ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Biblia del Footprinting


Enviado por   •  29 de Mayo de 2015  •  3.909 Palabras (16 Páginas)  •  273 Visitas

Página 1 de 16

La Biblia del Footprinting

Juan Antonio Calles Pablo González Pére

García z

Flu Project 2011



CONTENIDO

Prólogo .........................................................................................................................................................3 La Fase de Footprinting ................................................................................................................................4

1. Visitar el sitio Web ............................................................................................................................... 4

2. ¿Qué saben los buscadores de nuestro objetivo? ............................................................................... 4

3. Servicios Web de búsqueda de información de un dominio .............................................................11

4. Búsqueda de los Sistemas Operativos y modelos de Servidor Web..................................................19

5. Obtener información de los DNS ....................................................................................................... 25

6. Fuzzeando Webs ................................................................................................................................ 35

7. Metadatos ......................................................................................................................................... 38

Reflexiones finales......................................................................................................................................41

2

PRÓLOGO

El presente libro pretende servir como manual de auditoría de seguridad informática. Se centra específicamente en la fase de Footprinting, que se corresponde con la primera fase de los procesos de auditoría de Caja Negra y Test de Penetración.

Hemos intentado describir mediante una serie de pasos una posible manera de realizar la búsqueda de información necesaria para las posteriores fases de la auditoría, analizando algunas de las principales herramientas disponibles en el mercado.

El libro será ampliado en futuras versiones con más herramientas y análisis más profundos.

3

LA FASE DE FOOTPRINTING

El proceso de Footprinting consiste en la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc. Es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las fases posteriores de la auditoría.

Si enumeramos los pasos más o menos genéricos para realizar un Pentest, el proceso de Footprinting sería el primero de ellos:

1. Footprinting.

2. Fingerprinting.

3. Análisis de vulnerabilidades.

4. Explotación de vulnerabilidades.

5. Generación de informes.

Pongamos como ejemplo que tenemos que auditar a la organización Flu Project que tiene en el dominio flu-project.com su sitio Web y desde el que se pueden conectar a distintos servicios que ofrece su organización.

1. VISITAR EL SITIO WEB

El primer paso será evidentemente entrar en el sitio Web que vamos a auditar. Deberemos navegar por todas sus páginas y aplicaciones, ya que nunca sabemos que nos vamos a encontrar. Es habitual, sobretodo en sitios Web muy grandes, que se dejen olvidados enlaces a sitios que no deberían estar, o algún error en una llamada a BBDD (algo más común de lo que se piensa). Tras hacernos una idea del estado de la web continuaremos con el siguiente paso.

2. ¿QUÉ SABEN LOS BUSCADORES DE NUESTRO OBJETIVO?

El segundo paso de cualquier proceso de Footprinting sería preguntar a Google, Bing, etc. por el dominio del que queremos obtener información. Lo bueno (o malo según se mire...) de los buscadores es que sus crawlers suelen indexar en

4

ocasiones ciertas páginas que no deberían haberse publicado pero que han estado cierto tiempo visibles desde Internet mientras se estaban probando, y han quedado cacheadas en Google. Por tanto, podríamos verlas mirando la caché o con algún servicio como “archive.org”.

Continuaremos con las búsquedas hacking utilizando diferentes verbos para refinar un poco más las búsquedas. Para el caso de Google Hacking podéis ver los verbos disponibles aquí. Y para el caso de Bing Hacking, aquí.

Por ejemplo, es interesante ver qué saben o dicen los demás de nuestro objetivo, para ello, podemos ayudarnos de la siguiente búsqueda en Google, donde el “–“ indica que queremos ver todos los resultados menos los del dominio objetivo:

Algunos verbos a destacar serían:

 site: para listar toda la información de un dominio concreto.

Flu project -site:flu-project.com

5

 filetype o ext: para buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.

 intitle: para buscar páginas con ciertas palabras en el campo title.

 inurl: para buscar páginas con ciertas palabras en la URL.

 O buscar por ejemplo por la frase “index of” para encontrar listados de

archivos de ftps, etc.

Si queréis estudiar diferentes ejemplos de búsquedas avanzadas podéis pasaros por la Google Hacking Database (GHDB). La GHDB es un repositorio con búsquedas posibles en Google que se pueden utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres, cámaras, impresoras, passwords, etc. La base de datos está algo desactualizada, pero hemos analizado la base de datos entera, y se han predefinido las búsquedas que aún funcionaban y son más interesantes en la herramienta Anubis:

La herramienta la podéis descargar gratuitamente desde el blog personal de Juan Antonio Calles (http://elblogdecalles.blogspot.com). Tenedla a mano porque la utilizaremos a menudo durante este libro.

6

En esta herramienta

...

Descargar como (para miembros actualizados)  txt (28 Kb)  
Leer 15 páginas más »
Disponible sólo en Clubensayos.com