Hacking tico
Mdulo IIFase 1: Obtencin de informacin
ScenarioDaniel est furioso. Intent entrar a trabajar como administrador de redes en un empresa llamada targetcompany.com. Fue rechazado y piensa que de forma injusta. La razn no fue que no fuera suficientemente bueno, sino por circunstancias econmicas de la empresa. El caso es que est enfadado (porque necesita un trabajo) As que est pensando en cmo demostrarle su vala a esa empresa.
Qu crees que est pensando en hacer Daniel? Por dnde podra empezar? Existen herramientas que le puedan ayudar? Podra causarle dao a targetcompany.com? Como consultor de seguridad que somos, qu podemos
hacer para evitarlo?
Objetivos
Visin general de la fase de reconocimiento
Entender la metodologa de obtencin de informacin de los hackers
Repaso de algunas herramientas
Obtencin de informacin
Borrado de
huellas
Obteneracceso
Escaneo
Reconocimiento
Mantenerel
acceso
Obtencin de informacin
Dos fases en el pre-ataque: Footprinting (obtencin de informacin) Escaneo / Enumeracin
Obtencin de los perfiles de seguridad de una organizacin haciendo uso de una metodologa (footprinting).
El resultado del footprinting es un perfil nico de la organizacin en cuanto a sus redes (Internet / Intranet / Extranet / Wireless) y sistemas.
Fase 1 (pre ataque)- Footprinting
1.- Obtener informacin inicial whois nslookup
2.- Localizar el rango de red Traceroute
Metodologa para la obtencin de informacinObtener informacin inicialLocalizar el rango de la redAveriguar qu mquinas estn activasPuertos abiertos / access pointsDetectar sistemas operativosDescubrir servicios escuchando en
puertosTopologa de la red
Obtener informacin inicial Incluira:
Nombres servidores DNS, algunas IPs Localizaciones geogrficas de la empresa. Contactos (Telfono / mail)
Fuentes de Informacin: Web de la empresa Whois: http://www.internic.net/whois.html Nslookup posible transferencia de zona DNS www.all-nettols.com Infojobs / monster Google:
allinurl:tsweb/defaul.htm
WhoisRegistrant: targetcompany (targetcompany-DOM) # Street Address City, Province State, Pin, Country Domain Name: targetcompany.COM
Domainserversinlistedorder:NS1.WEBHOST.COMXXX.XXX.XXX.XXXNS2.WEBHOST.COMXXX.XXX.XXX.XXX
Administrative Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXXTechnical Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX
Nslookup
Nslookup resolucin DNS.
Ejemplo
wikipedia.org whois (www.betterwhois.org)
nombres servidores DNS ...
nslookup sacar la IP del servidor DNS traceroute obtener el nombre del servidor
web nsllokup obtener la IP del servidor web
Nslookup y DNS
Nslookup resolucin DNS.Dominios y zonas.Fichero de zonaRegistros de recursos (RR)Registros de recursos: SOA, NS, A,
CNAME, MXTransferencia de zona entre servidores
DNS ya lo haremos.
Scenario (contd.)
Daniel sabe que targetcompany tiene su sede en New Jersey. Sin embargo, ejecuta un cliente whois (o de forma online) y anota la informacin del dominio. Anota los emails y telfonos conseguidos, los nombres de los servidores, sus IPs y hace un nslookup.
Idealmente, qu informaicn ms podra obtener Daniel mediante esta bsqueda?
Hay otras formas de obtener informacin? Puede usar la informacin de que dispone obtener informacin crtica?
Cules son las implicaciones para la empresa objetivo de su ira? Puede causarle dao a targetcompany en esta fase?
Determinar el rango de red
Incluira: Encontrar el rango de Ips Encontrar la mscara de
subred Fuentes de informacin:
ARIN (American Registry of Internet Numbers)
Traceroute Hacking Tool:
NeoTrace / Geotrace VisualRoute /Xroute (xt) Whatroute
ARIN
ARIN permite hacer bsquedas whois
Podemos obtener el rango de red
Y dirigir nuestros esfuerzos en ese rango
Screenshot: ARIN Whois Output
Traceroute
Traceroute se basa en el parmetro de IP TTL (Time To Live).
Saltos de routers. Cada router en un salto disminuye el TTL.
Cuando el TTL se hace cero, devuelve un mensaje "TTL exceeded" (usando ICMP) al origen.
Tool: NeoTrace (Now McAfee Visual Trace) Geotrace (GNU)
NeoTrace muestra la salida de traceroute visualmente en un mapa.
Tool: VisualRoute Trace
Tool: SmartWhois
SmartWhois utilidad que permite obtener informacin disponible acerca de direcciones IP, hostnames, dominios, incluyendo pas, provincia, ciudad, nombre del proveedor de red , informacin de contacto del responsable tcnico y del administrador de red.
A diferencia de otras utilidades Whois, SmartWhois puede encontrar informacin sobre cualquier equipo en cualquier parte del mundo, preguntando a varios servidores whois.
Tool: VisualLookout
VisualLookout.Muestra
quin est conectado, qu servicio est siendo
usado,desde dnde es la
conexin, si desde dentro o desde fuera, y
cuntas conexiones estn activas y desde cundo se estn conectando.
Tool: VisualRoute Mail Tracker
Screenshot: VisualRoute Mail Tracker
Tool: eMailTrackerPro
eMailTrackerPro es la herramienta de anlisis de e-mail
Tool: Mail Tracking (mailtracking.com)
Mail Tracking permite saber cundo y cuantas veces ha sido ledo un correo.
Resumen Siete fases en el proceso de obtencin de
informacin. Footprinting deberamos obtener como
resultado un perfil del objetivo. Whois y ARIN pueden darnos informacin pblica
de un dominio muy valiosa. Traceroute y mail tracking pueden ser usados
para identificar Ips de la red (que podra venir bien para hacer luego IP spoofing)
Nslookup puede revelar usuarios especficos y permitirnos realizar una transferencia de zona.
En el siguiente mdulo veremos ms fases.