Upload
hacking-bolivia
View
987
Download
0
Embed Size (px)
DESCRIPTION
La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola
Citation preview
La primera pieza del ataqueFOOTPRINTING
Alvaro Machaca Tola
2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO
La Paz - Bolivia
Acerca del autor:
Licenciado en Informática. CCNA. Analista de Seguridad de Información. Apasionado por la seguridad informática
y seguridad de la información.
Razones para atacar un sistema
• Las personas que atacan sistemas se ven motivadas por diferentes razones:
– Por diversión o desafío.– Por venganza.– Por terrorismo.– Por rédito económico.– Por ventaja competitiva.
Metodología de un ataque
• ¿Qué hace un Hacker?
Fases de un ataque según CEH (Certified Ethical Hacker)
Reconocimiento (Footprinting)
• Es el arte de recolectar información, analizarla y clasificarla para identificar los recursos tecnológicos utilizados por un objetivo determinado que permitirá obtener un perfil completo de la estructura y esquema de seguridad utilizado.
• Esta fase es en la que se emplea mayor tiempo y es la pieza inicial del ataque.
Objetivos del Footprinting
• Recolectar información de la red:
– Nombre de dominio.– Nombres de dominios internos.– Segmentos o bloques de red.– Direcciones IP de sistemas vivos.– Servicios TCP y UDP activos.– Protocolos de red.– ACLs (listas de acceso).– IDSs o IPSs activos.
Objetivos del Footprinting
• Recolectar información de los sistemas utilizados:
– Usuarios y Grupos– Arquitectura del sistema
(tipos y versiones)– Banners de sistemas– Tablas de enrrutamiento– Nombres de sistemas– Contraseñas de usuarios
Objetivos del Footprinting
• Recolectar información del objetivo:
– Datos de empleados.– Sitio web del objetivo.– Directorio o ejecutivos del objetivo.– Dirección y números telefónicos.– Artículos en revistas, periódicos y
otros medios de información a
cerca del objetivo.
Tipos de Footprinting
• Existen dos tipos de Footprinting:
Pasivo
Se realiza sin interactuar directamente con el objetivo, se basa en la búsqueda de información pública, recopilando información en la página web del objetivo, buscadores (google, bing), revistas y periódicos.
Activo
En contraste al anterior, existe interacción con el objetivo, por ejemplo realizando llamadas telefónicas, empleando herramientas especializadas contra los recursos tecnológicos del objetivo.
Metodología del Footprinting
• Internet Footprinting
• Competitive Intelligence
• WHOIS Footprinting
• DNS Footprinting
• Network Footprinting
• Website Footprinting
• E-mail Footprinting
• Google Hacking
Internet Footprinting
• Consiste en buscar información acerca del objetivo en motores de búsqueda como Google o Bing.
• Localizar URLs internas.• Identificar sitios web privados y públicos del objetivo.• Identificar números telefónicos, e-mails, localización del objetivo,
información de empleados, etc.• Información en redes sociales como Facebook, Twitter, Linkedin.• Buscar información en bolsas de trabajo.
Tools:
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-internal.php
http://www.robtex.com
Competitive Intelligence Gathering
• Consiste en buscar información sobre la competencia .– Misión– Visión– Productos y servicios
• Analizar la posición actual en el mercado y compararlo con el de la competencia.
• Conseguir información de empleados destacados de la competencia.
Tools:
http://www.marketwatch.com
http://www.cspan.org
http://online.barrons.com
WHOIS Footprinting
• Se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en internet.
• Las bases de datos WHOIS son de acceso público y son mantenidos por los registros regionales de internet.– APNIC (Pacífico y Asia)– ARIN (América del Norte)– LACNIC (América Latina y el Caribe)– RIPE NCC (Europa)– ÁfriNIC (Africa) Tools:
http://www.alchemy-lab.com
http://www.lantricks.com
http://tools.whois.net
http://geektools.com
DNS Footprinting
• El objetivo pincipal es obtenr información sobre el registro de nombres de dominio y otros datos como el tipo de servidor, dirección IP, localización, número de contacto, etc.
• Los registros de DNS proporcionan información importante como:– A especifica la dirección IPv4, se utiliza para la conversión de nombres de
dominio a las direcciones IP correspondientes.– HINFO es utilizado para adquirir información general acerca de un host,
especifica el tipo de CPU y OS.– MX especifica un servidor de intercambio de correo para un nombre de
dominio DNS, por lo general hay más de un servidor de intercambio de correo para un dominio DNS.
– SOA especifica la información básica acerca de una zona DNS, incluido el servidor de nombres primario, el correo electrónico del administrador del dominio, el número de serie de dominio y varios temporizadores en relación con la actualización de la zona.
Network Footprinting
• El objetivo es obtener información de la topología de la red, bloques de direcciones IP, hosts vivos, tipos de sistemas operativos, etc.
• Ayuda a determinar un posible bosquejo del diagrama de la red del objetivo y como viajan los paquetes en la red, además de verificar la presencia de dispositivos de seguridad como Firewalls, IDSs o IPSs
Tools:
http://www.roadkil.net
http://www.pingplotter.com
http://www.ping-probe.com
Website Footprinting
• Este proceso ayuda a recolectar información realizando una copia del sitio web del objetivo, para un análisis de los recursos descargados como archivos HTML, imágenes, flash, videos, etc.
• También se pueden recolectar versiones pasadas del sitio web del objetivo, un sitio que ayuda a realizar esta tarea es www.archive.org
Tools:
http://www.tensons.com
http://www.xaldon.de
http://www.calluna-software.com
E-mail Footprinting (tracking)
• Este método para monitorear y espiar los correos electrónicos que fueron entregados a sus destinatarios, recopilando datos como:
– Cuándo un correo fue recibido y leido.– Localización física del receptor del correo.– El tiempo en que se leyo el correo.– Si el receptor visito algún sitio mediante un enlace recibido en el correo.– Rastrear PDFs u otro tipo de archivo adjunto en el correo.
Tools:
http://www.emailtrackerpro.com
http://www.readnotify.com
http://www.yesware.com
Google Hacking
• Se refiere a la actividad de filtrar información en el motor de busqueda de google, se realiza por medio de busquedas complejas valiendose de operadores avanzados.
¿Qué puedo encontrar con Google Hacking?
• Avisos de vulnerabilidades de servidores.
• Mensajes de error que contengan información sensible.
• Archivos que contengan credenciales como: cuentas y passwords.
• Directorios sensibles.• Sitios que contengan
portales de logging.
Contramedidas al Footprinting
• Configurar Routers para restringir respuestas a posibles consultas de footprinting.
• Configurar servidores web para evitar fugas de información.• Bloquear los puertos con un Firewall correctamente configurado.• Restringir la información que se difundirá a través de los servicios
de DNS y WHOIS.• Clasificar la información que será publicada en el sitio web de la
empresa.• Personalizar mensajes de error.• Realizar pruebas de ataques de footprinting para localizar
información sensible y bloquear el acceso a ella.
Contacto:E-mail: [email protected] y Facebook: Alvaro Machaca
Gracias