Herramientas online para footprinting

Existen ciertas herramientas web para poder conocerinformación de nuestro objetivo sin necesidad de interactuar con sus sistemas:

http://archive.org/web/ Nos permite consultar webs cacheadas en tiempos concretos.

https://www.netcraft.com/ permite hacer búsquedas por dominio y en algunos casos nos da información del sistema operativo que corre.

netcraft

www.marketwatch.com ofrece información financiera del objetivo, valor bursátil….

Monster.com o similares para saber qué tecnologías usan.

Código fuente de la web del sitio. Puede incluir comentarios, datos de contacto…

Cabeceras de los emails. Se pueden obtener IPs de los servidores, servidor, métodos de autenticación…

www.whois.com Podemos obtener los rangos de IP, datos de contacto de los sys admins…

DNS

http://ping.eu/traceroute/ Traceroute para detectar posibles firewalls.

Ingeniería social. Social media (Facebook, Twitter…)

 

Información potencial a recolectar durante la fase de reconocimiento. Footprinting.

Network:

  • access control mechanisms and access control lists
  • authentication mechanisms
  • Domain name
  • IDS
  • internal domain names
  • IP addresses of the reachable systems
  • network blocks
  • networking protocols
  • private websites
  • rogue websites
  • system enumeration
  • TCP and UDP services running
  • telephone numbers
  • VPN devices

Continue Reading

Ciclo de vida de un hackig. Fases.

Podemos dividir el ciclo de vida de una auditoría de hacking mediante las siguientes fases.

Reconocimiento: En esta fase el foco principal es la recopilación de información no sólo de los sistemas y servidores, si no también cualquier tipo de información como la de empleados. Aquí entra el reconocimiento pasivo y el reconocimiento activo.

Escaneo: Una vez finalizada la fase anterior con la información recolectada comenzaremos el escaneo. Escaneo de puertos, vulnerabilidades, netowrk mappers…

Obtener acceso: Ya sea a un SO, aplicación… Una vez accedido se intentará escalar privilegios para poder tener más control sobre los sistemas.

Mantener el acceso: Implementar trojans, backdoor, rootkits… Nos permitirá manipular datos y monitorizar la red.

Cubrir las pruebas: intentar borrar las huellas. Borrar/modificar logs.

Footprinting (III) – Técnicas activas de recolección de datos

Las técnicas de recolección activas consisten en intentar conseguir toda la información posible del objetivo mediante la interactuación directa con los sistemas. El objetivo es conseguir información del tipo:

  • Configuraciones
  • Comportamiento lógico
  • Servicios activos
  • Versión y tecnología corriendo detrás de los servicios
  • etc.

Para ello nos apoyaremos en diversas técnicas y escanéos que se listan a continuación:

  • DNS discovery
    • DIG
    • DNS Cache snooping
    • DNS Bruting
    • Nmap list scan
  • Banner Grabbing
  • Maltego
  • Fingerprinting web
    • Identificación del servicio web
    • Identificación del CMS
    • Identificación de vulnerabilidades de CMS y plugins
    • Nikto
  • SMTP
    • Bounce back
    • SMTP user enumeration

Information Gathering – Transferencias de zona

Los DNS dividen el espacio de nombres en zonas que contienen la información de uno o más dominios. Cuando un DNS es autorizado o authoritative es donde se encuentra dicho dominio, es decir, el encargado principal de resolver los nombres para ese dominio.

Por temas de diseño y disponibilidad se puede tener más de un DNS con la información replicada desde el DNS principal. A esto se le llaman transferencias de zona.

A la hora de recopilar información sobre nuestro objetivo es importante saber quiénes son los servidores DNS que resuelven sus nombres. Para ello, mediante el comando nslookup en una consola de comandos, nos permitirá establecer qué tipo de consulta queremos hacer sobre un dominio específico. En este caso serán conultas de tipo “ns”

nslookup

set q=ns

melin360.com

ns

El siguiente paso es establecer el servidor que resuelva las consultas uno de los que nos sale mediante el comando:

server [nombre del servidor]

Y a continuación hacer un ls a ver si el servidor de nombres tiene activada la transferencia de zona nos lista toda la información de ese dominio, sus registros DNS… Como en el siguiente ejemplo simulado:

nstrans-1

Y si el servidor está bien configurado recibiremos una respuesta negativa desde el servidor a hacer una transferencia de zona a nuestro local como se ve en la siguiente imagen.

nslookup-ls

Footprinting (II) – Técnicas pasivas

La recolección pasiva o indirecta consiste en descubrir recoger la información sin tocar los sistemas objetivo. Es decir, sin interactuar con ellos. Las herramientas más utilizadas para la recolección pasiva de información son:

  • Whois
  • Nslookup
  • Google hacking
  • Fuzzers
  • Pastebin
  • Pastie
  • Github

Whois es una herramienta que permite hacer consultas a una base de datos para saber quién es el propietario de un nombre de dominio o una IP. Whois se puede ejecutar desde consola, metasploit, navegador web… A continuación vemos el resultado de hacer whois a google.com

googlewhois

Nslookup permite verificar si el servidor DNS está resolviendo correctamente los nombres de dominios y las direcciones IP. Mediante nslookup consultamos la información que el servidor de nombre dispone en sus registros. Las consultas pueden ser tanto globales como a servicios específicos (servicio de correo, dónde está alojada la web…). Por defecto las consultas que se hacen se lanzan contra el servidor DNS configurado en la conexión a internet, pero con el comando server se puede especificar a quién se envían esas peticiones.

melin360

Footprinting (III) – Técnicas Activas

Footprinting (I) – ¿En qué consiste?

En todo proceso de auditoría el footprinting quizás es de los más importantes. El footprinting se hace uso de varias técnicas para la recolección de datos. En concreto podemos definir el footprinting como el proceso por el cual se hace búsqueda de todo tipo de información pública ya sea porque es publicada intencionalmente o no. ¿Qué información se recolecta durante este proceso? Pues toda la posible, generalmente la siguiente:

  1. Direcciones IP
  2. Servidores internos
  3. Servidores externos
  4. Cuentas de correo
  5. Hostnames
  6. Información del domino
  7. Impresoras
  8. Tipos de servidores
  9. Metadatos
  10. Etc…

A través de las distintas técnicas de footprinting analizaremos las distintas huellas que los sistemas informáticos dejan como por ejemplo:

  • Aplicaciones en uso
  • Versión de las aplicaciones
  • Veriones de S.O.
  • Puertos abiertos
  • Existencias de medidas de seguirdad (Firewall, IDS, IPS…)

Existen dos tipos de técnicas de recolección de la información. Las técnicas pasivas y técnicas activas.

Footprinting (II) – Técnicas pasivas