PDF de programación - Fase 1: Obtención de información - Hacking Ético

Imágen de pdf Fase 1: Obtención de información - Hacking Ético

Fase 1: Obtención de información - Hacking Éticográfica de visualizaciones

Publicado el 1 de Abril del 2018
597 visualizaciones desde el 1 de Abril del 2018
792,7 KB
34 paginas
Creado hace 14a (26/01/2010)
Hacking Ético

Módulo I
Fase 1: Obtención de
información

Obtención de información

Borrado

de

huellas

Reconocimiento

1

5

Mantener

el

acceso

Escaneo

2

4

3

Obtener
acceso

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

2

Conceptos: TCP/IP

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

3

Conceptos: Servicio y Puerto

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

4

Conceptos: DNS

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

5

Conceptos: DMZ

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

6

Obtención de información

Dos fases en el pre-ataque:

• Obtención de información – Pasivo y legal

• Escaneo y Enumeración – Activo e ilegal (lo
veremos después)

Metodología para la obtención de información de
una empresa u organización.

Obtención de perfiles de seguridad de sus redes

(Internet / Intranet / Extranet / Wireless)

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

7

Obtener información inicial
Incluiría:
• Nombres servidores DNS, algunas direcciones IP
• Localizaciones geográficas de la empresa.
• Contactos (Teléfono / mail)

Fuentes de Información:
• Infojobs / monster
• Geogle hacking.
• Web de la empresa
• whois
• nslookup
• www.all-nettols.com

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

8

Google hacking

“Google Hacking” es la acción de buscar en Google
información sensible, generalmente con fines
maliciosos.
• Productos vulnerables
• Ficheros que contienen claves
• Ficheros que contienen nombres de usuario
• Páginas con formularios de acceso
• Páginas que contienen datos relativos a
vulnerabilidades
• Dispositivos hardware online

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

9

Google hacking

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

10

Fase 1 (pre ataque)- Footprinting

Obtener información inicial:

• whois
• nslookup

Localizar el rango de red:

• traceroute

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

11

Whois

Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM

Administrative Contact:
Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX

Domain servers in listed order:

Constantino Malagón                
Jesús Pancorbo 

NS1.WEBHOST.COM XXX.XXX.XXX.XXX
NS2.WEBHOST.COM XXX.XXX.XXX.XXX

 Módulo 1 – Obtención de información

12

Nslookup

nslookup – resolución DNS
(Sistema de Nombre de
Dominios)

Con el nombre DNS de
un equipo podemos
obtener su ip.

Podemos obtener las ips
de sus DNS internos.

Mediante sus DNS podemos
obtener ips de sus máquinas
web, de sus máquinas de mail,
etc..

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

13

Determinar el rango de red

Incluiría:
Encontrar el rango de Ips.
Encontrar la máscara de subred.
Encontrar firewalls, DMZ, etc.

Fuentes de información:
traceroute

Hacking Tool:
NeoTrace / Geotrace.
VisualRoute /Xroute (xt).
Whatroute.

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

14

Tool: NeoTrace (Now McAfee Visual
Trace) – Geotrace (GNU)

NeoTrace muestra la salida de traceroute visualmente en un mapa.

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

15

Tool: VisualRoute Mail Tracker

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

16

Ejemplo

wikipedia.org

• whois – datos de la empresa. DNS de la
empresa

• nslookup – sacar la IP de su servidor mail.

• traceroute – obtener la IP de su cortafuegos.

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

17

Hacking Ético

Módulo I
Fase 1: Obtención de
información

Obtención de información

Borrado
de
huellas

Reconocimiento

1

5

Mantener

el

acceso

Escaneo

2

4

3
Obtener
acceso

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

2

Conceptos: TCP/IP

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

3

Conceptos: Servicio y Puerto

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

4

Conceptos: DNS

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

5

Conceptos: DMZ

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

6

Obtención de información

Dos fases en el pre-ataque:
• Obtención de información – Pasivo y legal

• Escaneo y Enumeración – Activo e ilegal (lo
veremos después)

Metodología para la obtención de información de
una empresa u organización.

Obtención de perfiles de seguridad de sus redes
(Internet / Intranet / Extranet / Wireless)

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

7

Obtener información inicial
Incluiría:
• Nombres servidores DNS, algunas direcciones IP
• Localizaciones geográficas de la empresa.
• Contactos (Teléfono / mail)
Fuentes de Información:
• Infojobs / monster
• Geogle hacking.
• Web de la empresa
• whois
• nslookup
• www.all-nettols.com

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

8

Google hacking

“Google Hacking” es la acción de buscar en Google
información sensible, generalmente con fines
maliciosos.
• Productos vulnerables
• Ficheros que contienen claves
• Ficheros que contienen nombres de usuario
• Páginas con formularios de acceso
• Páginas que contienen datos relativos a
vulnerabilidades
• Dispositivos hardware online

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

9

Google hacking

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

10

Fase 1 (pre ataque)- Footprinting

Obtener información inicial:

• whois
• nslookup

Localizar el rango de red:

• traceroute

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

11

Whois

Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM

Administrative Contact:
Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) [email protected]
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX

Domain servers in listed order:
NS1.WEBHOST.COM XXX.XXX.XXX.XXX
NS2.WEBHOST.COM XXX.XXX.XXX.XXX

 Módulo 1 – Obtención de información

Constantino Malagón                
Jesús Pancorbo 

12

Nslookup

nslookup – resolución DNS
(Sistema de Nombre de
Dominios)

Con el nombre DNS de
un equipo podemos
obtener su ip.

Podemos obtener las ips
de sus DNS internos.

Mediante sus DNS podemos
obtener ips de sus máquinas
web, de sus máquinas de mail,
etc..

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

13

Determinar el rango de red

Incluiría:
Encontrar el rango de Ips.
Encontrar la máscara de subred.
Encontrar firewalls, DMZ, etc.

Fuentes de información:
traceroute

Hacking Tool:
NeoTrace / Geotrace.
VisualRoute /Xroute (xt).
Whatroute.

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

14

Tool: NeoTrace (Now McAfee Visual
Trace) – Geotrace (GNU)

NeoTrace muestra la salida de traceroute visualmente en un mapa.

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

15

Tool: VisualRoute Mail Tracker

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

16

Ejemplo

wikipedia.org

• whois – datos de la empresa. DNS de la
empresa

• nslookup – sacar la IP de su servidor mail.

• traceroute – obtener la IP de su cortafuegos.

Constantino Malagón                
Jesús Pancorbo 

 Módulo 1 – Obtención de información

17
  • Links de descarga
http://lwp-l.com/pdf10093

Comentarios de: Fase 1: Obtención de información - Hacking Ético (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad