Hacking Ético
Módulo I
Fase 1: Obtención de
información
Obtención de información
Borrado
de
huellas
Reconocimiento
1
5
Mantener
el
acceso
Escaneo
2
4
3
Obtener
acceso
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
2
Conceptos: TCP/IP
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
3
Conceptos: Servicio y Puerto
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
4
Conceptos: DNS
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
5
Conceptos: DMZ
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
6
Obtención de información
Dos fases en el pre-ataque:
• Obtención de información – Pasivo y legal
• Escaneo y Enumeración – Activo e ilegal (lo
veremos después)
Metodología para la obtención de información de
una empresa u organización.
Obtención de perfiles de seguridad de sus redes
(Internet / Intranet / Extranet / Wireless)
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
7
Obtener información inicial
Incluiría:
• Nombres servidores DNS, algunas direcciones IP
• Localizaciones geográficas de la empresa.
• Contactos (Teléfono / mail)
Fuentes de Información:
• Infojobs / monster
• Geogle hacking.
• Web de la empresa
• whois
• nslookup
• www.all-nettols.com
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
8
Google hacking
“Google Hacking” es la acción de buscar en Google
información sensible, generalmente con fines
maliciosos.
• Productos vulnerables
• Ficheros que contienen claves
• Ficheros que contienen nombres de usuario
• Páginas con formularios de acceso
• Páginas que contienen datos relativos a
vulnerabilidades
• Dispositivos hardware online
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
9
Google hacking
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
10
Fase 1 (pre ataque)- Footprinting
Obtener información inicial:
• whois
• nslookup
Localizar el rango de red:
• traceroute
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
11
Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG)
[email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG)
[email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Domain servers in listed order:
Constantino Malagón
Jesús Pancorbo
NS1.WEBHOST.COM XXX.XXX.XXX.XXX
NS2.WEBHOST.COM XXX.XXX.XXX.XXX
Módulo 1 – Obtención de información
12
Nslookup
nslookup – resolución DNS
(Sistema de Nombre de
Dominios)
Con el nombre DNS de
un equipo podemos
obtener su ip.
Podemos obtener las ips
de sus DNS internos.
Mediante sus DNS podemos
obtener ips de sus máquinas
web, de sus máquinas de mail,
etc..
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
13
Determinar el rango de red
Incluiría:
Encontrar el rango de Ips.
Encontrar la máscara de subred.
Encontrar firewalls, DMZ, etc.
Fuentes de información:
traceroute
Hacking Tool:
NeoTrace / Geotrace.
VisualRoute /Xroute (xt).
Whatroute.
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
14
Tool: NeoTrace (Now McAfee Visual
Trace) – Geotrace (GNU)
NeoTrace muestra la salida de traceroute visualmente en un mapa.
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
15
Tool: VisualRoute Mail Tracker
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
16
Ejemplo
wikipedia.org
• whois – datos de la empresa. DNS de la
empresa
• nslookup – sacar la IP de su servidor mail.
• traceroute – obtener la IP de su cortafuegos.
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
17
Hacking Ético
Módulo I
Fase 1: Obtención de
información
Obtención de información
Borrado
de
huellas
Reconocimiento
1
5
Mantener
el
acceso
Escaneo
2
4
3
Obtener
acceso
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
2
Conceptos: TCP/IP
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
3
Conceptos: Servicio y Puerto
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
4
Conceptos: DNS
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
5
Conceptos: DMZ
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
6
Obtención de información
Dos fases en el pre-ataque:
• Obtención de información – Pasivo y legal
• Escaneo y Enumeración – Activo e ilegal (lo
veremos después)
Metodología para la obtención de información de
una empresa u organización.
Obtención de perfiles de seguridad de sus redes
(Internet / Intranet / Extranet / Wireless)
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
7
Obtener información inicial
Incluiría:
• Nombres servidores DNS, algunas direcciones IP
• Localizaciones geográficas de la empresa.
• Contactos (Teléfono / mail)
Fuentes de Información:
• Infojobs / monster
• Geogle hacking.
• Web de la empresa
• whois
• nslookup
• www.all-nettols.com
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
8
Google hacking
“Google Hacking” es la acción de buscar en Google
información sensible, generalmente con fines
maliciosos.
• Productos vulnerables
• Ficheros que contienen claves
• Ficheros que contienen nombres de usuario
• Páginas con formularios de acceso
• Páginas que contienen datos relativos a
vulnerabilidades
• Dispositivos hardware online
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
9
Google hacking
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
10
Fase 1 (pre ataque)- Footprinting
Obtener información inicial:
• whois
• nslookup
Localizar el rango de red:
• traceroute
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
11
Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG)
[email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG)
[email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Domain servers in listed order:
NS1.WEBHOST.COM XXX.XXX.XXX.XXX
NS2.WEBHOST.COM XXX.XXX.XXX.XXX
Módulo 1 – Obtención de información
Constantino Malagón
Jesús Pancorbo
12
Nslookup
nslookup – resolución DNS
(Sistema de Nombre de
Dominios)
Con el nombre DNS de
un equipo podemos
obtener su ip.
Podemos obtener las ips
de sus DNS internos.
Mediante sus DNS podemos
obtener ips de sus máquinas
web, de sus máquinas de mail,
etc..
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
13
Determinar el rango de red
Incluiría:
Encontrar el rango de Ips.
Encontrar la máscara de subred.
Encontrar firewalls, DMZ, etc.
Fuentes de información:
traceroute
Hacking Tool:
NeoTrace / Geotrace.
VisualRoute /Xroute (xt).
Whatroute.
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
14
Tool: NeoTrace (Now McAfee Visual
Trace) – Geotrace (GNU)
NeoTrace muestra la salida de traceroute visualmente en un mapa.
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
15
Tool: VisualRoute Mail Tracker
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
16
Ejemplo
wikipedia.org
• whois – datos de la empresa. DNS de la
empresa
• nslookup – sacar la IP de su servidor mail.
• traceroute – obtener la IP de su cortafuegos.
Constantino Malagón
Jesús Pancorbo
Módulo 1 – Obtención de información
17
Comentarios de: Fase 1: Obtención de información - Hacking Ético (0)
No hay comentarios