Documente Academic
Documente Profesional
Documente Cultură
[1.3] Footprinting
[1.4] Fingerprinting
1
TEMA
Bsqueda de vulnerabilidades
Esquema
TEMA 1 Esquema
Ingeniera social Footprinting Fingerprinting
2
Tcnicas de ingeniera Tcnicas de footprinting
social Tcnicas de fingerprinting
Anlisis de sitio web
Tipos de tcnicas (correo, Escaneo de puertos
Bsqueda de dominios
telfono...) Sniffing de paquetes
Uso de servicios web
El phishing
Uso de las DNS
Anlisis de metadatos
Bsqueda de correos
Tcnicas contra el engao
Concienciar a la gente
Charlas informativas
Pruebas de seguridad
Ideas clave
Para estudiar este tema lee los las Ideas clave que se exponen a continuacin.
Luego utilizaremos servicios web como los buscadores, que pueden ayudarnos a
encontrar pginas de la compaa, las vulnerabilidades o errores de configuracin que
tengan estas, si hay algn servicio que comparta host con alguna de estas pginas; u
otro tipo de pginas que nos permiten hacer una recopilacin de informacin pblica
de las personas de la entidad o de la entidad misma. Tambin hay otros servicios web
que nos permiten buscar cualquier tipo de dispositivo en Internet vulnerable, como
routers o cmaras web, o que permiten ver las pginas histricas de un dominio, que
bien utilizados se convierten en herramientas muy importantes.
Veremos los metadatos, que son datos almacenados en los documentos y que nos
darn mucha informacin de gente de la entidad, aplicaciones y versiones software de
ellas
Ser ms fcil engaar a una persona para que utilice un USB infectado, para que abra
un correo o incluso para que nos facilite su contrasea hacindonos pasar por un
administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar un
hueco en el protocolo TLS.
Segn uno de los mejores ingenieros sociales y hacker de los ltimos tiempos, Kevin
Mitnick, las claves de la ingeniera social son:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
La ingeniera social puede ser usada en cualquier fase de un ataque, tanto para
la bsqueda de vulnerabilidades, obteniendo informacin sobre la empresa
preguntando a un empleado convencindole de que somos un periodista o un empleado
nuevo de la empresa; como para el ataque en s, consiguiendo que alguien ejecute un
archivo infectado hacindonos pasar por alguien en quien tenga confianza.
El phishing es una tcnica que consiste en suplantar una identidad para obtener
informacin, normalmente credenciales de acceso como contraseas y usuarios.
Por ejemplo:
F
Figura 1: Ejemplo de phishing.
En la imagen anterior vemos como un atacante enva un correo hacindose pasar por
un banco para que la vctima crea que se conecta al sitio web real y en realidad est
entregando las credenciales al atacante.
Esquema ms detallado:
Pasivas Observacin
Vigilancia
Seguimiento
Acreditaciones falsas
Desinformacin
Como se ha dicho antes, el correo electrnico se utiliza mucho con las tcnicas de
phishing. Algunas de ellas son:
Como se suele decir: En toda empresa siempre hay un Juan y una Sara que hacen clic
a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic.
Muy usada tambin es la ingeniera social que se realiza hablando con la gente, que
aunque sea ms peligrosa para el atacante tiene grandes beneficios; casi siempre en
toda empresa hay algn empleado descontento y encontrarlo puede ser una gran fuente
de informacin o de penetracin en la empresa.
Para evitar la ingeniera social no hay solucin perfecta: se puede intentar reducir
al mximo, pero las personas siempre sern objetivos fciles para el engao.
Figura 2. Ejemplo de pgina web falsa. La primera es la web falsa y la segunda la original.
Es muy fcil hacer una copia del sitio web con el cdigo HTML. La vctima
introducir sus credenciales en la pgina falsa y sern enviadas al atacante, despus,
alegando un error, la pgina mandar a la vctima a la pgina original para que se
pueda registrar correctamente y no sospeche del robo.
Otros casos como el anterior pueden darse en empresas como Apple, es decir, que de
nuevo te pida credenciales; o como casos ocurridos hace un ao en el que
suplantando a Correos debas descargar un supuesto documento que, en realidad,
era un archivo que cifraba tu disco duro. Este tipo de malware se llama
Ransomware (secuestro del disco duro para pedir dinero a cambio de descifrarlo)
pero sigue siendo un caso de ingeniera social.
