recolecci“n de informaci“n

40
Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 2- RECOLECCIÓN DE INFORMACIÓN (Information Gathering) © www.dsteamseguridad.com

Upload: others

Post on 11-Sep-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: RECOLECCI“N DE INFORMACI“N

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

2- RECOLECCIÓN DE INFORMACIÓN

(Information Gathering)

© www.dsteamseguridad.com

Page 2: RECOLECCI“N DE INFORMACI“N

Recolección de Información:

“En este módulo se introduce en el tema de lastécnicas de recopilación de información a nivelgeneral, las cuales más tarde serán la base para losprocesos de Scanning, Análisis de Vulnerabilidades,Explotación y Post Explotación”

© www.dsteamseguridad.com

Explotación y Post Explotación”

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

“Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando mi Hacha”

Page 3: RECOLECCI“N DE INFORMACI“N

La recolección de información (InformationGathering), también es conocida como«Reconocimiento».

La recopilación de información es una de las etapasmás importantes de la auditoria de seguridad del

Recolección de Información:

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

más importantes de la auditoria de seguridad deltipo Hacking Ético. Aquí es donde el auditor oatacante reúne información básica acerca delobjetivo con el propósito de poder lanzar el ataqueo la auditoria más adelante. Hay una ecuaciónsimple que hay que tener en cuenta:

MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque.

Page 4: RECOLECCI“N DE INFORMACI“N

1. Al final de este módulo, el estudiante debe ser capazde reunir la información pública de una empresa enespecial, mediante diversos recursos, tales como Google,Herramientas On-Line, LA-Foca, Whois, entre otras.

Recolección de Información: Objetivos

© www.dsteamseguridad.com

2. Identificar la importancia del proceso de recolecciónde información, con sus respectivas herramientas ytécnicas.

3. Construir un perfil básico de unaempresa/organización utilizando información que estádisponible de forma pública.

-El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta

primera fase-

Page 5: RECOLECCI“N DE INFORMACI“N

“Es la primera y mas importante fase del Hacking Ético. Elatacante o auditor de seguridad tratará de recopilar deforma metodológica toda la información que mas pueda alrespecto del objetivo”. Dentro de las características delproceso de recolección de información se encuentran

Recolección de Información: Definición

© www.dsteamseguridad.com

proceso de recolección de información se encuentran

� No se realiza ningún tipo de escaneo o contacto con lamaquina objetivo.� Permite Construir un perfil del Objetivo, sininteractuar con él.� Existen menos herramientas informáticas que en lasotras fases.� Recolección de Información Pública ( Ingeniería Social,Hacking con buscadores, OSINT, entre otros)

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Page 6: RECOLECCI“N DE INFORMACI“N

Un aspecto de gran relevancia en el proceso derecolección de información, es registrar en el informetécnico que se le va a entregar al cliente, cual es la formaen que la información fue descubierta. Hay diversasmaneras de descubrir información en un proceso de

Recolección de Información: Como ha sido descubierta?

© www.dsteamseguridad.com

maneras de descubrir información en un proceso deauditoria del tipo Hacking Ético. Algunas de las maneasson:

� Información suministrada por el personal de laempresa

� Identificada por búsquedas en google,bing,yahoo� Por medio de una trasferencia de zona DNS� Por medio de un ping sweep (Seria ya invasivo)� Por medio de una conexión Inalámbrica vulnerable.

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Page 7: RECOLECCI“N DE INFORMACI“N

Son muchas las técnicas utilizadas y recursosdisponibles para el proceso de recolección deInformación. Algunas de ellas son:

•Herramientas de red: Whois, Traceroute, Ping entreotros.

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

otros.•Información del sitio Web corporativo• Hacking con Buscadores (Google Hacking)• Obtención y Extracción de Metadatos• Automatización con Plug-in Firefox• Scripts públicos• OSINT• Ingeniería Social

Page 8: RECOLECCI“N DE INFORMACI“N

Utilizando Herramientas de red: Son muchas lasherramientas y protocolos de red disponibles pararealizar recolección de información, algunasherramientas combinadas con técnicas de ataque oauditoria, funcionan muy bien. Observemos algunas.

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

auditoria, funcionan muy bien. Observemos algunas.

El protocolo WHOIS, aunque es un antiguo protocolo,aun sigue suministrando información importante a unatacante o a un auditor Informático. Este protocolo anivel cliente, esta por defecto y presente en muchossistemas operativos de uso comun, como Linux porejemplo.

Page 9: RECOLECCI“N DE INFORMACI“N

WHOIS (Definición): WHOIS es un protocolo TCPbasado en petición/respuesta que se utiliza paraefectuar consultas en una base de datos que permitedeterminar el propietario de un nombre de dominio ouna dirección IP en Internet. Las consultas WHOIS sehan realizado tradicionalmente usando una interfaz de

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

han realizado tradicionalmente usando una interfaz delínea de comandos, pero actualmente existen multitudde páginas web que permiten realizar estas consultas.Estas páginas siguen dependiendo internamente delprotocolo WHOIS para conectar a un servidor WHOIS yhacer las peticiones. Los clientes de línea de comandossiguen siendo muy usados por los administradores desistemas.

Fuente: http://es.wikipedia.org/wiki/WHOIS

Page 10: RECOLECCI“N DE INFORMACI“N

Ejemplo cliente WHOIS Grafico : En el siguiente ejemplo se utiliza elprotocolo whois para hacer una consulta y determinar información deun sitio web. Para el ejemplo se usa el cliente whois del sitio webhttp://www.geektools.com/whois.php

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Lo único que nos pide el sitio es digitar el valor de un captcha.

Page 11: RECOLECCI“N DE INFORMACI“N

Ejemplo cliente WHOIS Grafico : La respuesta del servidor whois es lasiguiente:

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 12: RECOLECCI“N DE INFORMACI“N

Ejemplo cliente WHOIS no Gráfico: Como se mencionaba anteriormente,muchos sistemas operativos, como Linux por ejemplo, tienen un clientewhois por defecto. Para este segundo ejemplo usaremos la mismaconsulta realzada en el ejemplo anterior, pero esta vez usamos el clientewhois de Kali Linux, obteniendo resultados similares a los anteriores.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 13: RECOLECCI“N DE INFORMACI“N

WHOIS – Otras herramientas en línea: De formacomplementaria a los dos ejemplos, hay otros sitiosweb en los cuales se puede hacer uso del clientewhois. Algunos de los sitios web son:

http://whois.domaintools.com/

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

http://whois.domaintools.com/http://www.networksolutions.com/whois/index.jsphttp://whois.co/

Page 14: RECOLECCI“N DE INFORMACI“N

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Tips: También se puede realizar una consultawhois utilizando una dirección IP. Para el casovamos a usar el sitio web http://lacnic.net/cgi-bin/lacnic/whois?lg=EN perteneciente alacnic, y buscar información al respecto de

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

lacnic, y buscar información al respecto deuna dirección IP administrada por estaentidad.

Page 15: RECOLECCI“N DE INFORMACI“N

Ping: Otra comando de red importante y que esta presente en casi todos lossistemas operativos es el Ping (Utilidad de diagnostico de red) . Por ejemplosi queremos saber la dirección IP de un sitio web o host en especial, elcomando ping seria de mucha utilidad.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 16: RECOLECCI“N DE INFORMACI“N

Tracert: Otra utilidad importante en el proceso de recolección deinformación es el comando o herramienta de diagnostico tracert, el cualpermite realizar un proceso de trazado de paquetes y ruta entre un hostorigen y un host destino, con lo cual el atacante o auditor informático puedeobtener información relevante al respecto de la victima o empresa que seesta auditando. La herramienta es llamada tracert en sistemas operativos

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

esta auditando. La herramienta es llamada tracert en sistemas operativosWindows, y traceroute en sistemas operativos GNU/Linux

Page 17: RECOLECCI“N DE INFORMACI“N

Ejemplo uso del comando tracert : En el siguiente ejemplo se utiliza elcomando tracer, no desde el punto de vista de un administrador de red, sinodel punto de vista de un auditor o atacante informático, con el propósito deidentificar mas host y/o equipos informáticos que vulnerar.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

En el resultado del ejemplo se puede identificar los host por los cuales pasa

un paquete de red entre el origen (auditor-atacante) y el destino (victima).

Page 18: RECOLECCI“N DE INFORMACI“N

Geo-Localización de la IP: Con el propósito de tener en cuenta las normas ycriterios legales de cada país , en lo que respecta a seguridad y delitosinformáticos, es de gran importancia para el auditor o atacante Informáticopoder determinar la Geo-localización de la dirección IP de la victima o targetde evaluación. Para el caso del ejemplo anterior, se logro identificar que ladirección IP del sitio web www.cinde.org.co es 162.212.130.182. Para

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

dirección IP del sitio web www.cinde.org.co es 162.212.130.182. Paraidentificar la Geo-localización de la dirección IP en mención, podemosayudarnos con el siguiente sitio web:http://cqcounter.com/whois/

Page 19: RECOLECCI“N DE INFORMACI“N

Haciendo consultas DNS: Las consultas a los servidores DNS, son tambiénuna técnica que le permite a un atacante o auditor Informático realizarprocesos de recolección de información. nslookup es un comando y/o unaherramienta DNS que permite realizar diversas operaciones, entre las cualesesta hacer consultas DNS. nslookup viene por defecto en muchos sistemasoperativos tales como Linux y Windows.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

operativos tales como Linux y Windows.

