La biblia del Footprinting
hydra3229 de Mayo de 2015
3.909 Palabras (16 Páginas)336 Visitas
La Biblia del Footprinting
Juan Antonio Calles Pablo González Pére
García z
Flu Project 2011

CONTENIDO
Prólogo .........................................................................................................................................................3 La Fase de Footprinting ................................................................................................................................4
1. Visitar el sitio Web ............................................................................................................................... 4
2. ¿Qué saben los buscadores de nuestro objetivo? ............................................................................... 4
3. Servicios Web de búsqueda de información de un dominio .............................................................11
4. Búsqueda de los Sistemas Operativos y modelos de Servidor Web..................................................19
5. Obtener información de los DNS ....................................................................................................... 25
6. Fuzzeando Webs ................................................................................................................................ 35
7. Metadatos ......................................................................................................................................... 38
Reflexiones finales......................................................................................................................................41
2
PRÓLOGO
El presente libro pretende servir como manual de auditoría de seguridad informática. Se centra específicamente en la fase de Footprinting, que se corresponde con la primera fase de los procesos de auditoría de Caja Negra y Test de Penetración.
Hemos intentado describir mediante una serie de pasos una posible manera de realizar la búsqueda de información necesaria para las posteriores fases de la auditoría, analizando algunas de las principales herramientas disponibles en el mercado.
El libro será ampliado en futuras versiones con más herramientas y análisis más profundos.
3
LA FASE DE FOOTPRINTING
El proceso de Footprinting consiste en la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc. Es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las fases posteriores de la auditoría.
Si enumeramos los pasos más o menos genéricos para realizar un Pentest, el proceso de Footprinting sería el primero de ellos:
1. Footprinting.
2. Fingerprinting.
3. Análisis de vulnerabilidades.
4. Explotación de vulnerabilidades.
5. Generación de informes.
Pongamos como ejemplo que tenemos que auditar a la organización Flu Project que tiene en el dominio flu-project.com su sitio Web y desde el que se pueden conectar a distintos servicios que ofrece su organización.
1. VISITAR EL SITIO WEB
El primer paso será evidentemente entrar en el sitio Web que vamos a auditar. Deberemos navegar por todas sus páginas y aplicaciones, ya que nunca sabemos que nos vamos a encontrar. Es habitual, sobretodo en sitios Web muy grandes, que se dejen olvidados enlaces a sitios que no deberían estar, o algún error en una llamada a BBDD (algo más común de lo que se piensa). Tras hacernos una idea del estado de la web continuaremos con el siguiente paso.
2. ¿QUÉ SABEN LOS BUSCADORES DE NUESTRO OBJETIVO?
El segundo paso de cualquier proceso de Footprinting sería preguntar a Google, Bing, etc. por el dominio del que queremos obtener información. Lo bueno (o malo según se mire...) de los buscadores es que sus crawlers suelen indexar en
4
ocasiones ciertas páginas que no deberían haberse publicado pero que han estado cierto tiempo visibles desde Internet mientras se estaban probando, y han quedado cacheadas en Google. Por tanto, podríamos verlas mirando la caché o con algún servicio como “archive.org”.
Continuaremos con las búsquedas hacking utilizando diferentes verbos para refinar un poco más las búsquedas. Para el caso de Google Hacking podéis ver los verbos disponibles aquí. Y para el caso de Bing Hacking, aquí.
Por ejemplo, es interesante ver qué saben o dicen los demás de nuestro objetivo, para ello, podemos ayudarnos de la siguiente búsqueda en Google, donde el “–“ indica que queremos ver todos los resultados menos los del dominio objetivo:
Algunos verbos a destacar serían:
site: para listar toda la información de un dominio concreto.
Flu project -site:flu-project.com
5
filetype o ext: para buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.
intitle: para buscar páginas con ciertas palabras en el campo title.
inurl: para buscar páginas con ciertas palabras en la URL.
O buscar por ejemplo por la frase “index of” para encontrar listados de
archivos de ftps, etc.
Si queréis estudiar diferentes ejemplos de búsquedas avanzadas podéis pasaros por la Google Hacking Database (GHDB). La GHDB es un repositorio con búsquedas posibles en Google que se pueden utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres, cámaras, impresoras, passwords, etc. La base de datos está algo desactualizada, pero hemos analizado la base de datos entera, y se han predefinido las búsquedas que aún funcionaban y son más interesantes en la herramienta Anubis:
La herramienta la podéis descargar gratuitamente desde el blog personal de Juan Antonio Calles (http://elblogdecalles.blogspot.com). Tenedla a mano porque la utilizaremos a menudo durante este libro.
6
En esta herramienta también tenéis la posibilidad de indicar los verbos en las casillas en blanco para facilitaros más la tarea:
Una vez que hayamos realizado algunas búsquedas específicas será interesante listar todas las páginas que pendan del dominio raíz. Para ello podemos ayudarnos de la búsqueda:
Y podríamos leernos el código fuente de las distintas páginas encontradas, para ver si hay comentarios escritos por los programadores (algo común) u otros datos que puedan ser de utilidad. Por ejemplo, en una ocasión nos encontramos con un comentario muy curioso que decía algo como lo siguiente:
site:flu-project.com
7
<!—Comentario del Diseñador al Programador, el usuario para conectarse a la BBDD es PEPITO y la clave MENGANITO-->
Si queréis trabajar un poco menos podéis descargaros el sitio web entero, con alguna herramienta como Teleport o WebZip y hacer búsquedas directamente sobre la carpeta donde esté el sitio web descargado con la herramienta Inforapid, que realiza búsquedas muy rápidas sobre el contenido de los ficheros de una carpeta.
Otro dato interesante será listar los subdominios que pendan del dominio principal con sus correspondientes direcciones IP y, por tanto, máquinas y servidores. De esta manera, nos podremos dar cuenta rápidamente del tamaño de la organización. Para ello, nos podremos ayudar de nuevo de la herramienta Anubis que automatiza búsquedas de Google Hacking con los verbos “site” e “inurl”. Con estos datos posteriormente en la fase de Fingerprinting (activo), con Nmap por ejemplo, podremos intentar obtener más datos y en fases posteriores realizar otro tipo de ataques:
También podremos encontrarnos con que varios dominios compartan una IP (virtual hosts), con lo que para buscarlos nos será de especial utilidad el buscador Bing con su verbo “IP”:
8
Anubis lleva integrada también esta búsqueda y, como veis, se obtienen los mismos resultados, solo que ya filtrados, eliminando los resultados repetidos:
9
Para esta tarea podéis utilizar también algún servicio Web como los siguientes:
http://serversniff.net/content.php?do=hostonip
http://www.myipneighbors.com/
10
Todos estos datos deberíamos irlos enumerando de una manera adecuada y permitiendo cierta trazabilidad entre los distintos elementos que vayamos encontrando, esta tarea es todo un arte, y es algo que han tenido presente los desarrolladores de algunas herramientas como Maltego, OPTOS, Foca, y Anubis. De esta última podéis ver una captura a continuación:
3. SERVICIOS WEB DE BÚSQUEDA DE INFORMACIÓN DE UN DOMINIO
El tercer paso que vamos a seguir en la búsqueda de información será el uso de distintos servicios Web que hay por Internet y que nos
...