PDF de programación - Automators - Hacking Ético - Seguridad Informática

<<>>
Imágen de pdf Automators - Hacking Ético - Seguridad Informática

Automators - Hacking Ético - Seguridad Informáticagráfica de visualizaciones

Publicado el 14 de Octubre del 2020
731 visualizaciones desde el 14 de Octubre del 2020
570,7 KB
17 paginas
PaperLab

Hacking Ético

Seguridad Informática

“automators”

automators (I)(II) GH/SH ++

Ciberseguridad



Revisión 9 -11.11

José luis Prado Seoane


automators_Labs , se presenta como un estudio técnico base explicativo y libre para la "*comunidad" de un
proyecto más amplio en desarrollo que en la actualidad cuenta con más de treinta subprocesos relacionables
locales o remotos basado en la búsqueda o recopilación, filtrado y sintetización de información pública a través
de Internet formando parte del libro de Seguridad Informática y Hacking Ético, Hacking++, poniendo hincapié
en uno de los cientos de Flags (parámetros) disponibles de exposición publica, para ello, se han utilizando en
este Paper diferentes Tools en modo consola, así como recolectores públicos de captación tales como Google o
Shodan por ser los más conocidos.

"automators_Labs" incluye el Paper publicado en los diferentes canales públicos de información técnica
(paper.elautomator.pdf), y el nuevo proceso GH/SH (paper.elautomator2.pdf)

(paper.elautomator.pdf)

A través de este laboratorio práctico desarrollaremos una nueva vía de captación de información para la
determinación objetiva de nuevas IP´s relacionadas con un objetivo. En primer lugar aislaremos y modificaremos
el Resolver del paper.elbuscador* (Resolverdb3.py --> Resolverdb3_dic.py ) para únicamente la determinación
por diccionario el cuál, recordemos fue conformado a través de diferentes fuentes de Ingeniería Social
(nombreserv.txt), y modificaremos el código para que nos permita la recepción de parámetros en la entrada del
Script para la automatización del proceso de captación. A continuación, retocaremos un poco el Bind
(2ghoww45.db) introduciendo un número mayor de máquinas visibles en concordancia con el reverse, que le
permita ver la técnica de ejemplo con mayor claridad de igual manera, retocaremos el diccionario
(nombreserv.txt) que nos servirá como resolución reduciendo su tamaño. Reinicie Bind después de realizar los
cambios.

Alimentaremos el diccionario con un nuevo canal de información más automatizado a través de fuentes de
información abiertas o públicas y recuerde, que en su continua búsqueda relacionada con la infraestructura de su
objetivo a través de la Red un atacante cualificado, tendrá en cuenta sin lugar a dudas las mismas, estas podrían
ser Google, Bing (no olvide que estos sistemas han sido diseñados únicamente con un propósito comercial o de
búsqueda de negocio algo que deberá tener en cuenta en función del ámbito que desempeñe en su trabajo, no es
lo mismo que desarrolle su función como Pentester que sea un analista de Información, de Ciberseguridad o
Ciberdefensa que sí lo deberá tener muy presente) o Shodan, entre otras, parametrizando todo mediante
caracteres especiales de búsquedas específicas y precisas sobre objetivos bien definidos que bien empleados y
focalizados en cachés Web le “garantizarán un anonimato" (sin imágenes, utilice al final de la consulta:
&strip=1) eficaz, por no decir que lo acompañe de otras medidas de ocultación además, buscará todo tipo de
información disponible no indexada por Google y otros buscadores en el DeepWeb relacionada con el objetivo a
través de aplicaciones específicas o sus propias herramientas de búsqueda, algo que seguro utilizará.



resolverdb3_dic.py

!/usr/bin/env python
# -*- coding: latin-1 -*-
#Versión:Python 2.7.6
#Check 24/05/2014
#Sistema:Backtrack5_release_10.04
#Kernel:linux 2.6.38

#Puede copiar,modificar y publicar este codigo en el medio que desee #haciendo referencia de origen al autor del mismo.
#Utilice el mismo con responsabilidad en entornos seguros y controlables

import os,sys,commands

def resolverhosts():



origen = open('nombreserv.txt','r')
filtradodirecto = open('filtradodirecto.txt','w+')
maquinas = origen.readlines()

for host in maquinas[:-1]:
resolucion = os.system ("host %s.%s > /dev/null" % (host[0:-1],dominio))
if ( resolucion == 0 ) :



resultado = commands.getoutput("host %s.%s" % (host[0:-1],dominio))
filtradodirecto.write(resultado.replace("%s.%s has address " % (host[0:-1],dominio),"") + "\n")
print resultado.replace("%s.%s has address " % (host[0:-1],dominio),"")


origen.close()
filtradodirecto.close()
return;


print ""
print ("Versión: Free")
print ("Check 07/04/2014")
print ""
print ("Esta herramienta es didáctica y forma parte del libro ")
print ("y curso avanzado de Hacking y Seguridad Informática ")
print ""
print ("[Herramienta sin optimizar para estudio]")
print ""
print ("ANÁLISIS POR DICCIONARIO...")
print ("***************************")
print ""

if len(sys.argv) >= 2:
dominio = sys.argv[1]
resolverhosts();
else:
print "Error: especifica el dominio como argumento de resolución"
print ""



2ghoww45.db

;
; BIND centraltermica.lan
;
@ IN SOA centraltermica.lan. root.centraltermica.lan. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Default TTL
IN NS ns1.centraltermica.lan.
IN MX 5 mail1.centraltermica.lan.
IN MX 10 mail2.centraltermica.lan.
IN MX 20 mail3.centraltermica.lan.
ns1 IN A 192.168.1.37  (Establezca aquí la IP asignada a su tarjeta de red)
ftp IN A 192.168.1.100
administracion IN A 192.168.1.101
contabilidad IN A 192.168.1.102
facturacion IN A 192.168.1.103
backup IN A 192.168.1.104
fichastecnicas IN A 192.168.1.105
mail1 IN A 192.168.1.106
mail2 IN A 192.168.1.107



nombreserv.txt


ns1
ns2
ns3
ns4
www
www2
smtp
jefe
administracion
contabilidad
facturacion
remoto
backup
fire
virtual







mail3 IN A 192.168.1.108
login IN A 192.168.1.109
router IN A 192.168.1.200
www IN A 192.168.1.250
contactores IN A 192.168.1.220
valvulas IN A 192.168.1.221
bypass IN A 192.168.1.222
accesos IN A 192.168.1.225
termicos IN A 129.168.1.226
gestion IN A 129.168.1.228
suministro IN A 129.168.1.230
nodo2 IN A 129.168.1.231
apagado IN A 129.168.1.232
alarmas IN A 129.168.1.234
perimetros IN A 129.168.1.235
personal IN A 129.168.1.236
mandoycontrol IN A 129.168.1.239
partnumbers IN A 129.168.1.242
resets IN A 129.168.1.246

Centraremos nuestro estudio en Google , - de las múltiples "fuentes abiertas" de las que disponemos en el ciclo
de captación o recopilación de información - , como recurso abierto disponible y en la finalidad principal de su
uso para el análisis o exploración de la infraestructura de un objetivo tal y como lo haría un atacante. Le recuerdo
que con independencia de la finalidad de este Paper podrá utilizar esta técnica para obtener desde Logeados de
los sistemas, Fingers de los sistemas Operativos existentes, configuraciones, DB´s, errores asociados a las
tecnologías implementadas, claves y accesos, etc.-, los cuales algunos de ellos servirán como complemento a una
exploración de Red. Sólo las destreza y la experiencia podrá límites a esta búsqueda de información.

A continuación le mostraré algunos de los “comandos” y parámetros básicos que se utilizarán en el proceso de
captación de información pública (Google Hacking) :

(Practica 1): Documéntese por cuenta propia. En Internet podrá encontrar toda la información que necesite al
respecto y no olvide, la utilización de foros especializados que le ayudarán en esta tarea.



Principales parámetros

Comillas dobles “ “
Operadores lógicos
or / and / Not

Operadores (+) y (-)

Asterisco (*)

Punto (.)

link:

ext:

Filetype:



intitle/allintitle

inurl/allinurl

Permite buscar frases exactas

(or = ||) permite añadir varias
condiciones
(and = &&) permite evaluar si se
cumplen las dos condiciones de
búsqueda

(+) incluye o admite
(-) excluye u omite

Es un comodín.
Cualquier palabra, pero una sola

Es otro comodín.
Cualquier palabra, una sola o muchas

Busca en páginas que tienen un link a
una determinada Web

Busca por extensión de archivo. Tiene
que ir acompañado de otros parámetros
de búsqueda para que sea efectivo

Similar al parámetro anterior pero
extensible a otros formatos como:
pdf,docx,xml,doc…


intitle: Devuelve los resultados de aquellas
URL´s que contengan al menos una de las
palabras especificadas en los “títulos de las
páginas”

allintitle: Devuelve los resultados de
aquellas URL´s que contengan todas las
palabras especificadas en los “títulos de las
páginas”

inurl: Devuelve los resultados de aquellas

“Windows Xp”

ext:txt || ext:txt intext:1234qwerty

ext:txt || ext:txt intext:1234qwerty && intext:
centraltermica

centraltermica – gas
(busca por la palabra centraltermica pero excluye
aquellas Webs con la palabra gas)
Central*



Link:www.centraltermica.net

ext:txt inurl:hosts

filetype:txt inurl:hosts

intitle:"index of /"
allintitle:"index of /admin/"


inurl:”MultiCameraFrame?Mode=Motion”

URL´s que contengan al menos una de las
palabras especificadas

allinurl : Devuelve los resultados de
aquellas URL´s que contengan todas las
palabras especificadas

intext: Devuelve los resultados de aquellas
URL´s que contengan al menos una de las
palabras especificadas dentro del cuerpo de
la página

allintext: Devuelve los resultados de
aquellas URL´s que contengan todas las
palabras especificadas dentro del cuerpo de
la página

Uno de los parámetros más impor
  • Links de descarga
http://lwp-l.com/pdf18363

Comentarios de: Automators - Hacking Ético - Seguridad Informática (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad