Você está na página 1de 8

La Biblia del Footprinting (I de VII)

La Biblia del Footprinting (I de VII)


La Biblia del Footprinting (II de VII)
La Biblia del Footprinting (III de VII)
La Biblia del Footprinting (IV de VII)
La Biblia del Footprinting (V de VII)
La Biblia del Footprinting (VI de VII)
La Biblia del Footprinting (VII de VII)

Buenas a todos, hoy doy comienzo con este post a una cadena de 7 artculos a la que he
titulado como La Biblia del Footprinting, en ella voy a tratar de destripar las herramientas
ms significativas que son de utilidad para realizar esta fase de los Test de Penetracin.

Pero antes de comenzar, en qu consiste la fase de Footprinting?


El proceso de Footprinting consiste en la bsqueda de toda la informacin pblica, bien
porque haya sido publicada a propsito o bien porque haya sido publicada por
desconocimiento (abierta, y por tanto no estaremos incurriendo en ningn delito, adems la
entidad ni debera detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir,
buscaremos todas las huellas posibles, desde direcciones IP, servidores internos, cuentas de
correo de los usuarios, nombres de mquinas, informacin del registrador del dominio,
tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cmaras
IP, metadatos, etc. Cualquier dato que nos pueda ser de utilidad para lanzar distintos
ataques en las fases posteriores de la auditora.
Si enumeramos los pasos genricos para realizar un Test de Intrusin, el proceso de
Footprinting sera el primero de ellos:
1. Footprinting.
2. Fingerprinting.
3. Anlisis de vulnerabilidades.

4. Explotacin de vulnerabilidades.
5. Generacin de informes.
Los artculos van a ir enfocados a la manera en la que yo suelo hacer la bsqueda de
informacin, probablemente otros sigis otros pasos o utilicis otras herramientas, en ese
caso ser un placer que las compartis con toda la comunidad en los comentarios, e incluso
me pueden servir para completar la cadena de posts
Pongamos como ejemplo que tenemos que auditar a la organizacin Flu Project que tiene
en el dominio flu-project.com su sitio Web y desde el que se pueden conectar a distintos
servicios que ofrece su organizacin.

Paso 1. Visitar el sitio Web


El primer paso ser evidentemente entrar en el sitio Web que vamos a auditar. Deberemos
navegar por todas sus pginas y aplicaciones, ya que nunca sabemos que nos vamos a
encontrar. Es habitual, sobretodo en sitios Web muy grandes, que se dejen olvidados
enlaces a sitios que no deberan estar, o algn error en una llamada a BBDD (algo ms
comn de lo que se piensa verdad? }=P). Tras hacernos una idea del estado de la web
continuaremos con el siguiente paso.

Paso 2. Qu saben los buscadores de nuestro objetivo?


El segundo paso de cualquier proceso de Footprinting sera preguntar a Google, Bing, etc.
por el dominio del que queremos obtener informacin. Lo bueno (o malo segn se mire)
de los buscadores es que sus crawlers suelen indexar en ocasiones ciertas pginas que no
deberan haberse publicado, pero que han estado cierto tiempo visibles desde Internet
mientras se estaban probando, y han quedado cacheadas en Google. Por tanto podramos
verlas mirando la cach o con algn servicio como archive.org
Continuaremos con las bsquedas hacking, utilizando diferentes verbos para refinar un
poco ms las bsquedas. Para el caso de Google Hacking podis ver los verbos disponibles
aqu. Y para el caso de Bing Hacking aqu.
Por ejemplo, es interesante ver que saben o dicen los dems de nuestro objetivo, para ello
podemos ayudarnos de la siguiente bsqueda en Google, donde el indca que queremos
ver todos los resultados menos los del dominio objetivo:

flu project -site:flu-project.com

Algunos verbos a destacar seran:

site: para listar toda la informacin de un dominio concreto.

filetype o ext: para buscar archivos de un formato determinado, por ejemplo pdfs,
rdp (de escritorio remoto, muy interesantes, si no preguntrselo a Silverhack ),
imgenes png, jpg, etc. para obtener informacin EXIF y un largo etctera.

intitle: para buscar pginas con ciertas palabras en el campo title

inurl: para buscar pginas con ciertas palabras en la URL.

O buscar por ejemplo por la frase index of para encontrar listados de archivos de
ftps, etc.

Si queris estudiar diferentes ejemplos de bsquedas avanzadas podis pasaros por la


Google Hacking Database (GHDB). La GHDB es un repositorio con bsquedas posibles en
Google que se pueden utilizar para obtener datos confidenciales de servidores, como
ficheros de configuracin, nombres, cmaras, impresoras, passwords, etc. La base de datos
est algo desactualizada, pero yo con tranquilidad hace un ao me estudi la base de datos
entera, y predefin las bsquedas que an funcionaban y me parecieron ms interesantes en
la herramienta Anubis:

La herramienta la podis descargar gratuitamente desde mi blog personal. Tenedla a mano


porque la utilizaremos a menudo durante esta cadena de posts.
En esta herramienta tambin tenis la posibilidad de indicar los verbos en las casillas en
blanco, para facilitaros ms la tarea:

Una vez que hayamos realizado algunas bsquedas especficas ser interesante listar todas
las pginas que pendan del dominio raz. Para ello podemos ayudarnos de la bsqueda:

site:flu-project.com

Y podramos leernos el cdigo fuente de las distintas pginas encontradas, para ver si hay
comentarios escritos por los programadores (algo comn) u otros datos que puedan ser de
utilidad. Por ejemplo, en una ocasin me encontr con un comentario muy curioso que
deca algo como lo siguiente:

<!Comentario del Diseador al Programador, el usuario para conectarse a


la BBDD es PEPITO y la clave MENGANITO-->

Si queris trabajar un poco menos podis descargaros el sitio web entero, con alguna
herramienta como Teleport o WebZip y hacer bsquedas directamente sobre la carpeta
donde est el sitio web descargado con la herramienta Inforapid, que realiza bsquedas muy
rpidas sobre el contenido de los ficheros de una carpeta.
Otro dato interesante ser listar los subdominios que pendan del dominio principal con sus
correspondientes direcciones IP y por tanto mquinas y servidores, de esta manera nos
podremos dar cuenta rpidamente del tamao de la organizacin, para ello nos podremos
ayudar de nuevo de la herramienta Anubis que automatiza bsquedas de Google Hacking
con los verbos site e inurl. Con estos datos posteriormente en la fase de Fingerprinting
(activo), con Nmap por ejemplo, podremos intentar obtener ms datos y en fases
posteriores realizar otro tipo de ataques:

Tambin podremos encontrarnos con que varios dominios compartan una IP (virtual hosts),
para buscarlos nos ser de especial utilidad el buscador Bing con su verbo IP:

Anubis lleva integrada tambin esta bsqueda y como veis se obtienen los mismos
resultados, solo que ya filtrados, eliminando los resultados repetidos:

Para esta tarea podis utilizar tambin algn servicio Web como los siguientes:

http://serversniff.net/content.php?do=hostonip

http://www.myipneighbors.com/

Todos estos datos deberamos irlos enumerando de una manera adecuada y permitiendo
cierta trazabilidad entre los distintos elementos que vayamos encontrando, esta tarea es
todo un arte, y es algo que han tenido presente los desarrolladores de algunas herramientas
como Maltego, OPTOS, Foca, y Anubis. De esta ltima podis ver una captura a
continuacin:

Tambin utilizaremos los buscadores Google y Bing para extraer metadatos y obtener ms
informacin de nuestra vctima, pero eso lo analizaremos en posteriores posts.
En el siguiente artculo jugaremos con los distintos servicios Web que podemos utilizar
para obtener informacin de un determinado dominio, como sus subdominios, IPs,
localizacin, Whois, etc.

Saludos!!

Você também pode gostar