PDF de programación - La Biblia del Footprinting

Imágen de pdf La Biblia del Footprinting

La Biblia del Footprintinggráfica de visualizaciones

Publicado el 3 de Marzo del 2019
1.099 visualizaciones desde el 3 de Marzo del 2019
5,8 MB
41 paginas
Creado hace 13a (20/04/2011)
La Biblia del Footprinting

Juan Antonio Calles García

Pablo González Pérez



Flu Project

2011

CONTENIDO

Prólogo ......................................................................................................................................................... 3

La Fase de Footprinting ................................................................................................................................ 4

1.

Visitar el sitio Web ............................................................................................................................... 4

2.

3.

4.

¿Qué saben los buscadores de nuestro objetivo? ............................................................................... 4

Servicios Web de búsqueda de información de un dominio ............................................................. 11

Búsqueda de los Sistemas Operativos y modelos de Servidor Web .................................................. 19

5. Obtener información de los DNS ....................................................................................................... 25

6.

Fuzzeando Webs ................................................................................................................................ 35

7. Metadatos ......................................................................................................................................... 38

Reflexiones finales ...................................................................................................................................... 41



2

PRÓLOGO



El presente libro pretende servir como manual de auditoría de seguridad
informática. Se centra específicamente en la fase de Footprinting, que se corresponde
con la primera fase de los procesos de auditoría de Caja Negra y Test de Penetración.

Hemos intentado describir mediante una serie de pasos una posible manera de
realizar la búsqueda de información necesaria para las posteriores fases de la
auditoría, analizando algunas de las principales herramientas disponibles en el
mercado.

El libro será ampliado en futuras versiones con más herramientas y análisis más

profundos.



3

LA FASE DE FOOTPRINTING

El proceso de Footprinting consiste en la búsqueda de toda la información
pública, bien porque haya sido publicada a propósito o bien porque haya sido
publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en
ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el
sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como
direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de
máquinas, información del registrador del dominio, tipos de servidores, ficheros
con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc.
Es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques
en las fases posteriores de la auditoría.

Si enumeramos los pasos más o menos genéricos para realizar un Pentest, el

proceso de Footprinting sería el primero de ellos:

1. Footprinting.
2. Fingerprinting.
3. Análisis de vulnerabilidades.
4. Explotación de vulnerabilidades.
5. Generación de informes.

Pongamos como ejemplo que tenemos que auditar a la organización Flu Project
que tiene en el dominio flu-project.com su sitio Web y desde el que se pueden
conectar a distintos servicios que ofrece su organización.



1. VISITAR EL SITIO WEB

El primer paso será evidentemente entrar en el sitio Web que vamos a auditar.
Deberemos navegar por todas sus páginas y aplicaciones, ya que nunca sabemos
que nos vamos a encontrar. Es habitual, sobretodo en sitios Web muy grandes,
que se dejen olvidados enlaces a sitios que no deberían estar, o algún error en una
llamada a BBDD (algo más común de lo que se piensa). Tras hacernos una idea del
estado de la web continuaremos con el siguiente paso.



2. ¿QUÉ SABEN LOS BUSCADORES DE NUESTRO OBJETIVO?

El segundo paso de cualquier proceso de Footprinting sería preguntar a
Google, Bing, etc. por el dominio del que queremos obtener información. Lo bueno
(o malo según se mire…) de los buscadores es que sus crawlers suelen indexar en



4

ocasiones ciertas páginas que no deberían haberse publicado pero que han estado
cierto tiempo visibles desde Internet mientras se estaban probando, y han
quedado cacheadas en Google. Por tanto, podríamos verlas mirando la caché o con
algún servicio como “archive.org”.

Continuaremos con las búsquedas hacking utilizando diferentes verbos para
refinar un poco más las búsquedas. Para el caso de Google Hacking podéis ver los
verbos disponibles aquí. Y para el caso de Bing Hacking, aquí.

Por ejemplo, es interesante ver qué saben o dicen los demás de nuestro
objetivo, para ello, podemos ayudarnos de la siguiente búsqueda en Google,
donde el “–“ indica que queremos ver todos los resultados menos los del dominio
objetivo:

Flu project -site:flu-project.com

Algunos verbos a destacar serían:

 site: para listar toda la información de un dominio concreto.



5





filetype o ext: para buscar archivos de un formato determinado, por
ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para
obtener información EXIF y un largo etcétera.
intitle: para buscar páginas con ciertas palabras en el campo title.
inurl: para buscar páginas con ciertas palabras en la URL.


 O buscar por ejemplo por la frase “index of” para encontrar listados de

archivos de ftps, etc.

Si queréis estudiar diferentes ejemplos de búsquedas avanzadas podéis
pasaros por la Google Hacking Database (GHDB). La GHDB es un repositorio con
búsquedas posibles en Google que se pueden utilizar para obtener datos
confidenciales de servidores, como ficheros de configuración, nombres, cámaras,
impresoras, passwords, etc. La base de datos está algo desactualizada, pero hemos
analizado la base de datos entera, y se han predefinido las búsquedas que aún
funcionaban y son más interesantes en la herramienta Anubis:

La herramienta la podéis descargar gratuitamente desde el blog personal de
Juan Antonio Calles (http://elblogdecalles.blogspot.com). Tenedla a mano porque
la utilizaremos a menudo durante este libro.



6

En esta herramienta también tenéis la posibilidad de indicar los verbos en las

casillas en blanco para facilitaros más la tarea:

Una vez que hayamos realizado algunas búsquedas específicas será interesante
listar todas las páginas que pendan del dominio raíz. Para ello podemos ayudarnos
de la búsqueda:



site:flu-project.com

Y podríamos leernos el código fuente de las distintas páginas encontradas,
para ver si hay comentarios escritos por los programadores (algo común) u otros
datos que puedan ser de utilidad. Por ejemplo, en una ocasión nos encontramos
con un comentario muy curioso que decía algo como lo siguiente:



7

<!—Comentario del Diseñador al Programador, el usuario para conectarse a la
BBDD es PEPITO y la clave MENGANITO-->

Si queréis trabajar un poco menos podéis descargaros el sitio web entero,
con alguna herramienta como Teleport o WebZip y hacer búsquedas directamente
sobre la carpeta donde esté el sitio web descargado con la herramienta Inforapid,
que realiza búsquedas muy rápidas sobre el contenido de los ficheros de una
carpeta.

Otro dato interesante será listar los subdominios que pendan del dominio
principal con sus correspondientes direcciones IP y, por tanto, máquinas y
servidores. De esta manera, nos podremos dar cuenta rápidamente del tamaño de
la organización. Para ello, nos podremos ayudar de nuevo de la herramienta
Anubis que automatiza búsquedas de Google Hacking con los verbos “site” e
“inurl”. Con estos datos posteriormente en la fase de Fingerprinting (activo), con
Nmap por ejemplo, podremos intentar obtener más datos y en fases posteriores
realizar otro tipo de ataques:

También podremos encontrarnos con que varios dominios compartan una
IP (virtual hosts), con lo que para buscarlos nos será de especial utilidad el
buscador Bing con su verbo “IP”:



8

Anubis lleva integrada también esta búsqueda y, como veis, se obtienen los

mismos resultados, solo que ya filtrados, eliminando los resultados repetidos :



9

Para esta tarea podéis utilizar también algún servicio Web como los

siguientes:

http://serversniff.net/content.php?do=hostonip

http://www.myipneighbors.com/



10



Todos estos datos deberíamos irlos enumerando de una manera adecuada y
permitiendo cierta trazabilidad entre
los distintos elementos que vayamos
encontrando, esta tarea es todo un arte, y es algo que han tenido presente los
desarrolladores de algunas herramientas como Maltego, OPTOS, Foca, y Anubis.
De esta última podéis ver una captura a continuación:



3. SERVICIOS WEB DE BÚSQUEDA DE INFORMACIÓN DE UN DOMINIO

El tercer paso que vamos a seguir en la búsqueda de información será el
uso de distintos servicios Web que hay por Internet y que nos permitirán analizar
ciertos datos del dominio objetivo como por ejemplo su dirección IP, los
subdominios que cuelgan del dominio principal, su registrador mediante consultas
Whois, su localización en mapas, trazas, servidores de DNS, etc.

Netcraft (http://searchdns.netcraft.com)

Este servicio nos permitirá anal
  • Links de descarga
http://lwp-l.com/pdf15400

Comentarios de: La Biblia del Footprinting (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad