Sunteți pe pagina 1din 66

Búsqueda de vulnerabilidades

[1.1] ¿Cómo estudiar este tema?

[1.2] Ingeniería social

[1.3] Footprinting

[1.4] Fingerprinting

[1.5] Análisis de la información

1
TEMA
Búsqueda de vulnerabilidades
Esquema

TEMA 1 – Esquema
Ingeniería social Footprinting Fingerprinting

Introducción Introducción Introducción


• Qué es y en qué se basa • Qué es y qué ventajas tiene • Qué es y por qué es necesario

2
Técnicas de ingeniería Técnicas de footprinting
social Técnicas de fingerprinting
• Análisis de sitio web
• Tipos de técnicas (correo, • Escaneo de puertos
• Búsqueda de dominios
teléfono...) • Sniffing de paquetes
• Uso de servicios web
• El phishing
• Uso de las DNS
• Análisis de metadatos
• Búsqueda de correos
Técnicas contra el engaño
• Concienciar a la gente
• Charlas informativas
• Pruebas de seguridad

© Universidad Internacional de La Rioja, S. A. (UNIR)


Análisis de Vulnerabilidades
Análisis de Vulnerabilidades

Ideas clave

1.1. ¿Cómo estudiar este tema?

Para estudiar este tema lee los las Ideas clave que se exponen a continuación.

En este primer tema trataremos la búsqueda de vulnerabilidades. La primera de todas


ellas y la más importante es aquella situada entre el ordenador y la silla, el usuario,
pues es más fácil engañarle a él que a una máquina. Partiendo de este principio se verá
en qué consiste la ingeniería social, la técnica de engaño a las personas para que revelen
información sensible o incluso para que lleguen a comprometer el sistema ellos
mismos, ya sea adrede (por ejemplo algún empleado descontento) o por
desconocimiento.

También hablaremos de la técnica más usada a la hora de hacer ingeniería social, el


phishing, que consiste en enviar un correo a la víctima haciéndonos pasar por otra
entidad, para que introduzca los datos de la entidad a la que suplantamos.

Después trataremos el tema de la búsqueda manual de información mediante dos


técnicas, el footprinting, que consiste en la búsqueda de información pública de un
objetivo y el fingerprinting, que consiste en obtener la información interactuando
directamente con los sistemas a atacar. La primera técnica es mucho más silenciosa que
la segunda, incluso llegando a ser totalmente inadvertida para la víctima.

En primer lugar para la fase de footprinting nos centraremos en la página web de la


entidad, donde podemos extraer información de malas configuraciones que tenga,
enlaces abandonados o comentarios con información sensible como contraseñas o
nombres de usuario.

Luego utilizaremos servicios web como los buscadores, que pueden ayudarnos a
encontrar páginas de la compañía, las vulnerabilidades o errores de configuración que
tengan estas, si hay algún servicio que comparta host con alguna de estas páginas; u
otro tipo de páginas que nos permiten hacer una recopilación de información pública
de las personas de la entidad o de la entidad misma. También hay otros servicios web
que nos permiten buscar cualquier tipo de dispositivo en Internet vulnerable, como

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


3
Análisis de Vulnerabilidades

routers o cámaras web, o que permiten ver las páginas históricas de un dominio, que
bien utilizados se convierten en herramientas muy importantes.

Además en la fase de footprinting utilizaremos los servidores DNS para un análisis de


las máquinas de la entidad. Dependiendo de la configuración de estos servidores
podremos obtener más o menos información y utilizaremos técnicas de fuerza bruta y
diccionario para obtener páginas ocultas de los servidores y, también, a través de las
DNS seremos capaces de conocer las páginas web que visita la entidad.

Veremos los metadatos, que son datos almacenados en los documentos y que nos
darán mucha información de gente de la entidad, aplicaciones y versiones software de
ellas…

Por último, respecto a footprinting, obtendremos los correos de las personas de la


compañía con diferentes herramientas, tanto los correos corporativos como los
personales, ya que dan mucho juego a la hora de realizar ingeniería social con ellos.
Además, estos correos pueden ser una fuente de nombres de usuario para otros
servicios y pueden estar comprometidos en algún ataque que haya sido público y sus
contraseñas estén ya publicadas.

Una vez acabada la fase de footprinting, realizaremos la fase de fingerprinting. Para


ello, lo primordial será hacer un escaneo de puertos, técnica que se basa en el envío de
paquetes TCP o UDP a los diferentes puertos de los dispositivos para saber si están
abiertos o cerrados. Con este análisis podremos buscar los servicios que hay detrás de
esos puertos y si son vulnerables a algún tipo de ataque.

También se verá un poco el sniffing de paquetes, otra técnica de fingerprinting muy


utilizada que consiste en capturar el tráfico de una red para su posterior análisis.

Finalmente, se analizará toda la información conseguida y veremos qué información es


importante a la hora de hacer estas fases de recolección y para qué podemos utilizarla.

1.2. Ingeniería social

En seguridad informática se debe siempre intentar atacar al eslabón más débil, el


usuario. Un alto porcentaje de la gente que utiliza ordenadores o dispositivos

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


4
Análisis de Vulnerabilidades

conectados a internet tiene escasos o nulos conocimientos de informática y desconoce


el peligro de la información de internet. Por ello, los atacantes son capaces de utilizarlo
en su beneficio.

Será más fácil engañar a una persona para que utilice un USB infectado, para que abra
un correo o incluso para que nos facilite su contraseña haciéndonos pasar por un
administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar un
hueco en el protocolo TLS.

La ingeniería social es el arte de engañar y manipular a las personas para que


revelen información confidencial.

Surge del aumento de la seguridad de los sistemas informáticos en la actualidad,


buscando la parte más débil.

Según uno de los mejores ingenieros sociales y hacker de los últimos tiempos, Kevin
Mitnick, las claves de la ingeniería social son:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir «No».
A todos nos gusta que nos alaben.

La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para
la búsqueda de vulnerabilidades, obteniendo información sobre la empresa
preguntando a un empleado convenciéndole de que somos un periodista o un empleado
nuevo de la empresa; como para el ataque en sí, consiguiendo que alguien ejecute un
archivo infectado haciéndonos pasar por alguien en quien tenga confianza.

Una de las técnicas de ingeniería social más usadas es el phishing.

El phishing es una técnica que consiste en suplantar una identidad para obtener
información, normalmente credenciales de acceso como contraseñas y usuarios.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


5
Análisis de Vulnerabilidades

Por ejemplo:

Mandar un correo a una persona


haciéndonos pasar por un familiar suyo
que quiere hacerle una transferencia, y le
pedimos el número de tarjeta de crédito
o varios datos personales.

Si la persona carece de conocimientos de


seguridad, probablemente revele dicha
información al atacante.

F
Figura 1: Ejemplo de phishing.

En la imagen anterior vemos como un atacante envía un correo haciéndose pasar por
un banco para que la víctima crea que se conecta al sitio web real y en realidad esté
entregando las credenciales al atacante.

Los diferentes métodos de ingeniería social se pueden clasificar en:


Técnicas pasivas.
Técnicas no presenciales.
Técnicas presenciales no agresivas.
Técnicas presenciales agresivas.

Esquema más detallado:

Pasivas Observación

No presenciales Correo electrónico


Teléfono
Correo ordinario y fax

Presenciales no agresivas Hablar con la gente

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


6
Análisis de Vulnerabilidades

Vigilancia
Seguimiento
Acreditaciones falsas
Desinformación

Presenciales agresivas Suplantación de identidad


Chantaje o extorsión
Despersonalización (alcohol, drogas...)
Presión psicológica

De los diferentes tipos el más utilizado es el no presencial, ya que suele ser bastante
efectivo y no compromete directamente la identidad del atacante.

Como se ha dicho antes, el correo electrónico se utiliza mucho con las técnicas de
phishing. Algunas de ellas son:

Suplantación identidad de alguna gran entidad o empresa (Apple, Google…), servicio


del estado (correos, hacienda, la policía…), banco o página web… de la cual se desee
obtener información. La página fraudulenta podrá recopilar las credenciales de las
víctimas así.
Incitar a abrir documentos o archivos infectados, ya sea por engaño haciéndolos
pasar por documentos importantes, por información comprometida de la persona,
publicidad engañosa…

Como se suele decir: «En toda empresa siempre hay un Juan y una Sara que hacen clic
a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic».

Muy usada también es la ingeniería social que se realiza hablando con la gente, que
aunque sea más peligrosa para el atacante tiene grandes beneficios; casi siempre en
toda empresa hay algún empleado descontento y encontrarlo puede ser una gran fuente
de información o de penetración en la empresa.

La ingeniería social depende de cada atacante y de cada situación. A veces solo


hace falta preguntar al administrador de seguridad de la empresa en la que trabajas la
IP del servidor FTP y te la dirá sin problemas, otras será necesario enviar spam masivo
a todos los empleados de una empresa esperando que alguno haga clic en un enlace y

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


7
Análisis de Vulnerabilidades

otras sentarse al lado de la víctima esperando que introduzca su contraseña en el móvil


para poder verla por encima del hombro. Como ya se ha dicho, la ingeniería social es un
arte.

Para evitar la ingeniería social no hay solución perfecta: se puede intentar reducir
al máximo, pero las personas siempre serán objetivos fáciles para el engaño.