Por ltimo, pero no por ello menos peligroso, la ingeniera social persona a persona,
ya sea por telfono, por chats o en persona. En la actualidad, en internet podemos
encontrar todo tipo de informacin referente a cualquier persona si sabemos buscar.
Gracias a toda esta informacin un atacante puede ser capaz de asumir un rol para
poder engaar a otra persona. Redes como Linkedin pueden darnos informacin del
entorno de trabajo de una persona, Facebook puede darnos informacin de las
costumbres, aficiones, familiares
Llamada 1: El atacante llama a la oficina central de una empresa hacindose pasar por
una agencia de prensa y pide: el nombre del director de marketing para contactar con
l, el fax de la recepcin y algn nombre ms de personas de otros departamentos.
Como se puede apreciar, se pueden ver ms de 500 contactos de una persona en la red
LinkedIn, lo cual puede facilitar a un atacante la suplantacin de identidad.
SET
Vamos a ver una herramienta de ingeniera social muy potente: SET (Social Engineer
Toolkit). Es una suite dedicada a la ingeniera social que nos permite automatizar
tareas que van desde clonar cualquier pgina web y poner en marcha un servidor para
hacer phishing en cuestin de segundos hasta generar un cdigo QR (los que se utilizan
para escanear con el mvil) de cualquier URL para que cuando se escanee nos lleve a
dicha URL o ejecute una applet maliciosa.
SET integra muchas de las funciones de Metasploit, es ms, muchas de las funciones de
SET las saca de Metasploit. Por tanto, no se concibe SET sin previamente tener
instalado Metasploit. Usaremos la distribucin Kali Linux, que lleva preinstaladas estas
dos herramientas, tanto SET como Metasploit.
Mass Mailer Attack: permite enviar emails de forma masiva o a una persona solo.
QRCode Generator Attack Vector: permite crear un cdigo QR para una URL
cualquiera, permitiendo generar uno para una applet Java maliciosa.
Third Party Modules: son mdulos de terceros como RATTE, que es igual que los
ataques va web pero ideal para saltarse Firewalls.
Credential Harvester Attack Method: clona una pgina web para capturar el
nombre y contraseas de esta.
Full Screen Attack Method: permite falsificar una web poniendo una captura de
pantalla (a pantalla completa) en su lugar. El link ser legtimo pero al hacer clic en
l, desde una pgina maliciosa, llevar a la vctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendr una captura u otra. Es
usado para robar usuarios y contraseas.
Los siguientes enlaces son un vdeo tutorial de SET en tres partes, algunos mdulos
cambian por ser Backtrack Linux (la versin anterior de la distribucin Kali Linux),
pero los ms importantes estn.
http://www.youtube.com/watch?v=wrzxcPAssOc
http://www.youtube.com/watch?v=hNitGD8H4Zc
http://www.youtube.com/watch?v=s00rkK42IM0
1.3. Footprinting
En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el
sitio web de la organizacin y utilizar sus aplicaciones y servicios en busca de
errores: enlaces olvidados a sitios que no deberan estar (sobre todo en sitios web
muy grandes) o en alguna llamada a la base de datos, ya que al hacer una consulta con
algn parmetro incorrecto (algo mal escrito, referencias a tablas que no existen,
intentar introducir datos en una tabla referenciada por otra con clave ajena), la base
de datos puede mostrar errores y devolver nombres de campos y de tablas, datos
sensibles que pueden ser usados para una inyeccin SQL.
Existe un mecanismo que utilizan algunas pginas web para que los buscadores como
Bing o Google no indexen ciertas pginas de un sitio web en sus bases de datos. Es el
llamado robots.txt, el cual se encuentra en la URL:
www.nombredelapagina.com/robots.txt
Si visitamos esa direccin en algunos sitios web podremos encontrar tambin una gran
fuente de informacin, ya que se suele utilizar para poner las direcciones de pginas de
administracin del sitio o zonas restringidas de la entidad.
Despus deberemos descargarnos el cdigo fuente del sitio web entero. Para ello
usaremos la herramienta httrack en Windows o webhttrack para Linux o Mac OS X.
Esta herramienta dispone tanto de modo de uso grfico como en consola. Con ella
podremos descargarnos todo el sitio web de una entidad: el cdigo HTML de las
pginas web, las imgenes, documentos y archivos que tenga e incluso todas las pginas
a las que enlace. La herramienta se debe usar con precaucin, pues permite la descarga
simultnea de muchos objetos (imgenes, documentos, pginas) y puede llegar a
saturar la red si se realizan muchas conexiones al mismo tiempo.
Una vez las descarguemos podemos realizar bsquedas en el cdigo fuente buscando
comentarios en los que el programador de la pgina haya puesto informacin sensible,
como nombres de usuario y contraseas por defecto, enlaces como los ya mencionados
anteriormente o cuentas de correos y nombres reales
Estas bsquedas se pueden realizar mediante consola de comandos con rdenes como:
El siguiente paso ser preguntar a los buscadores (Google, Bing) por el dominio
del que queremos obtener informacin, ya que es muy probable que sus crawlers o
araas (bots que navegan por internet de forma autnoma para indexar pginas en la
base de datos) indexen ciertas pginas que no deberan o que nos muestren
informacin que haya en alguna pgina que sea muy difcil encontrar manualmente.
A la hora de preguntar a los buscadores se utilizan una serie de palabras clave para
especificar ms la bsqueda, dependiendo de cada buscador pueden ser diferentes, y en
este caso se explicarn para los dos ms importantes, Google y Bing.
Para Google:
tienda online. El smbolo - hace que no busque la palabra que le sigue, por lo
que en este caso buscar la palabra tienda pero que no incluya online.
Para Bing:
Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url Pero cabe
destacar una funcin, ip. Con esta palabra se pueden buscar los sitios hospedados en
una misma ip, dominios compartidos.
Una herramienta muy til a la hora de realizar estas tareas de bsqueda o de listado de
dominios por ip es Anubis. A lo largo de la gua se utilizar muchas veces, ya que est
hecha para englobar todo el proceso de footprinting.
http://www.flu-project.com/p/herramientas-de-flu-project.html
En este caso se puede utilizar para realizar las bsquedas en Google, aceptando las
diferentes palabras clave ya vistas antes o pudiendo realizar las diferentes bsquedas
del repositorio de la GHDB automticamente.
Tambin la usaremos para listar todos los subdominios web que partan del dominio
principal, as como las direcciones IP de cada uno de ellos. De esta manera, podremos
Y para la bsqueda de dominios compartidos realizada con Bing pero eliminando los
resultados repetidos:
El siguiente paso ser utilizar los sitios web de bsqueda de informacin de un domino.
Estos nos permitirn obtener informacin valiosa del dominio objetivo como su
direccin IP, su registrador de dominio (mediante consultas Whois), su localizacin en
mapas, los subdominios, sus trazas, sus servidores de DNS
Netcraft
Cuwhois
Este servicio proporcionar datos de un sitio web, entre ellos la IP, su registrador de
dominio, la posicin en distintos rankings, pas, idioma, lenguaje de programacin,
servidores DNS, codificacin, modelo del servidor web, si su servidor web est
compartido con otras pginas (y la lista de pginas en caso afirmativo), feeds, etc.
Yougetsignal
Este servicio incorpora gran cantidad de herramientas de red: busca puertos abiertos,
localiza en un mapa una direccin IP o sigue el recorrido en un mapa de una traza de
red.
Intodns
Este servicio web nos da informacin de los servidores DNS de un dominio y sus
direcciones IP.
PIPL
Este servicio nos permite buscar informacin sobre las personas a partir de su nombre,
ser muy til a la hora de investigar nombres que obtengamos en la fase de bsqueda o
de ataque. Nos mostrar posibles blogs, vdeos, fotos, publicaciones, redes sociales
para que podamos utilizar la ingeniera social con ellos.
WEBMII
Al igual que el servicio anterior permite buscar informacin sobre personas con su
nombre.
Tambin usaremos otros mtodos para obtener informacin de los servidores web y los
sistemas operativos que utilizan.
El primer mtodo son las peticiones HTTP, que, aunque cada vez ocurra menos,
muchos webmaster se olvidan de personalizar los errores 404 Not Found (que se
obtiene cuando se intenta consultar una pgina de un dominio que no existe) los cuales
muestran informacin sensible del servidor.
El mtodo anterior puede dar lugar a un fallo a causa de que el webmaster del sitio web
haya modificado el mensaje de error 404 y haya introducido informacin falsa. Por ello,
la forma de contrastarlo es mediante una consulta GET a la pgina, intentando obtener
el tipo del servidor (aunque tambin es posible ocultarlo a este mtodo).
Tambin podemos utilizar pginas web que hagan esta tarea de hacer la peticin al sitio
web como http://www.rexswain.com/httpview.html. Esta pgina permitir modificar
las peticiones que se realizan a la pgina web a analizar, a veces es ms eficaz que los
otros mtodos como Anubis o la consola.
Tambin para el anlisis del tipo de los servidores web o sistemas operativos podemos
utilizar el correo electrnico, analizando las cabeceras de los mensajes.
Tendremos que conseguir que la persona o entidad nos enve un email. En caso de
algunos sitios web podemos aprovechar los sistemas de envo automtico de mensajes
con opciones de compartir con o enviar a un amigo.
Una vez tengamos el correo haremos clic en la opcin mostrar original y en el texto que
nos aparecer podremos ver ya informacin del emisor, pero para facilitar la
visualizacin copiaremos el texto y lo pegaremos en la pgina:
http://mxtoolbox.com/Public/Tools/EmailHeaders.aspx
La pgina analizar el texto original por nosotros y nos mostrar la informacin til de
forma clara y sencilla.
Nuestro prximo paso ser la obtencin de informacin de las DNS, para ello
utilizaremos cuatro tcnicas diferentes:
Forzar una transferencia de zona en el servidor DNS.
Resolucin inversa mediante los registros PTR a partir de una IP.
Ataques de fuerza bruta utilizando diccionarios o fuzzers.
Ataques de fuerza bruta identificando relaciones.
Una transferencia de zona consiste en que un servidor de DNS primario copie toda su
informacin a un servidor secundario. Hay cuatro formas diferentes de realizar una
transferencia de zona:
Pondremos el tipo de consulta a datos del tipo DNS con la instruccin set
type=ns.
Estableceremos como servidor DNS primario uno de los que hayamos obtenido en el
volcado anterior mediante server nombreservidorDNS.
En la imagen se puede ver que el servidor tiene una buena configuracin y filtra la IP no
permitiendo la transferencia.
Normalmente los DNS se utilizan para obtener una direccin IP, pero a veces se desea
lo contrario, que dada una IP, se pueda obtener los DNS. A esto se le llama resolucin
inversa y es usado habitualmente para comprobar la identidad de un cliente.
En los registros PTR de los servidores DNS hay un dominio, llamado in-addr.arpa,
en el cual se encuentran las direcciones IP de las mquinas colocadas de forma inversa,
es decir, la IP 192.A.B.C, sera C.B.A.192.in-addr.arpa. Estos dominios invertidos estn
asociados a un nombre de mquina pero solo ser accesible si consultamos al servidor
DNS con la IP exacta.
Para realizar esta resolucin inversa utilizando los registros PTR tendremos que:
Finalmente, consultaremos una direccin IP. Podremos obtener dos resultados: que
no encuentra la IP, significa que no existe la IP en ese dominio, o que la encuentra y,
por tanto, nos volcar la informacin de la mquina asociada a la IP.
Como se puede ver, solo nos resuelve una nica IP por consulta. Para mltiples
consultas se recomienda la herramienta Anubis, que puede resolver todas las
direcciones de un dominio entero.
Con Anubis podemos ir a la pestaa Scan IP against DNS y escribir el nombre del
dominio y su IP o podemos guardar un dominio en el sumario, hacer clic derecho en l
y elegir la opcin de Scan IP range / 192.168.x.x. En ambos casos, en la pestaa de
Scan IP against DNS irn apareciendo las mquinas y las IPs que vaya encontrando.
Finalmente vamos a ver los ataques de fuerza bruta contra los DNS. Consistir en poner
Nslookup en modo de bsqueda de mquinas, con la orden set type=a y vayamos
preguntando nombre a nombre al servidor DNS si existe o no la mquina.
a.unir.net no existe
www.unir.net si existe
Tambin podremos hacer estos ataques de fuzzing con palabras relacionadas, es decir,
que si obtenemos un servidor llamado neptuno.urjc.es podremos realizar una
bsqueda de mquinas con nombres como planeta o jupiter.
Esto se consigue con la funcionalidad de Google Sets, que nos permite encontrar un
listado de palabras relacionadas a la dada.
Nos iremos a la pestaa Google Sets para escanear palabras relacionadas con el
servidor y as encontrar la lista de servidores reales.
Tambin podemos encontrar las pginas no enlazadas de un sitio web usando de nuevo
los ataques de fuerza bruta. A veces el webmaster guarda archivos en la misma carpeta
de una pgina web, por ejemplo, porque los tenga que usar con frecuencia, pero no
tendr enlaces a dichos archivos en el sitio web, ya que es algo que los usuarios no
deberan ver.
Para hacer este ataque iremos a la pestaa Fuzzing Http, elegimos el diccionario a
usar y pulsamos en Fuzzing scan.
Que se encuentren las pginas no tiene que significar que podamos acceder a ellas,
muchas veces estas direcciones estarn filtradas y no tendrn permisos de acceso.
La opcin recursion level servir para que, cuando encuentre una palabra, vuelva a
realizar la bsqueda sobre ella aumentando el tiempo de ejecucin.
El siguiente paso ser el anlisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificacin. Suelen tener gran cantidad
de informacin, ms de la que deberan, ya que en documentos de texto pueden
contener el nombre del usuario que lo escribi, la fecha de creacin, fecha de la ltima
modificacin, la aplicacin con la que se ha creado, el sistema operativo Pero tambin
se encuentran en ms tipos de ficheros como imgenes (pudiendo tener localizacin
GPS o el tipo de cmara que la realiz), pdf, documentos de Excel
Esta informacin puede servir para encontrar nombres de usuario y hacer un mapa de
la organizacin para encontrar aplicaciones o sistemas operativos vulnerables, etc.
La FOCA es una herramienta que sirve para recolectar todos los ficheros publicados en
una web, extraer los metadatos y analizarlos.
Accede a esta herramienta a travs del aula virtual o desde la siguiente direccin web:
https://www.elevenpaths.com/es/labstools/foca-2/index.html
Los descargaremos todos y extraeremos todos los metadatos (ambas opciones con
botn derecho).
Figura 33. Informacin de la barra lateral. Figura 34. Listado de programas obtenido.
Iremos realizando las peticiones de las diferentes pginas que queramos saber si estn
en la cach del servidor DNS.
Se puede ver que en el servidor DNS de Google no est www.facebook.com pero s est
www.youtube.com.
Podremos monitorizar la red cada dos minutos para saber cules son los hbitos de la
navegacin web de la entidad. En el caso que vemos, de los servidores de Google, es
normal que tenga en cach todas los dominios de su propia entidad como
www.google.com, www.google.es o www.youtube.com.
https://www.shodanhq.com/
Hay otro servicio web muy interesante tambin, llamado archive.org. Esta pgina es
una gran base de datos de pginas web y va guardando todas las pginas que encuentre
a lo largo del tiempo.
Con esto podemos encontrar mucha informacin de un sitio web: las URLs histricas,
documentos (si una entidad comienza a limpiar metadatos de documentos, los antiguos
seguirn tenindolos), pginas con fallos de seguridad antiguas pero que puedan
darnos informacin de la estructura del sitio web
Nuestro siguiente paso ser encontrar todos los correos de la entidad para una
ingeniera social, phishing o para ver las dimensiones de la organizacin, dmonos
cuenta que las grandes entidades poseen servidores de correo propio y son fciles de
encontrar por su dominio (@uah.es, @ucm.es).
The Harvester es una herramienta por lnea de comandos que servir para realizar
una bsqueda en los principales motores de bsqueda como Google o Bing y en las
principales pginas sociales como Twitter o LinkedIn. Buscar correos con el
dominio indicado. Podremos elegir con que motores buscar y el nmero de
resultados.
The Harvester no solo encuentra correos, sino que tambin encuentra servidores y
subdominios del dominio indicado junto con sus direcciones IP.
Para buscar una entidad crearemos un nuevo grfico, pulsando la pgina en blanco
en la barra de herramientas arriba a la izquierda. Luego, nos iremos a la pestaa de
Manage y haremos clic en Palette, con lo que nos aparecer la barra de la
izquierda. Ya en la barra de la izquierda buscaremos Domain en la pestaa
Infrastructure y lo arrastraremos al grfico en blanco.
Para realizar la bsqueda a partir de una persona o correo haremos lo mismo que para
un dominio, pero esta vez crearemos un Email address o una Person de la paleta
de la izquierda. Volveremos a darle el nombre que queramos y a buscar correo.
Maltego nos dar un grfico de los correos de la entidad. Si lo hacemos todo de golpe,
analizando el dominio, podremos encontrar muchos falsos positivos y habr que
filtrarlos manualmente.
Tras haber obtenido los correos de las personas de la organizacin, tanto los del
dominio como los privados, podemos aprovechar un servicio web llamado Have I
Been Pwned, que consiste en una base de datos de los correos que han sido
comprometidos en algn ataque conocido, como ocurri en 2013, que se robaron ms
de 153 millones de cuentas de Adobe.
Accede a la pgina a travs del aula virtual o desde la siguiente direccin web:
https://haveibeenpwned.com/
Es muy importante realizar una buena etapa de footprinting antes de un ataque ya que
cuanta ms informacin obtengamos de un objetivo, mejor. Adems, con esta tcnica
hay muy pocas posibilidades de que la entidad se d cuenta de que la estamos
investigando.
Hay una serie de recomendaciones para evitar o minimizar el efecto de estos procesos
de footprinting por parte de las organizaciones y/o personas:
Cuidar la informacin pblica que hay en Internet, configurar lo que se quiere que
sea pblico y privado.
Tener bien configurados y actualizados los servidores web y DNS de la compaa.
Tener separados los correos de la entidad de los personales.
Limpiar los documentos pblicos de metadatos.
1.4. Fingerprinting
Tras dar una vuelta al edificio observando de lejos si hay alguna puerta o ventana
abierta, algn agujero en la pared el footprinting. Vamos a acercarnos e intentaremos
dar golpes en las puertas, por si alguna se abre, para ver si aparecen guardias el
fingerprinting.
Hace mucho ruido, ya que esta tcnica consiste en ir enviando paquetes a todos
los puertos de los servidores. Si se hace todo de golpe puede levantar sospechas por
parte del administrador de seguridad (si hay). Lo mejor es siempre hacer los
escaneos poco a poco.
una red (normalmente suelen ser ordenadores analizando el trfico) y que alertan de
comportamientos anmalos en el sistema.
UDP ( -sU )
Este escaneo sirve para buscar puertos UDP. Manda paquetes UDP a todos los
puertos y si contesta un ICMP es que el puerto est cerrado; sino el puerto estar
abierto o filtrado.
Una vez tengamos la mquina zombi, el atacante enviar paquetes SYN a la mquina
vctima haciendo IP Spoofing (suplantacin de IP) hacindose pasar por la mquina
zombi por lo que las respuestas irn para esta mquina y no para el atacante.
Los paquetes enviados tienen el funcionamiento de los vistos en el TCP SYN scan,
por lo que la vctima si tiene el puerto cerrado responder con un paquete RST+ACK
a la mquina zombi, que lo descartar; si el puerto est abierto, responder con un
SYN+ACK a la mquina zombi y esta devolver un RST, pero aumentar el ID de
respuesta. Por ello, si el atacante pregunta por este ID y ve que ha aumentado, puede
saber que el puerto de la vctima estaba abierto. Como se puede ver, este escaneo es
muy complejo pero proporciona al atacante la capacidad de seguir oculto.
Hay muchos ms tipos de escaneo, pero los ms usados son los que se han mencionado.
Adems, Nmap posee otras muchas funciones como medidas para poder saltarnos los
filtrados firewall, como puede ser la fragmentacin de paquetes (opcin f), el
reconocimiento del sistema operativo que hay detrs de un dispositivo (opcin O) o la
generacin de scripts, lo que le da mucho potencial a Nmap. Con ellos podemos hacer
un fingerprinting ms avanzado.
Con estos scripts podemos analizar la seguridad que ofrecen los certificados digitales de
un sitio web: qu tipo de protocolo SSL soportan, si los algoritmos de firma y/o cifrado
son dbiles Tambin podremos realizar pruebas de inyeccin SQL, fuerza bruta,
deteccin de vulnerabilidades, etc.
Como se ha comentado, hay una herramienta en modo grfico que implementa todas
las funciones de Nmap, esta es Zenmap (tambin de los creadores de Nmap).
Esta herramienta permite realizar todas las tareas de Nmap incluida la ejecucin de los
scripts.
Igualmente, hay formas de conseguir descifrar los paquetes, pero necesitaremos otros
mtodos como el Man-in-the-middle (Mitm).
Para explicar el ARP Spoofing es necesario hablar un momento de las tablas ARP de un
dispositivo. Estas tablas guardan la direccin MAC del resto de dispositivos que conoce
de la red y sirve para traducir direcciones IP (de la capa de red) a direcciones MAC (de
la capa de enlace), para poder enviar paquetes a dicho dispositivo. Estas tablas pueden
ser estticas, nunca varan sus entradas sin la intervencin humana, o dinmicas, se
van actualizando automticamente ellas solas sin intervencin humana.
Para hacerlo usaremos otra herramienta disponible en Kali Linux, llamada Ettercap. La
encontraremos en Aplicaciones > Kali Linux > Husmeando / Envenenando >
Envenenamiento de Redes > ettercap-graphical.
Para realizar el ARP Spoofing hay que seguir una serie de pasos:
2. Hosts > Scan for hosts para escanear los diferentes hosts de la red (sin incluir la
mquina en la que est corriendo la aplicacin).
5. Mitm > Arp poisoning. Nos aparecern dos opciones, la que nos dice Only
poison one-way, consistir en que si est activada solo envenenar a la mquina
vctima, es decir, que todas las peticiones que realice pasarn por la mquina
atacante; si no est marcada, adems envenenar al router, haciendo que
tambin las respuestas pasen por la mquina atacante.
Con estos pasos ya se habr realizado el ARP Spoofing. Es necesario saber que una vez
se termine de hacer el ataque de Mitm, habr que establecer de nuevo correctamente
las direcciones ARP, ya que la mquina vctima mandara las peticiones a una direccin
que no existe provocando una denegacin de servicio. Para restaurar la tabla ARP de la
vctima tendremos que pulsar Mitm > Stop mitm attack(s) y Start > Stop sniffing.
Para Windows disponemos de una herramienta de ARP Spoofing llamada Cain & Abel.
Recordad que este tipo de ataques Mitm y ARP Spoofing generan mucho ruido, ya que
interaccionamos mucho con la vctima.
Una vez que hemos recabado la informacin debemos analizar y distinguir qu datos
son importantes y cules no. A continuacin se exponen los elementos ms
trascendentales:
Un sitio web o subdominio: se debe realizar una buena fase de footprinting para
obtener informacin muy importante, como contraseas olvidadas en los
comentarios, enlaces a subdominios restringidos, carpetas con permisos de
escritura
Reglas del firewall o del IDS: para ser capaces de eludir estas reglas o evitar ser
detectados por los IDS.
Puertos abiertos: para intentar obtener el sistema operativo, los servicios que
estn corriendo, buscar vulnerabilidades
Antivirus: investigar los tipos de virus para que el motor de bsqueda no los
detecte, para deshabilitar el antivirus, inutilizarlo, infectarlo
Lo + recomendado
Lecciones magistrales
Google Hack
En esta leccin magistral se van a comentar brevemente los operadores bsicos para
la recoleccin de informacin a travs del buscador de Google, para ello se expondrn
varios ejemplos.
No dejes de leer
OS Fingerprinting
No dejes de ver
Accede al vdeo a travs del aula virtual o desde la siguiente direccin web:
http://www.youtube.com/watch?v=8CqhePNRqbk
La Jungla 4.0
Existe una escena de ingeniera social (minuto 57) en el que Justin Long, interpretando
a un hacker, convence a la operadora para encender el coche.
Cul es tu contrasea?
En este vdeo podemos ver cmo, a travs de ingeniera social, una periodista obtiene
las contraseas de la gente a la que entrevista en la calle simplemente preguntando por
ellas.
Accede al vdeo a travs del aula virtual o desde la siguiente direccin web:
https://www.youtube.com/watch?v=opRMrEfAIiI
+ Informacin
A fondo
Sabuesos en la red
Webgrafa
Flu-project
http://www.flu-project.com/
http://thehackerway.com/
Bibliografa
Mitnick, K.D. & Simon, W.L. (2008). El arte de la intrusin. Cmo ser un hacker o
evitarlos. Ra-Ma.
VV. AA. (2011). Seguridad informtica. Ethical Hacking. Conocer el ataque para una
mejor defensa. Barcelona: Ediciones ENI.
Actividades
Descripcin de la actividad
En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribucin de Kali desde una mquina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonacin de la pgina web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.
Test
8. Respecto a los diferentes tipos de escaneos de puertos con Nmap. Indica cual no es
correcto:
A. El escaneo TCP XMAS manda un paquete con tres flag a 1.
B. El escaneo TCP IDLE requiere de una mquina zombi.
C. El ataque TCP ACK es el ms utilizado.
D. El ataque TCP NULL solo detecta puertos cerrados.