Escolar Documentos
Profissional Documentos
Cultura Documentos
Buenas a todos, hoy doy comienzo con este post a una cadena de 7 artculos a la que he
titulado como La Biblia del Footprinting, en ella voy a tratar de destripar las herramientas
ms significativas que son de utilidad para realizar esta fase de los Test de Penetracin.
4. Explotacin de vulnerabilidades.
5. Generacin de informes.
Los artculos van a ir enfocados a la manera en la que yo suelo hacer la bsqueda de
informacin, probablemente otros sigis otros pasos o utilicis otras herramientas, en ese
caso ser un placer que las compartis con toda la comunidad en los comentarios, e incluso
me pueden servir para completar la cadena de posts
Pongamos como ejemplo que tenemos que auditar a la organizacin Flu Project que tiene
en el dominio flu-project.com su sitio Web y desde el que se pueden conectar a distintos
servicios que ofrece su organizacin.
filetype o ext: para buscar archivos de un formato determinado, por ejemplo pdfs,
rdp (de escritorio remoto, muy interesantes, si no preguntrselo a Silverhack ),
imgenes png, jpg, etc. para obtener informacin EXIF y un largo etctera.
O buscar por ejemplo por la frase index of para encontrar listados de archivos de
ftps, etc.
Una vez que hayamos realizado algunas bsquedas especficas ser interesante listar todas
las pginas que pendan del dominio raz. Para ello podemos ayudarnos de la bsqueda:
site:flu-project.com
Y podramos leernos el cdigo fuente de las distintas pginas encontradas, para ver si hay
comentarios escritos por los programadores (algo comn) u otros datos que puedan ser de
utilidad. Por ejemplo, en una ocasin me encontr con un comentario muy curioso que
deca algo como lo siguiente:
Si queris trabajar un poco menos podis descargaros el sitio web entero, con alguna
herramienta como Teleport o WebZip y hacer bsquedas directamente sobre la carpeta
donde est el sitio web descargado con la herramienta Inforapid, que realiza bsquedas muy
rpidas sobre el contenido de los ficheros de una carpeta.
Otro dato interesante ser listar los subdominios que pendan del dominio principal con sus
correspondientes direcciones IP y por tanto mquinas y servidores, de esta manera nos
podremos dar cuenta rpidamente del tamao de la organizacin, para ello nos podremos
ayudar de nuevo de la herramienta Anubis que automatiza bsquedas de Google Hacking
con los verbos site e inurl. Con estos datos posteriormente en la fase de Fingerprinting
(activo), con Nmap por ejemplo, podremos intentar obtener ms datos y en fases
posteriores realizar otro tipo de ataques:
Tambin podremos encontrarnos con que varios dominios compartan una IP (virtual hosts),
para buscarlos nos ser de especial utilidad el buscador Bing con su verbo IP:
Anubis lleva integrada tambin esta bsqueda y como veis se obtienen los mismos
resultados, solo que ya filtrados, eliminando los resultados repetidos:
Para esta tarea podis utilizar tambin algn servicio Web como los siguientes:
http://serversniff.net/content.php?do=hostonip
http://www.myipneighbors.com/
Todos estos datos deberamos irlos enumerando de una manera adecuada y permitiendo
cierta trazabilidad entre los distintos elementos que vayamos encontrando, esta tarea es
todo un arte, y es algo que han tenido presente los desarrolladores de algunas herramientas
como Maltego, OPTOS, Foca, y Anubis. De esta ltima podis ver una captura a
continuacin:
Tambin utilizaremos los buscadores Google y Bing para extraer metadatos y obtener ms
informacin de nuestra vctima, pero eso lo analizaremos en posteriores posts.
En el siguiente artculo jugaremos con los distintos servicios Web que podemos utilizar
para obtener informacin de un determinado dominio, como sus subdominios, IPs,
localizacin, Whois, etc.
Saludos!!