Algunas medidas para reducir estas técnicas son:


La mejor prevención de este tipo de técnicas es la concienciación de las personas
de los temas relacionados con la seguridad: nunca compartir la contraseña (pues
nadie debería pedírtela), no contar información de la empresa a gente externa a
ella...
Tener un servidor de correo electrónico interno que pueda filtrar el spam y no
mezclar así correo personal con correo de trabajo.
Tener poca o al menos bien organizada la descentralización en la
empresa, es decir, tener bien definidos los segmentos a través de los cuales va a ser
trasmitida la información hasta llegar al ejecutivo.

Algunos ejemplos de ingeniería social son:

El ejemplo más básico es el de dejar «olvidado» un USB en el suelo o en una


mesa cercano al de la persona que queramos atacar. Probablemente, una
persona sin conocimientos de informática lo que hará cuando lo vea será
introducirlo en su ordenador para ver qué contiene. A partir de ahí se podrá
usar tanto con USBs auto ejecutables, que al introducirlos son capaces de
realizar acciones en segundo plano, como el Rubber Ducky USB, que actúa
como un teclado externo y es capaz de ejecutar scripts como si el atacante
tuviera el ordenador delante; o como algún archivo infectado que la víctima
ejecute. Las personas son muy curiosas.

Otro ejemplo es el de enviar un correo fraudulento a la víctima haciéndose pasar


por su banco, alegando alguna actividad extraña o algún cargo realizado. El
atacante puede enviar una página falsa a la víctima.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


8
Análisis de Vulnerabilidades

Figura 2. Ejemplo de página web falsa. La primera es la web falsa y la segunda la original.

Es muy fácil hacer una copia del sitio web con el código HTML. La víctima
introducirá sus credenciales en la página falsa y serán enviadas al atacante, después,
alegando un error, la página mandará a la víctima a la página original para que se
pueda registrar correctamente y no sospeche del robo.

Otros casos como el anterior pueden darse en empresas como Apple, es decir, que de
nuevo te pida credenciales; o como casos ocurridos hace un año en el que
suplantando a Correos debías descargar un supuesto documento que, en realidad,
era un archivo que cifraba tu disco duro. Este tipo de malware se llama
Ransomware (secuestro del disco duro para pedir dinero a cambio de descifrarlo)
pero sigue siendo un caso de ingeniería social.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


9
Análisis de Vulnerabilidades

Figura 3. Ejemplo de phishing de correos.

Figura 4: Ejemplo de phishing de Apple.

Por último, pero no por ello menos peligroso, la ingeniería social persona a persona,
ya sea por teléfono, por chats o en persona. En la actualidad, en internet podemos
encontrar todo tipo de información referente a cualquier persona si sabemos buscar.
Gracias a toda esta información un atacante puede ser capaz de asumir un rol para
poder engañar a otra persona. Redes como Linkedin pueden darnos información del
entorno de trabajo de una persona, Facebook puede darnos información de las
costumbres, aficiones, familiares…

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


10
Análisis de Vulnerabilidades

Un ejemplo más específico de ingeniería social nos lo da Kevin Mitnick en su libro El


arte de la intrusión, en el que ejemplifica como obtener los planes de marketing de una
empresa:

Llamada 1: El atacante llama a la oficina central de una empresa haciéndose pasar por
una agencia de prensa y pide: el nombre del director de marketing para contactar con
él, el fax de la recepción y algún nombre más de personas de otros departamentos.

Llamada 2: El atacante vuelve a llamar y haciéndose pasar por un empleado nuevo en la


oficina, utilizando los nombres que consiguió antes para crear el engaño pide hablar
con el director de marketing. Una vez contactado con el director de marketing,
alegando que no pueden acceder a los datos a causa de algún problema informático,
pide que envíe los planes de marketing al fax de la oficina central a nombre de alguien
inventado. Al ser un fax conocido y la otra persona parece que conoce a más gente del
departamento (por los nombres que obtuvo al principio) el director no ve ningún
problema y lo envía.

Llamada 3: El atacante llama de nuevo a la oficina central haciéndose pasar por el


nombre inventado anterior de una consultora externa, diciendo que ha habido un error
y han enviado allí el fax con los planes de marketing y pide que se lo reenvíen ya que
están a su nombre. Como el nombre es correcto y la persona conoce el asusto del fax, la
recepcionista envía el fax sin problemas.

Finalmente, el atacante se dirige a la copistería más cercana y recoge allí el fax con el
plan de marketing de la compañía.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


11
Análisis de Vulnerabilidades

Figura 5: Perfil de LinkedIn.

Como se puede apreciar, se pueden ver más de 500 contactos de una persona en la red
LinkedIn, lo cual puede facilitar a un atacante la suplantación de identidad.

SET

Vamos a ver una herramienta de ingeniería social muy potente: SET (Social Engineer
Toolkit). Es una suite dedicada a la ingeniería social que nos permite automatizar
tareas que van desde clonar cualquier página web y poner en marcha un servidor para
hacer phishing en cuestión de segundos hasta generar un código QR (los que se utilizan
para escanear con el móvil) de cualquier URL para que cuando se escanee nos lleve a
dicha URL o ejecute una applet maliciosa.

SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de
SET las saca de Metasploit. Por tanto, no se concibe SET sin previamente tener
instalado Metasploit. Usaremos la distribución Kali Linux, que lleva preinstaladas estas
dos herramientas, tanto SET como Metasploit.

Para ejecutarla la buscaremos en el menú de Aplicaciones o escribiremos en línea de


comando setoolkit.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


12
Análisis de Vulnerabilidades

Figura 6: Menú principal de SET.

La pantalla principal nos da diversas opciones para ejecutar: la primera consiste en


diferentes ataques de ingeniería social que explicaremos a continuación, la segunda en
diversos ataques de exploit como inyecciones SQL para bases de datos, inyecciones de
comandos en PowerShell (Windows)… y la tercera son módulos de ataque de terceras
partes y el resto son opciones para actualizar o créditos y ayuda.

Figura 7: Menú de ataque de ingeniería social.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


13
Análisis de Vulnerabilidades

Aquí explicaremos todos los ataques de ingeniería social:

Spear-Phishing Attack Vectors: se utiliza para llevar a cabo ataques de correo


electrónico dirigidos contra la víctima. Permite enviar emails de forma masiva o a un
objetivo. También permite falsificar la dirección de email de emisor.

Website Attack Vectors: es una forma única de utilizar múltiples ataques


basados en Web con el fin de comprometer a la posible víctima. Es la más usada.
Luego se explicarán con más detalle sus diferentes módulos.

Infectious Media Generator: nos permite crear medios infectados, ya sea un


USB, un CD o un DVD, con un archivo autorun.inf, con un payload de Metasploit
que se ejecutará automáticamente si la opción de autorun está activada.

Create a Payload and Listener: crea un payload de Metasploit y un servidor a la


escucha del payload.

Mass Mailer Attack: permite enviar emails de forma masiva o a una persona solo.

Arduino-Based Attack Vector: utiliza un dispositivo Arduino para realizar el


ataque, ya que estos dispositivos se conectan como teclados USB y se pueden saltar
la protección de USBs autoejecutables. Carga un payload en el dispositivo.

Wireless Access Point Attack Vector: se utiliza para la creación de un punto de


acceso, un servidor DHCP y un servidor DNS falsos para redirigir el tráfico a la
máquina del atacante y poder interceptar cada uno de los paquetes que viajan por la
interfaz de red inalámbrica del atacante o para forzar a que ejecute una applet Java
maliciosa.

QRCode Generator Attack Vector: permite crear un código QR para una URL
cualquiera, permitiendo generar uno para una applet Java maliciosa.

PowerShell Attack Vectors: permite crear ataques específicos de PowerShell,


una consola de Windows (a partir de Vista) más potente que la que se usa por
defecto (cmd).

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


14
Análisis de Vulnerabilidades

Third Party Modules: son módulos de terceros como RATTE, que es igual que los
ataques vía web pero ideal para saltarse Firewalls.

Figura 8: Menú de Website Attack Vector.

Dentro de la opción de Website Attack Vector encontramos diferentes módulos, cada


uno con una técnica diferente de ataque de ingeniería social:

Java Applet Attack Method: falsifica un certificado de java y carga un payload


de Metasploit en un applet de java.

Metasploit Browser Exploit Method: carga los exploits de la plataforma de


Metasploit a través de una web creada o clonada.

Credential Harvester Attack Method: clona una página web para capturar el
nombre y contraseñas de esta.

Tabnabbing Attack Method: se cargará la web maligna cuando el usuario cambie


de pestaña en el navegador.

Web Jacking Attack Method: da un aviso de que se ha movido de sitio la web y


le redirige a una web falsa.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


15
Análisis de Vulnerabilidades

Multi-Attack Web Method: permite hacer una combinación de diferentes


ataques del menú de ataques web para probar de golpe si algún ataque es efectivo.

Full Screen Attack Method: permite falsificar una web poniendo una captura de
pantalla (a pantalla completa) en su lugar. El link será legítimo pero al hacer clic en
él, desde una página maliciosa, llevará a la víctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendrá una captura u otra. Es
usado para robar usuarios y contraseñas.

Los siguientes enlaces son un vídeo tutorial de SET en tres partes, algunos módulos
cambian por ser Backtrack Linux (la versión anterior de la distribución Kali Linux),
pero los más importantes están.
https://www.youtube.com/watch?v=MFjuTZeip4U
https://www.youtube.com/watch?v=pNpkHKoN5co
https://www.youtube.com/watch?v=79w1DXv5xvY

1.3. Footprinting

La primera etapa que se debe realizar antes de efectuar un ataque es la búsqueda de


información del objetivo para encontrar vulnerabilidades. Estas pueden ser
de cualquier tipo, ya que la mínima vulnerabilidad puede desencadenar en otra hasta
llegar a comprometer todo el sistema. Cuanto más grande es una empresa más fácil
será encontrar alguna vulnerabilidad en ella. La búsqueda de información se divide, a
su vez, en dos etapas: el footprinting y el fingerprinting.

El footprinting consiste en la búsqueda de información pública del objetivo, es


decir, recoger toda la información útil que esté publicada en Internet, ya sea a
propósito o por desconocimiento.

Esta búsqueda de información no se considera delito, ya que esta información es


pública y además la entidad no debería detectarlo. Se buscará cualquier dato que
nos sea de utilidad para poder lanzar posteriormente un ataque.

En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el
sitio web de la organización y utilizar sus aplicaciones y servicios en busca de
errores: enlaces olvidados a sitios que no deberían estar (sobre todo en sitios web

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


16
Análisis de Vulnerabilidades

muy grandes) o en alguna llamada a la base de datos, ya que al hacer una consulta con
algún parámetro incorrecto (algo mal escrito, referencias a tablas que no existen,
intentar introducir datos en una tabla referenciada por otra con clave ajena…), la base
de datos puede mostrar errores y devolver nombres de campos y de tablas, datos
sensibles que pueden ser usados para una inyección SQL.

Existe un mecanismo que utilizan algunas páginas web para que los buscadores como
Bing o Google no indexen ciertas páginas de un sitio web en sus bases de datos. Es el
llamado robots.txt, el cual se encuentra en la URL:

www.nombredelapagina.com/robots.txt

Si visitamos esa dirección en algunos sitios web podremos encontrar también una gran
fuente de información, ya que se suele utilizar para poner las direcciones de páginas de
administración del sitio o zonas restringidas de la entidad.

Después deberemos descargarnos el código fuente del sitio web entero. Para ello
usaremos la herramienta httrack en Windows o webhttrack para Linux o Mac OS X.

Esta herramienta dispone tanto de modo de uso gráfico como en consola. Con ella
podremos descargarnos todo el sitio web de una entidad: el código HTML de las
páginas web, las imágenes, documentos y archivos que tenga e incluso todas las páginas
a las que enlace. La herramienta se debe usar con precaución, pues permite la descarga
simultánea de muchos objetos (imágenes, documentos, páginas…) y puede llegar a
saturar la red si se realizan muchas conexiones al mismo tiempo.

Una vez las descarguemos podemos realizar búsquedas en el código fuente buscando
comentarios en los que el programador de la página haya puesto información sensible,
como nombres de usuario y contraseñas por defecto, enlaces como los ya mencionados
anteriormente o cuentas de correos y nombres reales

El formato de un comentario HTML es: <!- - comentario del código - ->

Estas búsquedas se pueden realizar mediante consola de comandos con órdenes como:

cat *.html | grep contraseña o cat *.html | grep –A 3 “<\!”

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


17
Análisis de Vulnerabilidades

La primera busca en todos los archivos HTML si está la palabra contraseña y el


segundo busca el inicio de un comentario y muestra las tres siguientes líneas, por si el
comentario fuera muy largo.

El siguiente paso será preguntar a los buscadores (Google, Bing…) por el dominio
del que queremos obtener información, ya que es muy probable que sus crawlers o
arañas (bots que navegan por internet de forma autónoma para indexar páginas en la
base de datos) indexen ciertas páginas que no deberían o que nos muestren
información que haya en alguna página que sea muy difícil encontrar manualmente.

A la hora de preguntar a los buscadores se utilizan una serie de palabras clave para
especificar más la búsqueda, dependiendo de cada buscador pueden ser diferentes, y en
este caso se explicarán para los dos más importantes, Google y Bing.

Para Google:

site:ucm.es. Solo muestra resultados del dominio web indicado. Si se especifica


alguna palabra más, solo la buscará en ese dominio.

Figura 9: Uso de site en Google.

«tarta de manzana». Busca solo la frase exacta, sin quitar palabras.

tienda –online. El símbolo ‘-’ hace que no busque la palabra que le sigue, por lo
que en este caso buscará la palabra tienda pero que no incluya online.

los * años. Los asteriscos sirven como comodines en las búsquedas.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


18
Análisis de Vulnerabilidades

link:marca.com. Muestra todas las páginas que poseen enlaces a la página


indicada.

info:www.elhacker.es. Muestra información de la página web, como sitios


similares, la caché de Google, páginas con enlaces al sitio…

inurl:uah. Muestra las páginas que contengan la palabra indicada en su URL.

intitle:Windows. Muestra las páginas que tengan la palabra indicada en su título.

cache:www.dropbox.com. Muestra la caché que tenga Google almacenada del


sitio web.

filetype:pdf hacking. Muestra resultados de la búsqueda que tengan la extensión


específica. Pueden ser pdf, doc, docx, pptx, xlsx, rdp (escritorio remoto)…

Para Bing:

Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url… Pero cabe
destacar una función, ip. Con esta palabra se pueden buscar los sitios hospedados en
una misma ip, dominios compartidos.

Figura 10. Uso de ip en Bing.

Siempre se recomienda realizar las búsquedas en diferentes buscadores, ya que utilizan


métodos de indexación distintos y los resultados pueden variar de uno a otro.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


19
Análisis de Vulnerabilidades

Para encontrar búsquedas más avanzadas (los llamados Dorks de Google) es


recomendable visitar el repositorio de la Google Hacking Database (GHDB), que se
encuentra en la página: http://www.exploit-db.com/google-dorks/

En ese repositorio se pueden encontrar diferentes búsquedas realizadas para encontrar


vulnerabilidades, usuarios, archivos… hasta contraseñas. Muchas de las búsquedas
están desactualizadas, pero a día de hoy aún siguen apareciendo nuevos resultados
útiles.

Una herramienta muy útil a la hora de realizar estas tareas de búsqueda o de listado de
dominios por ip es Anubis. A lo largo de la guía se utilizará muchas veces, ya que está
hecha para englobar todo el proceso de footprinting.

http://www.flu-project.com/p/herramientas-de-flu-project.html

En este caso se puede utilizar para realizar las búsquedas en Google, aceptando las
diferentes palabras clave ya vistas antes o pudiendo realizar las diferentes búsquedas
del repositorio de la GHDB automáticamente.

Figura 11. Google hacking con Anubis.

También la usaremos para listar todos los subdominios web que partan del dominio
principal, así como las direcciones IP de cada uno de ellos. De esta manera, podremos

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


20
Análisis de Vulnerabilidades

ver fácilmente el tamaño de la organización y podremos hacer un análisis de cada una


de las páginas.

Figura 12. Búsqueda de subdominios con Anubis.

Y para la búsqueda de dominios compartidos realizada con Bing pero eliminando los
resultados repetidos:

Figura 13. Búsqueda de dominios compartidos con Anubis.

Los datos que vayamos recopilando en la herramienta Anubis se podrán ir


almacenando en el sumario cada vez que usemos la opción «enviar a sumario», para

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


21
Análisis de Vulnerabilidades

más tarde poder obtener ordenadamente la información de forma clara, realizar


búsquedas…

Figura 14. Sumario en Anubis.

El siguiente paso será utilizar los sitios web de búsqueda de información de un domino.
Estos nos permitirán obtener información valiosa del dominio objetivo como su
dirección IP, su registrador de dominio (mediante consultas Whois), su localización en
mapas, los subdominios, sus trazas, sus servidores de DNS…

Netcraft

Este servicio nos permitirá listar y analizar los subdominios de un determinado


dominio, obteniendo la IP, el registrador del dominio, nombres de servidores, sistemas
operativos, etc.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


22
Análisis de Vulnerabilidades

Figura 15. Página de Netcraft.

Accede a la web a través del aula virtual o desde la siguiente dirección:


http://searchdns.netcraft.com/

Cuwhois

Este servicio proporcionará datos de un sitio web, entre ellos la IP, su registrador de
dominio, la posición en distintos rankings, país, idioma, lenguaje de programación,
servidores DNS, codificación, modelo del servidor web, si su servidor web está
compartido con otras páginas (y la lista de páginas en caso afirmativo), feeds, etc.

Accede a la web a través del aula virtual o desde la siguiente dirección:


http://www.cuwhois.com/

Yougetsignal

Este servicio incorpora gran cantidad de herramientas de red: busca puertos abiertos,
localiza en un mapa una dirección IP o sigue el recorrido en un mapa de una traza de
red.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


23
Análisis de Vulnerabilidades

Figura 16. Página de yougetsignal.com

Accede a la web a través del aula virtual o desde la siguiente dirección:


http://www.yougetsignal.com/

Intodns

Este servicio web nos da información de los servidores DNS de un dominio y sus
direcciones IP.

Accede a la web a través del aula virtual o desde la siguiente dirección:


http://www.intodns.com/

PIPL

Este servicio nos permite buscar información sobre las personas a partir de su nombre,
será muy útil a la hora de investigar nombres que obtengamos en la fase de búsqueda o
de ataque. Nos mostrará posibles blogs, vídeos, fotos, publicaciones, redes sociales…
para que podamos utilizar la ingeniería social con ellos.

Accede a la web a través del aula virtual o desde la siguiente dirección:


https://pipl.com/

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


24
Análisis de Vulnerabilidades

WEBMII

Al igual que el servicio anterior permite buscar información sobre personas con su
nombre.

Accede a la web a través del aula virtual o desde la siguiente dirección:


http://webmii.com/

También usaremos otros métodos para obtener información de los servidores web y los
sistemas operativos que utilizan.

El primer método son las peticiones HTTP, que, aunque cada vez ocurra menos,
muchos webmaster se olvidan de personalizar los errores 404 Not Found (que se
obtiene cuando se intenta consultar una página de un dominio que no existe) los cuales
muestran información sensible del servidor.

Figura 17. Error 404.

Al consultar la dirección http://dei.uah.es/inventado nos da un error y nos dice que es


un servidor Apache/2.2.29 en un sistema operativo Linux/SUSE y podríamos buscar si
existe alguna vulnerabilidad para ese tipo de servidor.

La herramienta Anubis también automatiza la búsqueda de información mediante esta


técnica. En la pestaña 404 attack.

Sería útil conocer los servidores web más comunes, que son:
Apache (Multiplataforma).
Nginx (Multiplataforma).
Internet Information Services o IIS (Windows).
Cherokee (Multiplataforma).
Tomcat (Multiplataforma).

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


25
Análisis de Vulnerabilidades

El método anterior puede dar lugar a un fallo a causa de que el webmaster del sitio web
haya modificado el mensaje de error 404 y haya introducido información falsa. Por ello,
la forma de contrastarlo es mediante una consulta GET a la página, intentando obtener
el tipo del servidor (aunque también es posible ocultarlo a este método).

Para ello podemos usar la consola de comandos o, de nuevo, la herramienta Anubis:

Mediante consola, nos conectaremos a la página en cuestión con telnet y después


haremos una petición GET a la página.
o telnet dei.uah.es 80
o get /http /1.0

Esto nos volcará la información de la consulta, pudiendo ir incluido el nombre del


tipo del servidor e incluso el sistema operativo.

Mediante Anubis solo tendremos que ir a la pestaña Banner Attack e introducir la


URL a comprobar. Podremos incluso automatizar la tarea de búsqueda de tipo de
servidor y sistema operativo en la pestaña de sumario (habiendo enviado IP’s
anteriormente) usando la opción de escanear sistema operativo.

Figura 18. Banner attack con Anubis.

También podemos utilizar páginas web que hagan esta tarea de hacer la petición al sitio
web como http://www.rexswain.com/httpview.html. Esta página permitirá modificar

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


26
Análisis de Vulnerabilidades

las peticiones que se realizan a la página web a analizar, a veces es más eficaz que los
otros métodos como Anubis o la consola.

Figura 19. Cabecera recibida usando la página web.

También para el análisis del tipo de los servidores web o sistemas operativos podemos
utilizar el correo electrónico, analizando las cabeceras de los mensajes.
Tendremos que conseguir que la persona o entidad nos envíe un email. En caso de
algunos sitios web podemos aprovechar los sistemas de envío automático de mensajes
con opciones de «compartir con» o «enviar a un amigo».

Una vez tengamos el correo haremos clic en la opción mostrar original y en el texto que
nos aparecerá podremos ver ya información del emisor, pero para facilitar la
visualización copiaremos el texto y lo pegaremos en la página:

http://mxtoolbox.com/Public/Tools/EmailHeaders.aspx

La página analizará el texto original por nosotros y nos mostrará la información útil de
forma clara y sencilla.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


27
Análisis de Vulnerabilidades

Figura 20. Análisis de la cabecera del correo.

Nuestro próximo paso será la obtención de información de las DNS, para ello
utilizaremos cuatro técnicas diferentes:
Forzar una transferencia de zona en el servidor DNS.
Resolución inversa mediante los registros PTR a partir de una IP.
Ataques de fuerza bruta utilizando diccionarios o fuzzers.
Ataques de fuerza bruta identificando relaciones.

Todas ellas se podrán realizar con la herramienta Anubis o con la herramienta


Nslookup.

Una transferencia de zona consiste en que un servidor de DNS primario copie toda su
información a un servidor secundario. Hay cuatro formas diferentes de realizar una
transferencia de zona:

1 La primera de ellas es instalar o iniciar un servidor nuevo de DNS y que se


configure en una zona ya existente, pues necesita la información del
primario para funcionar.

2 La segunda de ellas es cuando acaba el período de actualización de una zona.

3 La tercera de ellas es cuando ocurre algún cambio o modificación en alguna


zona y es necesaria una actualización para replicar los cambios en el resto de
zonas.

4 Y la última de ellas es cuando se solicita manualmente la transferencia de


zona.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


28
Análisis de Vulnerabilidades

La transferencia siempre se inicia en el servidor DNS secundario y es el primario el que


acepta o rechaza la petición. Nosotros nos centraremos en el último caso para poder
realizarla.

Primero iniciaremos Nslookup. Para ello abriremos la consola CMD y escribiremos


«nslookup».

Pondremos el tipo de consulta a datos del tipo DNS con la instrucción «set
type=ns».

Consultaremos el dominio web del que queramos forzar la transferencia de zona,


pondremos simplemente el nombre de este. «nombredominio». Esto nos volcará
información de los servidores DNS del dominio.

Estableceremos como servidor DNS primario uno de los que hayamos obtenido en el
volcado anterior mediante «server nombreservidorDNS».

Finalmente forzaremos la transferencia de zona mediante la instrucción «ls


nombredominio». Esto nos deberá devolver el nombre y la dirección IP de todas las
máquinas asociadas a un dominio, lo que hace este paso muy importante.

Dependiendo de si está bien o mal configurado el servidor DNS obtendremos una


respuesta u otra. Uno bien configurado debería filtrar las peticiones de los servidores
secundarios por IP, mostrando un mensaje de error cada vez que alguien ajeno intente
realizar la transferencia de zona, pero siguen habiendo servidores DNS que pueden
realizar la transferencia de forma remota.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


29
Análisis de Vulnerabilidades

Figura 21. Transferencia de zona fallida.

En la imagen se puede ver que el servidor tiene una buena configuración y filtra la IP no
permitiendo la transferencia.

Figura 22. Transferencia de zona exitosa.

Si se realizara con éxito obtendríamos los nombres de las máquinas (a la izquierda) y


las IP (a la derecha).

Con Anubis se puede realizar también la transferencia de zona en la pestaña de «Zone


Transfer» solo introduciendo el nombre del dominio y haciendo clic en escanear.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


30
Análisis de Vulnerabilidades

Normalmente los DNS se utilizan para obtener una dirección IP, pero a veces se desea
lo contrario, que dada una IP, se pueda obtener los DNS. A esto se le llama resolución
inversa y es usado habitualmente para comprobar la identidad de un cliente.

En los registros PTR de los servidores DNS hay un dominio, llamado «in-addr.arpa»,
en el cual se encuentran las direcciones IP de las máquinas colocadas de forma inversa,
es decir, la IP 192.A.B.C, sería C.B.A.192.in-addr.arpa. Estos dominios invertidos están
asociados a un nombre de máquina pero solo será accesible si consultamos al servidor
DNS con la IP exacta.

Para realizar esta resolución inversa utilizando los registros PTR tendremos que:

Conectarnos al servidor DNS, siguiendo los pasos del forzado de transferencia de


zona, con la orden «server nombreservidorDNS».

Poner el tipo de consulta en PTR con la orden «set type=ptr».

Finalmente, consultaremos una dirección IP. Podremos obtener dos resultados: que
no encuentra la IP, significa que no existe la IP en ese dominio, o que la encuentra y,
por tanto, nos volcará la información de la máquina asociada a la IP.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


31
Análisis de Vulnerabilidades

Figura 23. Resolución inversa.

Como se puede ver, solo nos resuelve una única IP por consulta. Para múltiples
consultas se recomienda la herramienta Anubis, que puede resolver todas las
direcciones de un dominio entero.

Con Anubis podemos ir a la pestaña «Scan IP against DNS» y escribir el nombre del
dominio y su IP o podemos guardar un dominio en el sumario, hacer clic derecho en él
y elegir la opción de «Scan IP range / 192.168.x.x». En ambos casos, en la pestaña de
«Scan IP against DNS» irán apareciendo las máquinas y las IP’s que vaya encontrando.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


32
Análisis de Vulnerabilidades

Figura 24. Resolución inversa con Anubis.

Finalmente vamos a ver los ataques de fuerza bruta contra los DNS. Consistirá en poner
Nslookup en modo de búsqueda de máquinas, con la orden «set type=a» y vayamos
preguntando nombre a nombre al servidor DNS si existe o no la máquina.

a.unir.net no existe

www.unir.net si existe

Figura 25. Ataque de fuerza bruta.

Como es un trabajo muy tedioso se podrá automatizar probando nombres aleatorios o


mediante un diccionario; ambas tareas las incluye Anubis en la pestaña «Fuzzing
against DNS». Hacer fuzzing o fuzzear es una técnica de testeo del software (a
menudo automatizada o semi-automatizada), que consiste en probar valores válidos,
inválidos o aleatorios en las entradas de un programa. En nuestro caso probaremos
nombres diferentes, nombres de máquinas para encontrar cuales existen y cuáles no.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


33
Análisis de Vulnerabilidades

Figura 25. Fuzzing en Anubis.

Para utilizar un diccionario daremos en «Choose dictionary» y lo buscaremos dentro de


la carpeta de Anubis en la ruta «wfuzz\wordlists». Hay diferentes diccionarios: big
(general), catala (para páginas en catalán), medium (general pero más pequeño que
big).

Figura 27. Uso de ataque por diccionario.

También podremos hacer estos ataques de fuzzing con palabras relacionadas, es decir,
que si obtenemos un servidor llamado «neptuno.urjc.es» podremos realizar una
búsqueda de máquinas con nombres como «planeta» o «jupiter».

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


34
Análisis de Vulnerabilidades

Esto se consigue con la funcionalidad de Google Sets, que nos permite encontrar un
listado de palabras relacionadas a la dada.

Figura 28. Uso de Google Sets.

Nos iremos a la pestaña Google Sets para escanear palabras relacionadas con el
servidor y así encontrar la lista de servidores reales.

Figura 29. Escaneo con palabras de Google Sets.

También podemos encontrar las páginas no enlazadas de un sitio web usando de nuevo
los ataques de fuerza bruta. A veces el webmaster guarda archivos en la misma carpeta
de una página web, por ejemplo, porque los tenga que usar con frecuencia, pero no
tendrá enlaces a dichos archivos en el sitio web, ya que es algo que los usuarios no
deberían ver.

Para hacer este ataque iremos a la pestaña «Fuzzing Http», elegimos el diccionario a
usar y pulsamos en «Fuzzing scan».

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


35
Análisis de Vulnerabilidades

Figura 30. Fuzzing HTTP con Anubis.

Lo que encontremos tendrá el formato: www.dominio/palabraencontrada.

Que se encuentren las páginas no tiene que significar que podamos acceder a ellas,
muchas veces estas direcciones estarán filtradas y no tendrán permisos de acceso.

La opción «recursion level» servirá para que, cuando encuentre una palabra, vuelva a
realizar la búsqueda sobre ella aumentando el tiempo de ejecución.

El siguiente paso será el análisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificación. Suelen tener gran cantidad
de información, más de la que deberían, ya que en documentos de texto pueden
contener el nombre del usuario que lo escribió, la fecha de creación, fecha de la última
modificación, la aplicación con la que se ha creado, el sistema operativo… Pero también
se encuentran en más tipos de ficheros como imágenes (pudiendo tener localización
GPS o el tipo de cámara que la realizó), pdf, documentos de Excel…

Esta información puede servir para encontrar nombres de usuario y hacer un mapa de
la organización para encontrar aplicaciones o sistemas operativos vulnerables, etc.

Para obtener los metadatos de los documentos y poder realizar su footprinting,


utilizaremos una herramienta muy potente, la FOCA, aunque hay gran variedad de
servicios online y herramientas que también realizan esta tarea.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


36
Análisis de Vulnerabilidades

La FOCA es una herramienta que sirve para recolectar todos los ficheros publicados en
una web, extraer los metadatos y analizarlos.

Accede a esta herramienta a través del aula virtual o desde la siguiente dirección web:
https://www.elevenpaths.com/es/labstools/foca-2/index.html

En primer lugar crearemos un nuevo proyecto, dándole nombre, dominio (con el


formato www.ejemplo.com o www.ejemplo2.es) y directorio para guardar los
documentos que descargue.

Figura 31. Menú principal de la FOCA.

En segundo lugar buscaremos todos los documentos en Google y Bing pulsando en


«Search all». En la imagen la búsqueda se ha realizado sobre «unir.net» para
obtener más documentos que solo «www.unir.net».

Figura 32. Archivos encontrados.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


37
Análisis de Vulnerabilidades

Los descargaremos todos y extraeremos todos los metadatos (ambas opciones con
botón derecho).

Cuando finalice la extracción de metadatos pulsaremos «Analyze Metadata» y


obtendremos en la barra lateral la información obtenida de usuarios, sistemas
operativos, aplicaciones…

Figura 33. Información de la barra lateral. Figura 34. Listado de programas obtenido.

La FOCA tiene mucha más funcionalidades. Dos muy importantes son:

La búsqueda de servidores incluye muchas de las técnicas ya vistas como el


ataque por diccionario a las DNS o el comando ip de Bing, pero las unifica todas y las
realiza automáticamente. Para ello pulsaremos en la barra lateral izquierda sobre
«Network» y pulsaremos «Start».

El DNS cache snooping es una técnica basada en las resoluciones DNS. Un


navegador cuando quiere acceder a una página web mira si tiene guardada la IP del
sitio web localmente. En caso de que falle preguntará al servidor DNS por si lo tiene
en su caché y, en caso de que no lo tenga, el servidor, de forma recursiva, irá
preguntando a otros servidores DNS hasta encontrar la IP de la página.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


38
Análisis de Vulnerabilidades

Si nosotros al realizar una petición a nuestro servidor DNS desactivamos la opción de


que haga la tarea recursiva, este solo nos devolverá un acierto en caso de que tenga la IP
en caché. Con este método podremos averiguar cuáles son los hábitos de navegación de
una entidad viendo qué páginas web visita, qué servicios web usa… Información para
un futuro ataque.

Esta técnica se puede realizar con la herramienta FOCA o con Nslookup.

Para realizarlo desde Nslookup nos conectaremos al servidor que deseemos,


pondremos el modo de búsqueda máquinas «set type=a» y desactivaremos la opción
recursiva de las peticiones con «set norecurse».

Iremos realizando las peticiones de las diferentes páginas que queramos saber si están
en la caché del servidor DNS.

Figura 35. DNS cache snooping con Nslookup.

Se puede ver que en el servidor DNS de Google no está www.facebook.com pero sí está
www.youtube.com.

Para hacerlo mediante la FOCA:


Tendremos que ir a la pestaña «tolos» y elegir la opción de «DNS Snooping».
Elegiremos un dominio y buscaremos sus servidores DNS.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


39
Análisis de Vulnerabilidades

Cargaremos un fichero de texto con los dominios a probar. La FOCA ya trae


varios de estos ficheros como el «top500.txt».
Elegiremos uno de los servidores DNS haciendo clic sobre él y pulsaremos en
Snoop DNS.

Figura 36. DNS cache snooping con la FOCA.

Podremos monitorizar la red cada dos minutos para saber cuáles son los hábitos de la
navegación web de la entidad. En el caso que vemos, de los servidores de Google, es
normal que tenga en caché todas los dominios de su propia entidad como
www.google.com, www.google.es o www.youtube.com.

En la FOCA se ha visto una opción que era la búsqueda mediante Shodan.

Shodan es un buscador web que encuentra dispositivos conectados a Internet: puede


encontrar ordenadores, cámaras de vigilancia, routers… Shodan es una gran base de
datos con las cabeceras de todos los host que hay en Internet, podemos realizar
búsquedas por IP, por palabras clave, por puerto…

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


40
Análisis de Vulnerabilidades

Figura 37. Búsqueda con Shodan.

En la imagen anterior se ha hecho una búsqueda de cámaras web conectadas a Internet


obteniendo 5024 resultados.

https://www.shodanhq.com/

Para obtener mayor número de resultados y acceder a más funcionalidades es necesario


registrarse en la página.

Hay otro servicio web muy interesante también, llamado archive.org. Esta página es
una gran base de datos de páginas web y va guardando todas las páginas que encuentre
a lo largo del tiempo.

Con esto podemos encontrar mucha información de un sitio web: las URLs históricas,
documentos (si una entidad comienza a limpiar metadatos de documentos, los antiguos
seguirán teniéndolos), páginas con fallos de seguridad antiguas pero que puedan
darnos información de la estructura del sitio web…

Figura 38. Ejemplo de archive.org con la página de la universidad de Alcalá de Henares.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


41
Análisis de Vulnerabilidades

Figura 39. Ejemplo de archive.org con la página de la universidad de Alcalá de Henares.

Nuestro siguiente paso será encontrar todos los correos de la entidad para una
ingeniería social, phishing o para ver las dimensiones de la organización, démonos
cuenta que las grandes entidades poseen servidores de correo propio y son fáciles de
encontrar por su dominio (@uah.es, @ucm.es…).

Usaremos dos herramientas diseñadas para Linux, que ya se encuentran en la


distribución Kali Linux, en concreto hablamos de Maltego y de The Harvester.

The Harvester es una herramienta por línea de comandos que servirá para realizar
una búsqueda en los principales motores de búsqueda como Google o Bing y en las
principales páginas sociales como Twitter o LinkedIn. Buscará correos con el
dominio indicado. Podremos elegir con que motores buscar y el número de
resultados.

The Harvester no solo encuentra correos, sino que también encuentra servidores y
subdominios del dominio indicado junto con sus direcciones IP.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


42
Análisis de Vulnerabilidades

Figura 40. Ayuda de The Harvester.

La otra opción es usar Maltego. Esta herramienta es en modo interfaz gráfica y


posee muchas más opciones aún. Su principal diferencia es que permite dibujar
gráficos de la entidad a auditar, con información de personas, correos, documentos…
todo ello de forma gráfica y clara.

Para obtener correos podremos hacerlo de dos maneras:


o Relativo al dominio: al igual que con The Harvester, podrá encontrar correos de
la entidad indicada.
o Relativo a una persona o correo: a partir de una persona o de un correo obtener
más datos de dicha persona o su dominio.

Para buscar una entidad crearemos un nuevo gráfico, pulsando la página en blanco
en la barra de herramientas arriba a la izquierda. Luego, nos iremos a la pestaña de
«Manage» y haremos clic en «Palette», con lo que nos aparecerá la barra de la
izquierda. Ya en la barra de la izquierda buscaremos «Domain» en la pestaña
«Infrastructure» y lo arrastraremos al gráfico en blanco.

Finalmente, haremos doble clic en el círculo que se ha agregado, le daremos el


nombre del dominio a analizar y con clic derecho buscaremos la opción de «Email
addresses from Domain».

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


43
Análisis de Vulnerabilidades

Figura 41: Buscar según un dominio.

Para realizar la búsqueda a partir de una persona o correo haremos lo mismo que para
un dominio, pero esta vez crearemos un «Email address» o una «Person» de la paleta
de la izquierda. Volveremos a darle el nombre que queramos y a buscar correo.

Figura 42: Grafico con Maltego.

Maltego nos dará un gráfico de los correos de la entidad. Si lo hacemos todo de golpe,
analizando el dominio, podremos encontrar muchos falsos positivos y habrá que
filtrarlos manualmente.

Maltego también permite búsqueda de dispositivos, redes, DNS, documentos,


teléfonos, localizaciones… Todos ellos los puede integrar en el gráfico para hacer más
fácil la búsqueda de información y las relaciones entre elementos de la entidad.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


44
Análisis de Vulnerabilidades

Tras haber obtenido los correos de las personas de la organización, tanto los del
dominio como los privados, podemos aprovechar un servicio web llamado «Have I
Been Pwned», que consiste en una base de datos de los correos que han sido
comprometidos en algún ataque conocido, como ocurrió en 2013, que se robaron más
de 153 millones de cuentas de Adobe.

La página indicará si el correo que le pasemos ha sido comprometido y además tendrá


enlaces a los ficheros donde aparezca el correo y la contraseña que ha sido obtenida.
Consiste en probar suerte por si algún correo ha sido comprometido y podemos
conseguir su contraseña.

Figura 43: Have i been pwned.

Accede a la página a través del aula virtual o desde la siguiente dirección web:
https://haveibeenpwned.com/

Es muy importante realizar una buena etapa de footprinting antes de un ataque ya que
cuanta más información obtengamos de un objetivo, mejor. Además, con esta técnica
hay muy pocas posibilidades de que la entidad se dé cuenta de que la estamos
investigando.

Lo importante de un ataque no solo es acceder a los sistemas o comprometer su


seguridad, sino que se haga de forma transparente sin que la entidad sospeche. Cuando
se alerta comenzarán a cambiar contraseñas, a reforzar los mecanismos de seguridad…

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


45
Análisis de Vulnerabilidades

Hay una serie de recomendaciones para evitar o minimizar el efecto de estos procesos
de footprinting por parte de las organizaciones y/o personas:
Cuidar la información pública que hay en Internet, configurar lo que se quiere que
sea público y privado.
Tener bien configurados y actualizados los servidores web y DNS de la compañía.
Tener separados los correos de la entidad de los personales.
Limpiar los documentos públicos de metadatos.

1.4. Fingerprinting

Tras dar una vuelta al edificio observando de lejos si hay alguna puerta o ventana
abierta, algún agujero en la pared… el footprinting. Vamos a acercarnos e intentaremos
dar golpes en las puertas, por si alguna se abre, para ver si aparecen guardias… el
fingerprinting.

El fingerprinting es el proceso de recolección de información en el que se


interactúa directamente con los sistemas para aprender más sobre su configuración
y comportamiento.

Lo más típico para realizar esta tarea es el escaneo de puertos. Buscaremos los
puertos abiertos en los servidores de la entidad e intentaremos identificar que hay
detrás de esos puertos.

Hay dos principales problemas con la técnica del escaneo de puertos:

Hace mucho ruido, ya que esta técnica consiste en ir enviando paquetes a todos
los puertos de los servidores. Si se hace todo de golpe puede levantar sospechas por
parte del administrador de seguridad (si hay). Lo mejor es siempre hacer los
escaneos poco a poco.

Hay mecanismos para bloquear estos escaneos y sistemas para alertar de


ellos. Los firewall o cortafuegos pueden ser dispositivos hardware o programas
software que mitigan estos escaneos de puertos, filtrando los paquetes de IP’s
externas o filtrando el tipo de paquetes (sobre todo los de tipo ICMP o ping). Los
IDS o Intrusion Detection System, son sistemas de alarma que se colocan dentro de

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


46
Análisis de Vulnerabilidades

una red (normalmente suelen ser ordenadores analizando el tráfico) y que alertan de
comportamientos anómalos en el sistema.

La herramienta más popular y potente para realizar el escaneo de puertos es Nmap.


Esta herramienta viene por defecto en la distribución Kali Linux y también está
disponible para Windows, Mac OS X y cualquier otro Linux. Es una herramienta de
línea de comandos, aunque hay otra que tiene las mismas funcionalidades y tiene
interfaz gráfica, esta es Zenmap.

Figura 44: Escaneo de puertos de un router con Nmap.

Nmap se basa en el envío de paquetes de diferentes tipos a los puertos de un


servidor esperando una respuesta de este. Dependiendo del tipo de paquete que
se envíe será un tipo de escaneo diferente, algunos son más sigilosos, otros son más
efectivos, otros no son solo para analizar puertos, sino también para saber si hay algún
tipo de firewall o incluso para analizar la seguridad de los certificados que proporciona
un servidor web.

Los diferentes tipos de escaneo son:

1 TCP SYN ( -sS )


5 TCP XMAS ( -sX )
2 UDP ( -sU )
6 TCP FIN ( -sF )
3 TCP ACK ( -sA )
7 TCP IDLE ( -sI )
4 TCP NULL ( -sN )

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


47
Análisis de Vulnerabilidades

TCP SYN ( -sS )


Este escaneo es el más utilizado por ser muy efectivo y silencioso. Se basa en el
protocolo TCP, que envía un paquete SYN al receptor y si responde SYN+ACK es que
está abierto el puerto. El emisor responderá con RST+ACK para finalizar la conexión
sin que se establezca.

Figura 45: Escaneo TCP SYN.

UDP ( -sU )
Este escaneo sirve para buscar puertos UDP. Manda paquetes UDP a todos los
puertos y si contesta un ICMP es que el puerto está cerrado; sino el puerto estará
abierto o filtrado.

TCP ACK ( -sA )


Este escaneo no determina si un puerto está abierto, solo indica si un puerto tiene
un firewall delante. Enviará un paquete solo con el flag ACK activado, tanto los
puertos abiertos como los cerrados contestarán con el flag RST y solo los puertos
filtrados no contestarán o contestarán algún mensaje especial de error.

TCP NULL ( -sN )


Este escaneo determina los puertos cerrados. Enviará paquetes con todos los flags
desactivados, si el puerto receptor está abierto no contestará nada y si el puerto está
cerrado responderá con un RST+ACK.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


48
Análisis de Vulnerabilidades

TCP XMAS ( -sX )


Este escaneo envía paquetes con los flags FIN, PSH y URG activados (como si fuera
un árbol de navidad). Tiene la misma función que el anterior, es decir, descubrir
puertos cerrados, pues un puerto abierto no contestará nada y uno cerrado
contestará RST+ACK.

TCP FIN ( -sF )


Al igual que los dos últimos, este escaneo descubre puertos cerrados. En este caso
manda un paquete con el flag de FIN activado y esperará la respuesta de RST+ACK
de los puertos cerrados.

TCP IDLE ( -sI )


Este escaneo es uno de los más complejos, ya que requiere de una máquina extra, la
máquina zombi o intermediaria. Para encontrar una máquina zombi, el atacante
deberá enviar paquetes de SYN+ACK para iniciar una conexión con el posible zombi,
chequeando que los ID de respuesta que devuelva sean sucesivos o predecibles y
además la máquina zombi no debe tener tráfico. Estas condiciones se deben cumplir
para que este ataque funcione.

Una vez tengamos la máquina zombi, el atacante enviará paquetes SYN a la máquina
víctima haciendo IP Spoofing (suplantación de IP) haciéndose pasar por la máquina
zombi por lo que las respuestas irán para esta máquina y no para el atacante.

Los paquetes enviados tienen el funcionamiento de los vistos en el TCP SYN scan,
por lo que la víctima si tiene el puerto cerrado responderá con un paquete RST+ACK
a la máquina zombi, que lo descartará; si el puerto está abierto, responderá con un
SYN+ACK a la máquina zombi y esta devolverá un RST, pero aumentará el ID de
respuesta. Por ello, si el atacante pregunta por este ID y ve que ha aumentado, puede
saber que el puerto de la víctima estaba abierto. Como se puede ver, este escaneo es
muy complejo pero proporciona al atacante la capacidad de seguir oculto.

Hay muchos más tipos de escaneo, pero los más usados son los que se han mencionado.
Además, Nmap posee otras muchas funciones como medidas para poder saltarnos los
filtrados firewall, como puede ser la fragmentación de paquetes (opción –f), el
reconocimiento del sistema operativo que hay detrás de un dispositivo (opción –O) o la
generación de scripts, lo que le da mucho potencial a Nmap. Con ellos podemos hacer
un fingerprinting más avanzado.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


49
Análisis de Vulnerabilidades

Los scripts son de diferentes tipos:


Autenticación.
Fuerza bruta.
Configuraciones por defecto.
Descubrimiento.
Denegación de servicio.
Exploiting.
Ataques externos e intrusión.
Malware.
Detección de versiones y vulnerabilidades.

Un script muy útil puede ser el de identificación de banner: Nmap se conecta a un


puerto TCP abierto e imprime todo lo que recibe del servidor durante 5 segundos.

Figura 46: Script en Nmap.

Con estos scripts podemos analizar la seguridad que ofrecen los certificados digitales de
un sitio web: qué tipo de protocolo SSL soportan, si los algoritmos de firma y/o cifrado
son débiles… También podremos realizar pruebas de inyección SQL, fuerza bruta,
detección de vulnerabilidades, etc.

Todos los scripts e información sobre ellos (función, parámetros, requisitos…) se


pueden encontrar en la página: http://nmap.org/nsedoc/

Como se ha comentado, hay una herramienta en modo gráfico que implementa todas
las funciones de Nmap, esta es Zenmap (también de los creadores de Nmap).

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


50
Análisis de Vulnerabilidades

Figuras 47 y 48: Interfaz de Zenmap.

Esta herramienta permite realizar todas las tareas de Nmap incluida la ejecución de los
scripts.

Otra técnica muy importante de fingerprinting es el sniffing o captura de paquetes de


una red para obtener mucha información de la víctima.

El sniffing de paquetes es una técnica basada en capturar los paquetes enviados


y recibidos en redes locales, ya sea inalámbricas o por cable. Al capturar estos
paquetes podemos intentar acceder a toda la información que viaja en ellos como
contraseñas, usuarios…

Para realizar esta captura usaremos la herramienta Wireshark, que es multiplataforma


(Windows, Linux y Mac OS X) y viene preinstalada en la distribución Kali Linux.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


51
Análisis de Vulnerabilidades

Figura 49: Wireshark.

Para capturar el tráfico de red necesitaremos estar conectados a la red en cuestión; si es


por cable tendremos todos los paquetes sin cifrar excepto aquellos que vengan de
conexiones seguras (SSL, TLS) y si es por red inalámbrica solo de las redes abiertas
tendremos los paquetes descifrados.

Igualmente, hay formas de conseguir descifrar los paquetes, pero necesitaremos otros
métodos como el Man-in-the-middle (Mitm).

Nota: Si utilizamos Wireshark o cualquier herramienta de captura de paquetes en una


máquina virtual probablemente sea necesario el uso de una tarjeta de red USB, ya que
las máquinas virtuales no son capaces de usar la tarjeta de red que utiliza el sistema
operativo host, sino que hacen conexiones mediante NAT o puentes.

La técnica de Man-in-the-middle o Mitm consiste básicamente en situarnos entre el


cliente y el servidor e interceptar todos los mensajes que intercambien, haciéndonos
pasar por un router o un servidor proxy. Para realizar esta técnica tenemos múltiples
maneras de hacerlo, como establecer manualmente que nuestra máquina haga de
servidor proxy para todas las conexiones de la víctima, pero la más típica es hacer una
falsificación de ARP o ARP Spoofing.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


52
Análisis de Vulnerabilidades

Para explicar el ARP Spoofing es necesario hablar un momento de las tablas ARP de un
dispositivo. Estas tablas guardan la dirección MAC del resto de dispositivos que conoce
de la red y sirve para traducir direcciones IP (de la capa de red) a direcciones MAC (de
la capa de enlace), para poder enviar paquetes a dicho dispositivo. Estas tablas pueden
ser estáticas, nunca varían sus entradas sin la intervención humana, o dinámicas, se
van actualizando automáticamente ellas solas sin intervención humana.

El ARP Spoofing se basa en que la mayoría de tablas ARP, sobretodo en ordenadores


de sobremesa o portátiles, son dinámicas. Consiste en enviar constantemente
paquetes ARP a dichos dispositivos para llenar las tablas dinámicas y hacer
que otra máquina se haga pasar por el router, para que todo el tráfico de la
máquina víctima pase por ella.

Para hacerlo usaremos otra herramienta disponible en Kali Linux, llamada Ettercap. La
encontraremos en Aplicaciones > Kali Linux > Husmeando / Envenenando >
Envenenamiento de Redes > ettercap-graphical.

Figura 50: Herramienta Ettercap.

Para realizar el ARP Spoofing hay que seguir una serie de pasos:

1. Sniff > Unified sniffing y seleccionamos la interfaz.

2. Hosts > Scan for hosts para escanear los diferentes hosts de la red (sin incluir la
máquina en la que está corriendo la aplicación).

3. Hosts > Hosts list para ver los hosts escaneados.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


53
Análisis de Vulnerabilidades

4. Seleccionaremos el router como Target 1 y el host que queramos envenenar


como Target 2. Si no elegimos ningún objetivo (target) envenenaremos a todos
los hosts de la red.

Figura 51: Seleccionando objetivos.

5. Mitm > Arp poisoning. Nos aparecerán dos opciones, la que nos dice Only
poison one-way, consistirá en que si está activada solo envenenará a la máquina
víctima, es decir, que todas las peticiones que realice pasarán por la máquina
atacante; si no está marcada, además envenenará al router, haciendo que
también las respuestas pasen por la máquina atacante.

Con estos pasos ya se habrá realizado el ARP Spoofing. Es necesario saber que una vez
se termine de hacer el ataque de Mitm, habrá que establecer de nuevo correctamente
las direcciones ARP, ya que la máquina víctima mandaría las peticiones a una dirección
que no existe provocando una denegación de servicio. Para restaurar la tabla ARP de la
víctima tendremos que pulsar Mitm > Stop mitm attack(s) y Start > Stop sniffing.

Para Windows disponemos de una herramienta de ARP Spoofing llamada Cain & Abel.

Figura 52: Herramienta Cain & Abel.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


54
Análisis de Vulnerabilidades

Para más información sobre esta herramienta y su descarga usar la página oficial:
http://www.oxid.it/

Recordad que este tipo de ataques Mitm y ARP Spoofing generan mucho ruido, ya que
interaccionamos mucho con la víctima.

1.5. Análisis de la información

Una vez que hemos recabado la información debemos analizar y distinguir qué datos
son importantes y cuáles no. A continuación se exponen los elementos más
trascendentales:

Nombres y apellidos de empleados: para intentar deducir el usuario del


sistema operativo, las cuentas de correo (o cualquier otro servicio de
autentificación), para poder utilizar las técnicas de ingeniería social que hemos visto
en el primer capítulo, para generar un diccionario personalizado para ataques de
fuerza bruta, para encontrar documentos o carpetas (como el home de un usuario),
para intentar averiguar la contraseña…

Emails: se pueden intentar utilizar para acceder remotamente a servidores o


terminales en caso de que los nombres o una permutación de ellos coincidan.
También se pueden usar para comprobar si tienen contraseñas por defecto o para
realizar ingeniería social o phishing.

Contraseñas: muchas veces se utiliza la misma contraseña en más de una ocasión,


para diferentes servicios, por lo que se pueden usar para lanzar un ataque de fuerza
bruta para autenticarnos en todos los servicios.

Otros datos personales: como teléfonos, direcciones, fechas importantes… Para


utilizarlos como contraseñas (y permutaciones de estas) o para realizar ingeniería
social.

Un sitio web o subdominio: se debe realizar una buena fase de footprinting para
obtener información muy importante, como contraseñas olvidadas en los
comentarios, enlaces a subdominios restringidos, carpetas con permisos de
escritura…

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


55
Análisis de Vulnerabilidades

Redes internas o externas (intranet/extranet): para obtener datos internos


interesantes o para poder pivotar (ir pasando de una red a otra) a través de las redes
y alcanzar objetivos concretos.

Agentes externos o servicios de terceros: se pueden buscar contraseñas por


defecto de terceros para poder acceder al objetivo (como los routers de diferentes
ISP con contraseñas por defecto).

Carpetas o archivos ocultos: que proporcionen datos o información del objetivo.

Sucursales: buscar puntos intermedios en la infraestructura de la organización,


para hacer ingeniería social de cualquier tipo.

Servidores o nodos en zonas desmilitarizadas (DMZ): intentar


comprometer estos servidores en zonas con pocas defensas de las organizaciones
para intentar pivotar a través de ellos.

Reglas del firewall o del IDS: para ser capaces de eludir estas reglas o evitar ser
detectados por los IDS.

Protocolos que utilice la organización: para planear el ataque y utilizar


herramientas concretas.

