PDF de programación - El buscador - Hacking Ético - Seguridad Informática

<<>>
Imágen de pdf El buscador - Hacking Ético - Seguridad Informática

El buscador - Hacking Ético - Seguridad Informáticagráfica de visualizaciones

Publicado el 14 de Octubre del 2020
600 visualizaciones desde el 14 de Octubre del 2020
242,6 KB
14 paginas
PaperLab

Hacking Ético

Seguridad Informática

“El buscador”

Revisión 2 - 10.11

José luis Prado Seoane



En este laboratorio práctico simulado se le explicará como un atacante va recopilando todo tipo de información
que le permitirá ir conformando un “mapa” técnico de lo que tiene entre manos, - que servicios hay, tipos,
grados de exposición, linkeados a Bases de Datos - si se diera el caso -, tecnologías, y un sin fin de datos como
hemos comentado anteriormente -, para posteriormente, - y tal como veremos en los próximos capítulos - ,
empezar a entender más .. , determinar vectores, documentarse y empezar a planificar la estrategia de
compromiso del sistema o Infraestructura. En una correcta planificación del mismo radicará su éxito y ahí radica
la verdadera importancia de la recopilación de información, ¡ saber es poder!, y recuerde, no subestime nunca
cualquier posible información con exposición pública.

Se intentará transmitir de una forma técnica y ordenada el procedimiento, por lo que animamos al lector a que
experimente con diferentes situaciones derivadas que le permita consolidar los conceptos que en él se
transmitirán. Ya sabe, si conoce a su enemigo, sabrá más de él y aprenderá a protegerse con eficacia.

Dominio público ficticio: centraltermica.xxx
Dominio Local o privado: centraltermica.lan

Con independencia de la recopilación de otra información asociada, un atacante empezará a mirar qué hay detrás
del dominio (centraltermica.com), es lo lógico, y será un buen punto de partida para entender los conceptos, por
lo que buscará..; IP´s asociadas, registros, servidores Whois, servidores de nombres DNS - preste atención a
estos parámetros -, estado actual, fechas Update, fechas de creación y expiración, nombre del contacto
administrativo - nunca se sabe, lo podría utilizar para un ataque de Ingeniería Social -, su e-mail asociado,
teléfonos, Referral URL - preste atención a este parámetro -, etc.-.

Antes de nada deberá instalar el programa Whois en su terminal de trabajo en función de la Distro de que
disponga, en el caso de Backtrack que es la que estamos utilizando para estos Labs ejecute el siguiente comando:

root@lab:/# apt-get install whois

A continuación pregunte sobre el dominio especificado con la aplicación “Whois” para que le devuelva la
información de los registros correspondientes. Debe tener en cuenta que el propietario del dominio puede tener
limitado el Reply de los mismos para proporcionar una limitación de información a terceros por seguridad, así
mismo, todo está en función del proveedor de servicios de Hosting en el caso de una externalización, en algunos
casos protegerá los mismos por petición y pago del propietario, y otros no tendrán implementado esta opción sin
más. En el caso de una entidad con su propia infraestructura esta tarea corresponderá al administrador del
sistema, ya se sabe, cuanto menos información se exponga mejor.


root@lab:/# whois centraltermica.xxx


(Se especifican los datos más relevantes)


Whois Server Version X.X

1XX.XX.XX.180
2XX.XXX.XXX.24


Server Name: centraltermica.xxx
IP Address: 2XX.XXX.XXX.32
Registrar: INFRAESTRUCTURAS CRITICAS, S.L.
Whois Server: whois.infraestructurascriticas22.xxx
Referral URL: http://www. centraltermica.xxx
Domain Name: centraltermica.xxx

Name Server: NS1. centraltermica.xxx
Name Server: NS2. centraltermica.xxx

Expiration Date: 29-Mar-2007
Registrant:
XX XXXXXXX St.
Madrid xxxxx
SPAIN
Administrative Contact, Technical Contact:
Carlos XXX carlosxxx@ centraltermica.xxx

Domain servers in listed order:
NS1. centraltermica.xxx
NS2. centraltermica.xxx

(*) Ejemplo fícticio y simulado a 11/04/2014


En la salida devuelta por la aplicación podemos observar algunos registros de información general pero igual de
valiosos, y otros de vital importancia para un atacante como, Referral URL, dónde podemos ver especificado que
dicho dominio expone un servicio HTTP Web hacia una máquina física o virtual y su IP asociada (IP Address).

Para un atacante la información de principal interés son los servidores de nombres (NS) que como hemos
comentado anteriormente pueden a petición, devolver un COPY de lo que hay detrás (transferencia de zona), y
encaminar al mismo hacia la red o redes de la entidad (Intranet), asociado todo ello, principalmente a una mala
configuración del administrador del sistema. Intentará encontrar además otros servicios asociados al dominio,
que con la información que tiene en su poder obtenida por diferentes fuentes o técnicas sumado a su experiencia,
conocimiento, etc.- , puede intuir, y por consiguiente, empezará a “jugar” con la red pública, - ahí entran en
juego todo tipo de sistemas de seguridad perimetral que estudiaremos más adelante -.

(Practica 1: Juegue un poco con su buscador preferido en búsqueda de servicios asociados a su dominio y
comprenderá mejor lo que se le expone)

Un atacante siempre intentará alcanzar el mayor botín, - con independencia de la finalidad de la intrusión -,
siempre a través del eslabón más débil o menos protegido además, entendiendo que por costes o eficiencia en el
funcionamiento ninguna entidad asumirá el coste que supondría proteger su infraestructura o sistema al cien por
cien, - es algo que no tiene lógica y no es viable -, siempre se protegerá, lo que más valor tiene para su
continuidad y negocio.

Como ha podido observar en la salida de la anterior petición Whois hemos obtenido dos registros que exponen
un servicio público Web (Referral URL / IP) , pregunte nuevamente, pero esta vez estableciendo como
parámetro la IP obtenida asociada.

root@lab:/# proxychains whois 2XX.XXX.XXX.32


Information related to 2XX.XXX.210.20 - 2XX.XXX.210.50'


Como puede observar la información devuelta nos muestra un rango de IP´s pero aún así, se deberá tener en
cuenta que existe la posibilidad , - lo más seguro -, y principalmente si se trata una externalización del servicio,
un filtrado por parte del proveedor además, dicha solicitud le devolverá otros parámetros que deberá contrastar
con la anterior solicitud. Una vez determinados los registros principales, analizados en búsqueda de servicios
públicos, rangos de máquinas, etc.-, comenzaremos con el análisis de los DNS para intentar extraer la máxima
información disponible.

Para ello utilizaremos la herramienta de trabajo Nslookup y estableceremos un servidor local Bind en una
configuración básica que le permita realizar la práctica en un entorno real. Recuerde que hay dos tipos de
servidores, los usados en Internet que son públicos y entrelazados, que traducen los nombres de dominios, y los
internos a un red local, como en el ejemplo que definiremos a continuación, que resuelven nombres de host a sus

correspondientes IP´s privadas, no aceptando peticiones externas pero sí, pueden ser configurados para
conectarse a los DNS asignados por el proveedor de Internet en la búsqueda de resolución de nombres de
dominio. La versión que instalaremos es la (9).

root@lab:/# apt-get install bind9 dnsutils (instalamos el servidor)

Diríjase al directorio de configuración “/etc/bind” y edite en primer lugar el archivo “ named.conf ” con el editor
“nano”, - podrá usar el editor grafico que desee pero le aconsejo que se familiarice con los editores de consola
“vi”, “nano” u otros similares -. La documentación para la configuración de este archivo podrá encontrarla
públicamente en Internet o simplemente, instalando su “bind9-doc” a través nuevamente de APT. Empecemos ..

root@lab:/# cd /etc/bind

root@lab:/etc/bind# nano named.conf

Establezca únicamente estas líneas “include” que ya vienen por defecto.

include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
nclude "/etc/bind/named.conf.default-zones";

Edite el archivo “named.conf.options” dónde estableceremos las IP´s de los DNS suministrados por su ISP para
resolver dominios públicos. (Advertencia: mantenga las mismas tabulaciones, puntos y comas, etc.-, que el
ejemplo, para todos los archivos de configuración que se mostrarán a continuación)


root@lab:/etc/bind# nano named.conf.options

options {
directory "/var/cache/bind";
forwarders {
80.xx.xx.xxx;
80.xx.xx.xxx;
};
auth-nxdomain no;
listen-on-v6 { any; };
};

Edite el archivo “named.conf.local” dónde establecerá los archivos del maestro y el de su resolución inversa para
el dominio de ejemplo.

root@lab:/etc/bind# nano named.conf.local

zone " centraltermica.lan" {
type master;
file "/etc/bind/2ghoww45.db";
};
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/192.rev";
};

Cree y edite el archivo “2ghoww45.db” dónde establecerá los nombres de los Hosts e IP´s correspondientes.

root@lab:/etc/bind# nano 2ghoww45.db

;
; BIND centraltermica.lan
;
@ IN SOA centraltermica.lan. root.centraltermica.lan. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Default TTL
IN NS ns1.centraltermica.lan.
IN MX 5 mail1.centraltermica.lan.
IN MX 10 mail2.centraltermica.lan.
IN MX 20 mail3.centraltermica.lan.
ns1 IN A 192.168.1.37  (Establezca aquí la IP asignada a su tarjeta de red)
ftp IN A 192.168.1.100

administracion IN A
  • Links de descarga
http://lwp-l.com/pdf18360

Comentarios de: El buscador - Hacking Ético - Seguridad Informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad