y devolver nombres de campos y de tablas, datos
sensibles que pueden ser usados para una inyección SQL.

Existe un mecanismo que utilizan algunas páginas web para que los buscadores
como Bing o Google no indexen ciertas páginas de un sitio web en sus bases de
datos. Es el llamado robots.txt, el cual se encuentra en la URL
http://www.nombredelapagina.com/robots.txt

Si visitamos esa dirección en algunos sitios web, podremos encontrar también una
gran fuente de información, ya que se suele utilizar para poner las direcciones de
páginas de administración del sitio o zonas restringidas de la entidad.

Después, deberemos descargarnos el código fuente del sitio web entero. Para ello,
usaremos la herramienta httrack en Windows o webhttrack para Linux o Mac OS X.
Esta herramienta dispone tanto de modo de uso gráfico como en consola. Con ella,
podremos descargarnos todo el sitio web de una entidad: el código HTML de las
páginas web, las imágenes, documentos y archivos que tenga e incluso todas las
páginas a las que enlace.

La herramienta se debe usar con precaución, pues permite la descarga simultánea de


muchos objetos (imágenes, documentos, páginas…) y puede llegar a saturar la red si
se realizan muchas conexiones al mismo tiempo. Una vez las descarguemos,
podemos realizar búsquedas en el código fuente buscando comentarios en los que
el programador de la página haya puesto información sensible, como nombres de
usuario y contraseñas por defecto, enlaces como los ya mencionados anteriormente
o cuentas de correos y nombres reales.
© Universidad Internacional de La Rioja (UNIR)

El formato de un comentario HTML es: <!‐ ‐ comentario del código ‐ ‐>

Hacking Ético
20
Tema 2. Ideas clave
Estas búsquedas se pueden realizar mediante consola de comandos con órdenes
como:

cat *.html | grep contraseña o cat *.html | grep –A 3 “<\!”

Metabuscadores

El siguiente paso será preguntar a los buscadores (Google, Bing) por el dominio
sobre el que queremos obtener información, ya que es muy probable que sus
crawlers o arañas (bots que navegan por internet de forma autónoma para indexar
páginas en la base de datos) indexen ciertas páginas que no deberían o que nos
muestren información que haya en alguna página que sea muy difícil de encontrar
manualmente.

A la hora de preguntar a los buscadores, se utilizan una serie de palabras clave para
especificar más la búsqueda. Dependiendo de cada buscador, pueden ser diferentes
y, en este caso, se explicarán para los dos más importantes: Google y Bing.

Para Google:

 site:unir.net. Solo muestra resultados del dominio web indicado. Si se especifica


alguna palabra más, solo la buscará en ese dominio.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
21
Tema 2. Ideas clave
Figura 9: Uso de site en Google. Fuente: elaboración propia.

 “exámenes ordinarios”. Busca solo la frase exacta, sin quitar palabras.

 tienda –online. El símbolo «-» hace que no busque la palabra que le sigue, por lo
que en este caso buscará la palabra tienda pero que no incluya online.

 los * años. Los asteriscos sirven como comodines en las búsquedas.


© Universidad Internacional de La Rioja (UNIR)

 link:unir.net. Muestra todas las páginas que poseen enlaces a la página indicada.

 info:www.elhacker.es. Muestra información de la página web, como sitios


similares, la caché de Google, páginas con enlaces al sitio…

Hacking Ético
22
Tema 2. Ideas clave
 inurl:unir. Muestra las páginas que contengan la palabra indicada en su URL.

 intitle:Windows. Muestra las páginas que tengan la palabra indicada en su título.

 cache:www.dropbox.com. Muestra la caché que tenga Google almacenada del


sitio web.

 filetype:pdf hacking. Muestra resultados de la búsqueda que tengan la extensión


específica. Pueden ser pdf, doc, docx, pptx, xlsx, rdp (escritorio remoto), etc.

Para Bing:

Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url… Pero cabe
destacar una función: IP. Con esta palabra se pueden buscar los sitios hospedados
en una misma IP, dominios compartidos.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
23
Tema 2. Ideas clave
Figura 10: Uso de IP en Bing. Fuente: elaboración propia.

Siempre se recomienda realizar las búsquedas en diferentes buscadores, ya que


utilizan métodos de indexación distintos y los resultados pueden variar de uno a
otro.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
24
Tema 2. Ideas clave
Para encontrar búsquedas más avanzadas (los llamados Dorks de Google) es
recomendable visitar el repositorio de la Google Hacking Database (GHDB), que se
encuentra en la página http://www.exploit-db.com/google-dorks/. En este
repositorio, se pueden encontrar diferentes búsquedas realizadas para encontrar
vulnerabilidades, usuarios, archivos, hasta contraseñas. Muchas de las búsquedas
están desactualizadas, pero hoy en día aún siguen apareciendo nuevos resultados
útiles.

Netcraft

Este servicio, disponible en https://searchdns.netcraft.com/, nos permitirá listar y


analizar los subdominios de un determinado dominio, obteniendo la IP, el
registrador del dominio, nombres de servidores, sistemas operativos, etc.
© Universidad Internacional de La Rioja (UNIR)

Figura 11: Netcraft. Fuente: elaboración propia.

Hacking Ético
25
Tema 2. Ideas clave
Cuwhois

Este servicio, disponible en https://www.yougetsignal.com/, proporcionará datos de


un sitio web, entre ellos, la IP, su registrador de dominio, país, idioma, servidores
DNS, geolocalización, reverse email lookup, whois, modelo del servidor web, etc.

Webmii

Este servicio, disponible en https://webmii.com/, nos permite buscar información


sobre las personas a partir de su nombre, será muy útil a la hora de investigar
nombres que obtengamos en la fase de búsqueda o de ataque. Nos mostrará posibles
blogs, vídeos, fotos, publicaciones, redes sociales, para que podamos utilizar la
ingeniería social con ellos.

Peticiones HTTP

También usaremos otros métodos para obtener información de los servidores web
y los sistemas operativos que utilizan.

El primer método son las peticiones HTTP, que, aunque cada vez ocurra menos,
muchos webmaster se olvidan de personalizar los errores 404 Not Found (que se
obtiene cuando se intenta consultar una página de un dominio que no existe), los
cuales muestran información sensible del servidor.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
26
Tema 2. Ideas clave
Figura 12: Error 404 Apache. Fuente: elaboración propia.

Al consultar la dirección http://unir.net/inventado nos da un error y nos dice que es


un servidor Apache/2.4.7 en un sistema operativo Win32 y podríamos buscar si
existe alguna vulnerabilidad para ese tipo de servidor.

Sería útil conocer los servidores web más comunes, que son:

 Apache (Multiplataforma).
 Nginx (Multiplataforma).
 Internet Information Services o IIS (Windows).
 Cherokee (Multiplataforma).
 Tomcat (Multiplataforma).

El método anterior puede dar lugar a un fallo a causa de que el webmaster del sitio
web haya modificado el mensaje de error 404 y haya introducido información falsa.
Por ello, la forma de contrastarlo es mediante una consulta GET a la página,
intentando obtener el tipo del servidor (aunque también es posible ocultarlo a este
© Universidad Internacional de La Rioja (UNIR)

método).

Hacking Ético
27
Tema 2. Ideas clave
Mediante consola, nos conectaremos a la página en cuestión con telnet y después
haremos una petición GET a la página.

telnet dei.uah.es 80
get /http /1.0

Esto nos volcará la información de la consulta, pudiendo ir incluido el nombre del


tipo del servidor e incluso el sistema operativo.

También, podemos utilizar páginas web que hagan esta tarea de hacer la petición al
sitio web, como http://www.rexswain.com/httpview.html. Esta página permitirá
modificar las peticiones que se realizan a la página web a analizar, a veces es más
eficaz que los otros métodos como la consola.
© Universidad Internacional de La Rioja (UNIR)

Figura 13: Cabecera recibida usando rexswain. Fuente: elaboración propia.

Hacking Ético
28
Tema 2. Ideas clave
También, para el análisis del tipo de los servidores web o sistemas operativos,
podemos utilizar el correo electrónico analizando las cabeceras de los mensajes.
Tendremos que conseguir que la persona o entidad nos envíe un email. En caso de
algunos sitios web, podemos aprovechar los sistemas de envío automático de
mensajes con opciones de «compartir con» o «enviar a un amigo».

Una vez tengamos el correo, haremos clic en la opción mostrar original y en el texto
que nos aparecerá podremos ver la información del emisor, pero para facilitar la
visualización, copiaremos el texto y lo pegaremos en la página
http://mxtoolbox.com/Public/Tools/EmailHeaders.aspx. La página analizará el texto
original por nosotros y nos mostrará la información útil de forma clara y sencilla.

Nuestro próximo paso será la obtención de información de las DNS, para ello
utilizaremos cuatro técnicas diferentes:

 Forzar una transferencia de zona en el servidor DNS.


 Resolución inversa mediante los registros PTR a partir de una IP.
 Ataques de fuerza bruta utilizando diccionarios o fuzzers.
 Ataques de fuerza bruta identificando relaciones.

Todas ellas se podrán realizar con la herramienta Anubis o con la herramienta


Nslookup.

Transferencias de zonas DNS

Una transferencia de zona consiste en que un servidor de DNS primario copie toda
su información a un servidor secundario. Hay cuatro formas diferentes de realizar
© Universidad Internacional de La Rioja (UNIR)

una transferencia de zona:

Hacking Ético
29
Tema 2. Ideas clave
 La primera de ellas es instalar o iniciar un servidor nuevo de DNS y que se
configure en una zona ya existente, pues necesita la información del primario
para funcionar.

 La segunda de ellas es cuando acaba el período de actualización de una zona.

 La tercera de ellas es cuando ocurre algún cambio o modificación en alguna zona


y es necesaria una actualización para replicar los cambios en el resto de las zonas.

 Y la última de ellas es cuando se solicita manualmente la transferencia de zona.

La transferencia siempre se inicia en el servidor DNS secundario y es el primario el


que acepta o rechaza la petición. Nosotros nos centraremos en el último caso para
poder realizarla.

 Primero iniciaremos Nslookup. Para ello abriremos la consola CMD y escribiremos


«nslookup».
 Pondremos el tipo de consulta a datos del tipo DNS con la instrucción «set
type=ns».
 Consultaremos el dominio web del que queramos forzar la transferencia de zona,
pondremos simplemente el nombre de este: «nombredominio». Esto nos volcará
información de los servidores DNS del dominio.
 Estableceremos como servidor DNS primario uno de los que hayamos obtenido
en el volcado anterior mediante «server nombreservidorDNS».
 Finalmente, forzaremos la transferencia de zona mediante la instrucción «ls
nombredominio». Esto nos deberá devolver el nombre y la dirección IP de todas
las máquinas asociadas a un dominio, lo que hace este paso muy importante.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
30
Tema 2. Ideas clave
Dependiendo si esté bien o mal configurado el servidor DNS, obtendremos una
respuesta u otra. Uno bien configurado debería filtrar las peticiones de los
servidores secundarios por IP, mostrando un mensaje de error cada vez que alguien
ajeno intente realizar la transferencia de zona, pero sigue habiendo servidores DNS
que pueden realizar la transferencia de forma remota.

Figura 14: Transferencia de zona fallida. Fuente: Elaboración propia.

En la Figura 14 se puede ver que el servidor tiene una buena configuración y filtra la
IP no permitiendo la transferencia. Si se realizará con éxito, obtendríamos los
nombres de las máquinas (a la izquierda) y las IP (a la derecha).

Resolución inversa DNS

Normalmente, los DNS se utilizan para obtener una dirección IP, pero a veces se
desea lo contrario: que dada una IP, se pueda obtener los DNS. A esto se le llama
resolución inversa y es usado habitualmente para comprobar la identidad de un
© Universidad Internacional de La Rioja (UNIR)

cliente.

Hacking Ético
31
Tema 2. Ideas clave
En los registros PTR de los servidores DNS hay un dominio llamado «in-addr.arpa»,
en el cual se encuentran las direcciones IP de las máquinas colocadas de forma
inversa, es decir, la IP 192.A.B.C sería C.B.A.192.in-addr.arpa. Estos dominios
invertidos están asociados a un nombre de máquina pero solo será accesible si
consultamos al servidor DNS con la IP exacta.

Para realizar esta resolución inversa, utilizando los registros PTR, tendremos que:

 Conectarnos al servidor DNS, siguiendo los pasos del forzado de transferencia de


zona, con la orden «server nombreservidorDNS».

 Poner el tipo de consulta en PTR con la orden «set type=ptr».

 Finalmente, consultaremos una dirección IP. Podremos obtener dos resultados:


que no encuentra la IP, significa que no existe la IP en ese dominio, o que la
encuentra y, por tanto, nos volcará la información de la máquina asociada a la IP.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
32
Tema 2. Ideas clave
Figura 15: Resolución inversa. Fuente: Elaboración propia.

Como se puede ver, solo nos resuelve una única IP por consulta. Para múltiples
consultas, se recomienda la herramienta Anubis, que puede resolver todas las
direcciones de un dominio entero.

Fuerza bruta DNS

Finalmente, vamos a ver los ataques de fuerza bruta contra los DNS. Consistirá en
poner Nslookup en modo de búsqueda de máquinas con la orden «set type=a» e ir
© Universidad Internacional de La Rioja (UNIR)

preguntando nombre a nombre al servidor DNS si existe o no la máquina.

Hacking Ético
33
Tema 2. Ideas clave
Figura 16: Ataque de fuerza bruta. Fuente: Elaboración propia.

Como es un trabajo muy tedioso, se podrá automatizar probando nombres


aleatorios o mediante un diccionario; ambas tareas las incluye Anubis en la pestaña
«Fuzzing against DNS». Hacer fuzzing o «fuzzear» es una técnica de testeo del
software (a menudo automatizada o semi-automatizada), que consiste en probar
valores válidos, inválidos o aleatorios en las entradas de un programa. En nuestro
caso, probaremos nombres diferentes y nombres de máquinas para encontrar cuales
existen y cuáles no.

Análisis de metadatos

El siguiente paso será el análisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificación. Suelen tener gran
cantidad de información, más de la que deberían, ya que en documentos de texto
pueden contener el nombre del usuario que lo escribió, la fecha de creación, fecha
de la última modificación, la aplicación con la que se ha creado, el sistema operativo…
Pero también se encuentran en más tipos de ficheros, como imágenes (pudiendo
tener localización GPS o el tipo de cámara que la realizó), pdf, documentos de Excel…
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
34
Tema 2. Ideas clave
Esta información puede servir para encontrar nombres de usuario y hacer un mapa
de la organización para encontrar aplicaciones o sistemas operativos vulnerables.
Para obtener los metadatos de los documentos y poder realizar su footprinting,
utilizaremos una herramienta muy potente, FOCA, aunque hay gran variedad de
servicios online y herramientas que también realizan esta tarea.

FOCA es una herramienta que sirve para recolectar todos los ficheros publicados en
una web, extraer los metadatos y analizarlos. Podemos descargarla desde la página
https://github.com/ElevenPaths/FOCA.

En primer lugar, crearemos un nuevo proyecto, dándole nombre, dominio (con el


formato www.ejemplo.com o www.ejemplo2.es) y directorio para guardar los
documentos que descargue.
© Universidad Internacional de La Rioja (UNIR)

Figura 17: Menú principal de FOCA. Fuente: Elaboración propia.

En segundo lugar, buscaremos todos los documentos en Google y Bing pulsando en


«Search all». En la imagen, la búsqueda se ha realizado sobre «unir.net» para obtener
más documentos que solo «www.unir.net».

Hacking Ético
35
Tema 2. Ideas clave
Figura 18: Archivos encontrados. Fuente: Elaboración propia.

Los descargaremos todos y extraeremos todos los metadatos (ambas opciones con
botón derecho). Cuando finalice la extracción de metadatos, pulsaremos «Analyze
Metadata» y obtendremos en la barra lateral la información obtenida de usuarios,
sistemas operativos, aplicaciones, etc.
© Universidad Internacional de La Rioja (UNIR)

Figura 19: Información de la barra lateral y listado de programas obtenido. Fuente: Elaboración propia.

Hacking Ético
36
Tema 2. Ideas clave
FOCA tiene muchas más funcionalidades. Dos muy importantes son:

 La búsqueda de servidores incluye muchas de las técnicas ya vistas, como el


ataque por diccionario a las DNS o el comando ip de Bing, pero las unifica todas y
las realiza automáticamente. Para ello, pulsaremos en la barra lateral izquierda
sobre «Network» y pulsaremos «Start».

 El DNS cache snooping es una técnica basada en las resoluciones DNS. Un


navegador, cuando quiere acceder a una página web, mira si tiene guardada la IP
del sitio web localmente. En caso de que falle, preguntará al servidor DNS por si lo
tiene en su caché y, en caso de que no lo tenga, el servidor, de forma recursiva, irá
preguntando a otros servidores DNS hasta encontrar la IP de la página.

Si nosotros, al realizar una petición a nuestro servidor DNS, desactivamos la opción


de que haga la tarea recursiva, este solo nos devolverá un acierto en caso de que
tenga la IP en caché. Con este método, podremos averiguar cuáles son los hábitos
de navegación de una entidad viendo qué páginas web visita, qué servicios web usa:
información para un futuro ataque.

Esta técnica se puede realizar con la herramienta FOCA o con Nslookup. Para
realizarlo desde Nslookup, nos conectaremos al servidor que deseemos, pondremos
el modo de búsqueda máquinas «set type=a» y desactivaremos la opción recursiva
de las peticiones con «set norecurse». Iremos realizando las peticiones de las
diferentes páginas que queramos saber si están en la caché del servidor DNS.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
37
Tema 2. Ideas clave
Figura 20: DNS caché snooping con Nslookup. Fuente: Elaboración propia.

Para hacerlo mediante FOCA:

 Tendremos que ir a la pestaña «tools» y elegir la opción de «DNS Snooping».


 Elegiremos un dominio y buscaremos sus servidores DNS.
 Cargaremos un fichero de texto con los dominios a probar. FOCA ya trae varios
de estos ficheros como el «top500.txt».
 Elegiremos uno de los servidores DNS haciendo clic sobre él y pulsaremos en
Snoop DNS.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
38
Tema 2. Ideas clave
Figura 21: DNS caché snooping con FOCA. Fuente: Elaboración propia.

Podremos monitorizar la red cada dos minutos para saber cuáles son los hábitos de
la navegación web de la entidad. En el caso que vemos, de los servidores de Google,
es normal que tenga en caché todos los dominios de su propia entidad como
www.google.com, www.google.es o www.youtube.com.

Shodan

Shodan es un buscador web que encuentra dispositivos conectados a Internet,


puede encontrar ordenadores, cámaras de vigilancia, routers… Es una gran base de
datos con las cabeceras de todos los hosts que hay en Internet, podemos realizar
búsquedas por IP, por palabras clave o por puerto, entre otras.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
39
Tema 2. Ideas clave
Figura 22: Búsqueda con Shodan. Fuente: Elaboración propia.

Para obtener mayor número de resultados y acceder a más funcionalidades es


necesario registrarse en la página.

Hay otro servicio web muy interesante, llamado archive.org. Esta página es una gran
base de datos de páginas web y va guardando todas las páginas que encuentre a lo
largo del tiempo.

Con esto podemos encontrar mucha información de un sitio web: las URL históricas,
documentos (si una entidad comienza a limpiar metadatos de documentos, seguirá
teniendo los antiguos) o páginas con fallos de seguridad antiguas pero que puedan
darnos información de la estructura del sitio web.

Obtención de emails
© Universidad Internacional de La Rioja (UNIR)

Nuestro siguiente paso será encontrar todos los correos de la entidad para una
ingeniería social, phishing o para ver las dimensiones de la organización. Las grandes
entidades poseen servidores de correo propio y son fáciles de encontrar por su
dominio.

Hacking Ético
40
Tema 2. Ideas clave
Usaremos dos herramientas diseñadas para Linux que ya se encuentran en la
distribución Kali Linux, en concreto, hablamos de Maltego y The Harvester.

The Harvester es una herramienta por línea de comandos, que servirá para realizar
una búsqueda en los principales motores de búsqueda, como Google o Bing, y en las
principales páginas sociales, como Twitter o LinkedIn. Buscará los correos con el
dominio indicado. Podremos elegir con qué motores buscar y el número de
resultados. The Harvester no solo encuentra correos, sino que también encuentra
servidores y subdominios del dominio indicado junto con sus direcciones IP.
© Universidad Internacional de La Rioja (UNIR)

Figura 23: Ayuda de The Harvester. Fuente: Elaboración propia.

Hacking Ético
41
Tema 2. Ideas clave
La otra opción es usar Maltego. Esta herramienta es en modo interfaz gráfica y posee
muchas más opciones aún. Su principal diferencia es que permite dibujar gráficos de
la entidad a auditar, con información de personas, correos y documentos, todo ello
de forma gráfica y clara.

Para obtener correos podremos hacerlo de dos maneras:

 Relativo al dominio: al igual que con The Harvester, podrá encontrar correos de
la entidad indicada.
 Relativo a una persona o correo: a partir de una persona o de un correo obtener
más datos de dicha persona o su dominio.

Para buscar una entidad, crearemos un nuevo gráfico pulsando la página en blanco
en la barra de herramientas arriba a la izquierda. Luego, nos iremos a la pestaña de
«Manage» y haremos clic en «Palette», con lo que nos aparecerá la barra de la
izquierda. Ya en la barra de la izquierda buscaremos «Domain» en la pestaña
«Infrastructure» y lo arrastraremos al gráfico en blanco. Finalmente, haremos doble
clic en el círculo que se ha agregado, le daremos el nombre del dominio a analizar y
con clic derecho buscaremos la opción de «Email addresses from Domain».
© Universidad Internacional de La Rioja (UNIR)

Figura 24: Buscar según Dominio. Fuente: Elaboración propia.

Hacking Ético
42
Tema 2. Ideas clave
Para realizar la búsqueda a partir de una persona o correo, haremos lo mismo que
para un dominio, pero esta vez crearemos un «Email address» o una «Person» de la
paleta de la izquierda. Volveremos a darle el nombre que queramos y a buscar correo.

Figura 25: Gráfico con Maltego. Fuente: Elaboración propia.

Maltego nos dará un gráfico de los correos de la entidad. Si lo hacemos todo de golpe,
analizando el dominio, podremos encontrar muchos falsos positivos y habrá que
filtrarlos manualmente. Maltego también permite búsqueda de dispositivos, redes,
DNS, documentos, teléfonos y localizaciones. Todos ellos los puede integrar en el
gráfico para hacer más fácil la búsqueda de información y las relaciones entre
elementos de la entidad.

Tras haber obtenido los correos de las personas de la organización, tanto los del
dominio como los privados, podemos aprovechar un servicio web llamado «Have I
Been Pwned», que consiste en una base de datos de los correos que han sido
© Universidad Internacional de La Rioja (UNIR)

comprometidos en algún ataque conocido, como ocurrió en 2013, que se robaron


más de 153 millones de cuentas de Adobe.

Hacking Ético
43
Tema 2. Ideas clave
La página indicará si el correo que le pasemos ha sido comprometido y además
tendrá enlaces a los ficheros donde aparezca el correo y la contraseña que ha sido
obtenida. Consiste en probar suerte por si algún correo ha sido comprometido y
podemos conseguir su contraseña.

Es muy importante realizar una buena etapa de footprinting antes de un ataque, ya


que cuanta más información obtengamos de un objetivo, mejor. Además, con esta
técnica hay muy pocas posibilidades de que la entidad se dé cuenta de que la
estamos investigando. Lo importante de un ataque no solo es acceder a los sistemas
o comprometer su seguridad, sino que se haga de forma transparente sin que la
entidad sospeche. Cuando se alerta comenzarán a cambiar contraseñas y a reforzar
los mecanismos de seguridad.

2.4. Recomendaciones

Hay una serie de recomendaciones para evitar o minimizar el efecto de estos


procesos de footprinting por parte de las organizaciones y/o personas:

 Cuidar la información pública que hay en Internet: configurar lo que se quiere que
sea público y privado.
 Tener bien configurados y actualizados los servidores web y DNS de la compañía.
 Tener separados los correos de la entidad de los personales.
 Limpiar los documentos públicos de metadatos.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
44
Tema 2. Ideas clave
2.5. Lecciones magistrales

En el vídeo Google Hacking se obtendrá información siguiendo el proceso de


Footprinting, con el uso del navegador web y los metabuscadores de referencia. Para
ello se utilizarán mecanismos como Google Hacking Database, servicios web de
búsqueda de información de dominios, búsqueda de los sistemas operativos y
modelos de servidor web, obtener información de los DNS y metadatos.

2.6. Referencias bibliográficas

El usuario final. (2010, octubre 4). Los 4 principios básicos de la Ingeniería Social.
https://elusuariofinal.wordpress.com/2010/10/04/los-4-principios-basicos-de-la-
ingenieria-social/

Kevin Mitnick. (2008). El arte de la intrusión. Ra-Ma.


© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
45
Tema 2. Ideas clave
A fondo
Pentest: Recolección de información

Febrero, B. M. y Holguín, J. M. (s. f.) Pentest: Recolección de información (Information


Gathering). INTECO. https://concienciat.gva.es/wp-
content/uploads/2018/03/infor_cert_inf_seguridad_information_gathering.pdf

El presente documento describe cómo en la fase de internal footprinting se asume


un entorno en el que el atacante tiene acceso parcial a la red interna y donde
intentará de nuevo conseguir la mayor cantidad de información posible para seguir
escalando su ataque a otros equipos dentro de la organización.

Shellphish & SocialBox

González Pérez, P. (2019, octubre 7). Shellphish & SocialBox: El phishing y la fuerza bruta
siguen siendo actualidad. El lado del mal.
https://www.elladodelmal.com/2019/10/shellphish-socialbox-el-phishing-y-la.html

Explicación de como en la actualidad se siguen utilizando dos de las técnicas vistas en


este tema, el phishing y la ingeniería social combinados con la fuerza bruta.

SEToolkit demo

Satich C J. (2020, octubre 13). Social Engineering Attack Demo - Kali Linux setoolkit –
© Universidad Internacional de La Rioja (UNIR)

Cybersecurity – CSE4003 [Vídeo]. Youtube.


https://www.youtube.com/watch?v=F8tUPeMl_DU

Vídeo explicativo del funcionamiento de SEToolkit y sus posibilidades, además de


ejemplificar cómo funciona la herramienta y los módulos principales de la misma.

Hacking Ético
46
Tema 2. A fondo
Maltego

PatervaMaltego. (2015, mayo 6). Maltego training video for absolute beginners [Vídeo].
Youtube. https://www.youtube.com/watch?v=sP-Pl_SRQVo

Vídeo explicativo del funcionamiento de Maltego y sus posibilidades, además de


ejemplificar cómo funciona la herramienta y los módulos principales de la misma.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
47
Tema 2. A fondo
Test
1. La ingeniería social puede llevarse a cabo en la fase de:
A. Búsqueda de información.
B. Análisis de vulnerabilidades.
C. Explotación y posexplotación.
D. Todas son correctas.

2. El footprinting es una técnica para encontrar y tiene por objeto:


A. Búsqueda de datos públicos en Internet.
B. Paso previo a la intrusión en un sistema operativo.
C. Suplantar una identidad o phishing.
D. Todas son correctas.

3. Dentro de la herramienta SET encontramos el módulo de Spear-Phishing Attack


Vectors, el cual nos permite:
A. Falsificar el remitente en un correo electrónico.
B. Realizar campañas de phishing generando la suplantación automática de un
panel de login.
C. Monitorizar los resultados de una campaña de SET a través de los logs
generados por la herramienta, pudiendo visualizar los usuarios impactados.
D. Ninguna de las anteriores.

4. El footprinting nos permite conocer los siguientes datos:


A. Versionado y tecnología del objetivo, tales como el Sistema Operativo y la
tecnología de programación, aunque no estén expuestos a internet.
© Universidad Internacional de La Rioja (UNIR)

B. Información de puertos abiertos y exploits asociados al servicio.


C. Subdominios de un determinado dominio y nombres de servidores.
D. Información de carpetas locales de los usuarios.

Hacking Ético
48
Tema 2. Test
5. Google Hack es conocido como un método para hacer búsquedas avanzadas y
conseguir mejores resultados, pero también puede ser utilizado como forma de:
A. Encontrar páginas que tras ser probadas han quedado cacheadas en Google.
B. Llevar a cabo footprinting.
C. Método para buscar informaciones confidenciales y personales.
D. Todas las anteriores son correctas.

6. Encuentra dentro de las siguientes sentencias cuál es la correcta:


A. Link permite buscar enlaces de la palabra posterior a los dos puntos.
B. Link puede dar fallos al ser utilizado conjuntamente con otros operadores.
C. Intitle y link sirven para encontrar un dominio o sitio concreto.
D. Link puede ser sustituido por varios operadores inurl para que su
funcionamiento sea óptimo.

7. La fuerza bruta por DNS se deberá realizar:


A. Usando Nslookup través de consultas HTTP GET y POST para poder rebosar
la memoria de la caché y averiguar las DNS activas.
B. Usando Nslookup con la orden set type = a y comprobar si existe la máquina
preguntando el nombre al servidor DNS.
C. Con Nslookup lanzaremos un fuzzing para obtener todas las llamadas
entrantes y salientes del servidor DNS.
D. A través de la funcionalidad de set type=ns de Nslookup obtendremos si
existen las máquinas preguntando al servidor DNS.

8. La técnica de DNS Snooping consiste en:


A. Falsificar las DNS para redirigir al sitio que el atacante quiera.
B. Falsificar las DNS para realizar consultas a través de un proxy.
© Universidad Internacional de La Rioja (UNIR)

C. Obtener información de las DNS con una consulta recursiva.


D. Obtener información de las DNS con una consulta no recursiva.

Hacking Ético
49
Tema 2. Test
9. Indica cuál de estas funciones no realiza Maltego:
A. Busca correos electrónicos de una persona u organización.
B. Crea mapas de información.
C. Busca puertos abiertos en una máquina remota.
D. Obtiene información sobre las DNS.

10. Las transferencias de zonas DNS:


A. Siempre se llevará a cabo por el servidor DNS secundario para que el primario
decida si lo acepta o no.
B. Utiliza los registros PTR para realizar la resolución DNS.
C. Utiliza Nslookup en modo de búsqueda de máquinas, con la orden «set
type=a» y va preguntando nombre a nombre al servidor DNS si existe o no la
máquina.
D. Resetea todos los registros en caché para manipular a sus colindantes.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
50
Tema 2. Test

También podría gustarte