Puertos abiertos: para intentar obtener el sistema operativo, los servicios que
están corriendo, buscar vulnerabilidades…

Direcciones IP: tratar de realizar un mapa de la red de la organización para


localizar objetivos concretos y fuentes de información.

Antivirus: investigar los tipos de virus para que el motor de búsqueda no los
detecte, para deshabilitar el antivirus, inutilizarlo, infectarlo…

Aplicaciones y su versión: para buscar vulnerabilidades en ellas.

Políticas internas: pues tienen información importante de la organización, como


formato de contraseñas, horarios de uso de los dispositivos…

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


56
Análisis de Vulnerabilidades

En síntesis, la información previa al ataque, durante cualquiera de sus fases, es vital y


muy relevante a la hora de realizar este ataque.

TEMA 1 – Ideas clave © Universidad Internacional de La Rioja, S. A. (UNIR)


57
Análisis de Vulnerabilidades

Lo + recomendado

Lecciones magistrales

El UAC y el bypass

En esta lección magistral hablaremos de qué es el UAC y los bypass del UAC.

La clase magistral está disponible en el aula virtual.

No dejes de leer…

OS Fingerprinting

En el siguiente artículo veremos las técnicas desarrolladas hasta el día de hoy para
averiguar el sistema operativo que se ejecuta en una máquina remota sin necesidad de
tener acceso a la misma. Se tratarán además diversos métodos de los que dispone el
administrador para evitar este tipo de problemas y modificar la apariencia de su
sistema hacia el exterior.

El artículo completo está disponible en el aula virtual o en la siguiente dirección web:


http://blackspiral.org/docs/fingerprint.pdf

TEMA 1 – Lo + recomendado © Universidad Internacional de La Rioja, S. A. (UNIR)


58
Análisis de Vulnerabilidades

No dejes de ver…

Hacking A Mature Security Program

Este vídeo es de una conferencia de


David Kennedy en la que nos presenta
la herramienta social Engineering
Toolkit. Una herramienta para
automatizar ataques mediante el
engaño. Entre sus funciones está
preparar una web maligna, enviar
correos falsos, generar documentos
infectados.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
http://www.youtube.com/watch?v=8CqhePNRqbk

La Jungla 4.0

Director: Len Wiseman.


Reparto: Bruce Willis, Timothy Olyphant, Maggie Q, Justin
Long, Jeffrey Wright, Mary Elizabeth Winstead, Cliff Curtis,
Kevin Smith, Jonathan Sadowski, Andrew Friedman.
País: Estados Unidos.
Año: 2007.
Género: Acción | Aventuras.
Duración: 130 min.

Existe una escena de ingeniería social (minuto 57) en el que Justin Long, interpretando
a un hacker, convence a la operadora para encender el coche.

TEMA 1 – Lo + recomendado © Universidad Internacional de La Rioja, S. A. (UNIR)


59
Análisis de Vulnerabilidades

¿Cuál es tu contraseña?

En este vídeo podemos ver cómo, a través de ingeniería social, una periodista obtiene
las contraseñas de la gente a la que entrevista en la calle simplemente preguntando por
ellas.

Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=opRMrEfAIiI

TEMA 1 – Lo + recomendado © Universidad Internacional de La Rioja, S. A. (UNIR)


60
Análisis de Vulnerabilidades

+ Información

A fondo

Pentest: recolección de información

El presente documento se encuentra dividido en dos partes. Por un lado, se detallan


herramientas actualmente utilizadas para recopilar información de forma externa a la
organización. En segundo lugar, durante la fase de Internal Footprinting se asume un
entorno en el que el atacante tiene acceso parcial a la red interna y donde intentará de
nuevo conseguir la mayor cantidad de información posible para seguir escalando su
ataque a otros equipos dentro de la organización.

El artículo está disponible en el aula virtual o en la siguiente dirección web:


http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_s
eguridad_information_gathering.pdf

Sabuesos en la red

En este artículo se detallan las técnicas de escaneo de puertos.

El artículo está disponible en el aula virtual o en la siguiente dirección web:


http://index-of.co.uk/INFOSEC/Sabuesos_Escaneos_en_la_Red.pdf

TEMA 1 – + Información © Universidad Internacional de La Rioja, S. A. (UNIR)


61
Análisis de Vulnerabilidades

Webgrafía

Flu-project

Página web donde podemos encontrar información diversa sobre la seguridad


informática.

http://www.flu-project.com/

The hacker way

Página web en la se publican técnicas de hacking.

http://thehackerway.com/

Bibliografía

Calles, J.A. y González, P. (2011). La biblia del footprinting. flu-proyect.com.


Recuperado de http://la-biblia-del-
footprinting.googlecode.com/files/La_Biblia_del_Footprinting.pdf

González, P. (2014). Ethical Hacking. Teoría y práctica para la realización de un


pentesting. 0xWORD.

Long, J. (2005). Hacking con Google. Madrid: Ediciones Anaya Multimedia.

TEMA 1 – + Información © Universidad Internacional de La Rioja, S. A. (UNIR)


62
Análisis de Vulnerabilidades

Mitnick, K.D. & Simon, W.L. (2008). El arte de la intrusión. Cómo ser un hacker o
evitarlos. Ra-Ma.

Tori, C. (2008). Hacking ético. Recuperado de:


https://docs.google.com/file/d/0B6pfLOBKiNlpc3FhVmxCMUpWZ2M/edit?pli=1

VV. AA. (2011). Seguridad informática. Ethical Hacking. Conocer el ataque para una
mejor defensa. Barcelona: Ediciones ENI.

TEMA 1 – + Información © Universidad Internacional de La Rioja, S. A. (UNIR)


63
Análisis de Vulnerabilidades

Test

1. Una técnica para encontrar vulnerabilidades es el denominado footprinting que


tiene por objeto:
A. Búsqueda de datos públicos en Internet.
B. Paso previo a la intrusión en un sistema operativo.
C. Suplantar una identidad o phishing.
D. Averiguar la versión del sistema operativo.

2. Google Hack es conocido como un método para hacer búsquedas avanzadas y


conseguir mejores resultados, pero también puede ser utilizado como forma de:
A. Encontrar páginas que tras ser probadas han quedado cacheadas en Google.
B. Llevar a cabo footprinting.
C. Método para buscar informaciones confidenciales y personales.
D. Todas las anteriores son correctas.

3. Encuentra dentro de las siguientes sentencias cuál es la correcta:


A. Intitle reconoce como término de búsqueda aquel que está detrás de los dos
puntos.
B. Intitle puede dar fallos al ser utilizado conjuntamente con otros operadores.
C. Intitle y link sirven para encontrar un dominio o sitio concreto.
D. Intitle puede ser sustituido por varios operadores inurl para que su
funcionamiento sea óptimo.

4. La técnica de DNS Snooping consiste en:


A. Falsificar las DNS para redirigir al sitio que el atacante quiera.
B. Falsificar las DNS para realizar consultas a través de un proxy.
C. Obtener información de las DNS con una consulta recursiva.
D. Obtener información de las DNS con una consulta no recursiva.

TEMA 1 – Test © Universidad Internacional de La Rioja, S. A. (UNIR)


64
Análisis de Vulnerabilidades

5. Indica cuál de las siguientes sentencias es incorrecta:


A. La ingeniería social puede realizarse de manera telefónica o incluso de forma
personal.
B. La ingeniería social puede venir ocasionada por el contacto con algún familiar
o amigo.
C. Una medida para evitar engaños es tener centralizada la organización.
D. La ingeniería social puede afectar tanto a particulares como a organizaciones.

6. Indica cuál de estas funciones no realiza Maltego:


A. Busca correos electrónicos de una persona u organización.
B. Crea mapas de información.
C. Busca puertos abiertos en una máquina remota.
D. Obtiene información sobre las DNS.

7. A qué no consideramos información útil a la hora de realizar un proceso de


footprinting y fingerprinting:
A. Puertos UDP abiertos en una máquina.
B. Hora de la última modificación de un documento.
C. Versión del antivirus.
D. Apodo del usuario que creo un documento.

8. Respecto a los diferentes tipos de escaneos de puertos con Nmap. Indica cual no es
correcto:
A. El escaneo TCP XMAS manda un paquete con tres flag a 1.
B. El escaneo TCP IDLE requiere de una máquina zombi.
C. El ataque TCP ACK es el más utilizado.
D. El ataque TCP NULL solo detecta puertos cerrados.

9. El ataque de banner es:


A. Conseguir que un servidor DNS nos transfiera todo su contenido.
B. Hacer una pequeña consulta HTTP a un sitio web para obtener la cabecera.
C. Hacer una denegación de servicio mediante Spam.
D. Un tipo de técnica de phishing que consiste en mandar Spam dirigido a la
víctima.

TEMA 1 – Test © Universidad Internacional de La Rioja, S. A. (UNIR)


65
Análisis de Vulnerabilidades

10. Indica de entre las siguientes sentencias cuál es la correcta:


A. The Harvester permite buscar correos electrónicos.
B. Ettercap es un programa que realiza escaneos de puertos.
C. Anubis es un programa que actúa como sniffer de paquetes.
D. Ubuntu es una distribución GNU/Linux diseñada para la auditoría de
seguridad y relacionada con la seguridad informática en general.

TEMA 1 – Test © Universidad Internacional de La Rioja, S. A. (UNIR)


66

S-ar putea să vă placă și