hacking Ético - index-of.co.ukindex-of.co.uk/google/modulo1.pdf · hacking Ético módulo i fase...

34
Hacking Ético Módulo I Fase 1: Obtención de información

Upload: others

Post on 03-Jun-2020

10 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Hacking Ético

Módulo I

Fase 1: Obtención de información

Page 2: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  2

Obtención de información

Borrado de

huellas

Obteneracceso

Escaneo

Reconocimiento

Mantenerel

acceso

1

2

3

4

5

Page 3: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  3

Conceptos: TCP/IP

Page 4: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  4

Conceptos: Servicio y Puerto

Page 5: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  5

Conceptos: DNS

Page 6: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  6

Conceptos: DMZ

Page 7: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  7

Obtención de información

Dos fases en el pre-ataque:• Obtención de información – Pasivo y legal

• Escaneo y Enumeración – Activo e ilegal (lo veremos después)

Metodología para la obtención de información de una empresa u organización.

Obtención de perfiles de seguridad de sus redes (Internet / Intranet / Extranet / Wireless)

Page 8: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  8

Obtener información inicial

Incluiría:• Nombres servidores DNS, algunas direcciones IP• Localizaciones geográficas de la empresa.• Contactos (Teléfono / mail)

Fuentes de Información:• Infojobs / monster• Geogle hacking. • Web de la empresa• whois• nslookup• www.all-nettols.com

Page 9: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  9

Google hacking

“Google Hacking” es la acción de buscar en Google información sensible, generalmente con fines maliciosos.

• Productos vulnerables• Ficheros que contienen claves• Ficheros que contienen nombres de usuario• Páginas con formularios de acceso• Páginas que contienen datos relativos a

vulnerabilidades• Dispositivos hardware online

Page 10: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  10

Google hacking

Page 11: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  11

Fase 1 (pre ataque)- Footprinting

Obtener información inicial:

• whois• nslookup

Localizar el rango de red:

• traceroute

Page 12: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  12

Whois

Registrant: targetcompany (targetcompany-DOM) # Street Address City, Province State, Pin, Country Domain Name: targetcompany.COM

Domain servers in listed order: NS1.WEBHOST.COM XXX.XXX.XXX.XXX NS2.WEBHOST.COM XXX.XXX.XXX.XXX

Administrative Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXXTechnical Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX

Page 13: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  13

Nslookup

nslookup – resolución DNS (Sistema de Nombre de Dominios)

Con el nombre DNS de un equipo podemos obtener su ip.

Mediante sus DNS podemos obtener ips de sus máquinas web, de sus máquinas de mail, etc..

Podemos obtener las ips de sus DNS internos.

Page 14: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  14

Determinar el rango de red

Incluiría:

Encontrar el rango de Ips.

Encontrar la máscara de subred.

Encontrar firewalls, DMZ, etc.

Fuentes de información:

traceroute

Hacking Tool:

NeoTrace / Geotrace.

VisualRoute /Xroute (xt).

Whatroute.

Page 15: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  15

Tool: NeoTrace (Now McAfee Visual Trace) – Geotrace (GNU)

NeoTrace muestra la salida de traceroute visualmente en un mapa.

Page 16: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  16

Tool: VisualRoute Mail Tracker

Page 17: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  17

Ejemplo

wikipedia.org

• whois – datos de la empresa. DNS de la empresa

• nslookup – sacar la IP de su servidor mail.

• traceroute – obtener la IP de su cortafuegos.

Page 18: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Hacking Ético

Módulo I

Fase 1: Obtención de información

Page 19: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  2

Obtención de información

Borrado de

huellas

Obteneracceso

Escaneo

Reconocimiento

Mantenerel

acceso

1

2

3

4

5

Page 20: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  3

Conceptos: TCP/IP

Page 21: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  4

Conceptos: Servicio y Puerto

Page 22: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  5

Conceptos: DNS

Page 23: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  6

Conceptos: DMZ

Page 24: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  7

Obtención de información

Dos fases en el pre-ataque:• Obtención de información – Pasivo y legal

• Escaneo y Enumeración – Activo e ilegal (lo veremos después)

Metodología para la obtención de información de una empresa u organización.

Obtención de perfiles de seguridad de sus redes (Internet / Intranet / Extranet / Wireless)

Page 25: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  8

Obtener información inicial

Incluiría:• Nombres servidores DNS, algunas direcciones IP• Localizaciones geográficas de la empresa.• Contactos (Teléfono / mail)

Fuentes de Información:• Infojobs / monster• Geogle hacking. • Web de la empresa• whois• nslookup• www.all-nettols.com

Page 26: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  9

Google hacking

“Google Hacking” es la acción de buscar en Google información sensible, generalmente con fines maliciosos.

• Productos vulnerables• Ficheros que contienen claves• Ficheros que contienen nombres de usuario• Páginas con formularios de acceso• Páginas que contienen datos relativos a

vulnerabilidades• Dispositivos hardware online

Page 27: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  10

Google hacking

Page 28: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  11

Fase 1 (pre ataque)- Footprinting

Obtener información inicial:

• whois• nslookup

Localizar el rango de red:

• traceroute

Page 29: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  12

Whois

Registrant: targetcompany (targetcompany-DOM) # Street Address City, Province State, Pin, Country Domain Name: targetcompany.COM

Domain servers in listed order: NS1.WEBHOST.COM XXX.XXX.XXX.XXX NS2.WEBHOST.COM XXX.XXX.XXX.XXX

Administrative Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXXTechnical Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX

Page 30: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  13

Nslookup

nslookup – resolución DNS (Sistema de Nombre de Dominios)

Con el nombre DNS de un equipo podemos obtener su ip.

Mediante sus DNS podemos obtener ips de sus máquinas web, de sus máquinas de mail, etc..

Podemos obtener las ips de sus DNS internos.

Page 31: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  14

Determinar el rango de red

Incluiría:

Encontrar el rango de Ips.

Encontrar la máscara de subred.

Encontrar firewalls, DMZ, etc.

Fuentes de información:

traceroute

Hacking Tool:

NeoTrace / Geotrace.

VisualRoute /Xroute (xt).

Whatroute.

Page 32: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  15

Tool: NeoTrace (Now McAfee Visual Trace) – Geotrace (GNU)

NeoTrace muestra la salida de traceroute visualmente en un mapa.

Page 33: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  16

Tool: VisualRoute Mail Tracker

Page 34: Hacking Ético - index-of.co.ukindex-of.co.uk/Google/Modulo1.pdf · Hacking Ético Módulo I Fase 1: Obtención de información. Constantino Malagón Módulo 1 – Obtención de información

Constantino Malagón                  Módulo 1 – Obtención de informaciónJesús Pancorbo  17

Ejemplo

wikipedia.org

• whois – datos de la empresa. DNS de la empresa

• nslookup – sacar la IP de su servidor mail.

• traceroute – obtener la IP de su cortafuegos.