Page 20: RECOLECCI“N DE INFORMACI“N

Ejemplo usando nslookup: En el siguiente ejemplo realzaremos una consultausando la herramienta nslookup, con el objetivo de poder identificar elregistro MX correspondiente al sitio web http://www.cccauca.org.co/ con elpropósito de identificar servidores de correo asociados a este dominio.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 21: RECOLECCI“N DE INFORMACI“N

Ejemplo usando nslookup: Luego hacemos un telnet a los puertos 25 y 110respectivos a los protocolos de correo SMTP y POP3, y obtenemos lossiguientes resultados.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 22: RECOLECCI“N DE INFORMACI“N

Recolección de información disponible en laWeb: Otras de las practicas que se debe de hacerantes de un ataque o auditoria informática, espasar un tiempo navegando en la web y buscar

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información:

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

pasar un tiempo navegando en la web y buscarinformación de fondo sobre la organización que sequiere evaluar o atacar. Por lo general se visita elsitio web de la organización que se estaanalizando, y se busca información como:Contactos, números de teléfono y fax, correoselectrónicos gratuitos, corporativos, entre otros.

Page 23: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de

Información

“Google Hacking” Google ha demostrado seruno de los motores de búsqueda mas poderososy efectivos. Pero por su gran poder, puede,

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

y efectivos. Pero por su gran poder, puede,causar la exposición de información sensible enun sitio web especifico.

Google Hacking se introdujopor primera vez por "JohnnyLong", que desde entoncesha publicado un par delibros sobre el tema

Page 24: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de

Información

“Google Hacking” se hace mas efectivo,usando los operadores de búsquedas

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

usando los operadores de búsquedasavanzadas de Google. Algunos operadores debúsqueda avanzada son: site, inurl, filetype

http://www.exploit-db.com/google-dorks/

Page 25: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de

Información

Algunos ejemplos de búsqueda básica, usandola técnica de “Google Hacking”:

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

la técnica de “Google Hacking”:

http://www.sahw.com/wp/archivos/2006/03/08/google-hacking-ejemplos-y-medidas-para-evitar-sus-efectos/

SITE, FILETYPE, INURL

http://www.googleguide.com/advanced_operators.html

intitle:"Remote Desktop Web Connection" inurl:tsweb

Page 26: RECOLECCI“N DE INFORMACI“N

Ejemplo usando Google hacking: la técnica de recolección de informaciónde Google hacking es muy extensa, ya que tiene cientos de ejemplos. Para lademostración de esta técnica, vamos a tomar como ejemplo la búsquedaplanteada en la siguiente URL:

http://www.exploit-db.com/ghdb/3886/

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

http://www.exploit-db.com/ghdb/3886/

La anterior búsqueda encontrara directorios compartidos en servidores, condocumentos (Archivos) que en ocasiones suelen ser privados (Confidenciales) yde carácter empresarial, los cuales en muchas ocasiones son compartidos ypublicados, pero el usuario no se percata, o no es consciente de ello.

Page 27: RECOLECCI“N DE INFORMACI“N

Ejemplo usando Google hacking: Y si cambiamos el criterio de búsquedaaplicando la palabra myshare por la palabra en español compartir. Entoncesla búsqueda en google quedaría así:

intitle:"index of" compartida

Observando los siguientes resultados:

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Observando los siguientes resultados:

Page 28: RECOLECCI“N DE INFORMACI“N

Ejemplo usando Google hacking: mas resultados…..

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 29: RECOLECCI“N DE INFORMACI“N

Ejemplo usando Google hacking: Y cambiando el criterio de búsqueda porel siguiente: intitle:"index of" privado

Los resultados serian mas interesantes???????????

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 30: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Metadatos

Otra de las técnicas útiles para el proceso de recolección de información,son los METADATOS que están contenidos en archivos de Office, PDF, entreotros.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

Los Metadatos pueden definirse como unos datos que describen a otrosdatos. Por ejemplo en las propiedades de un documento de Office, se puedeencuentra información clasificada como Metadatos.Algunos ejemplos de Metadatos son:

• Creador del Documento• Nombre del equipo donde se creo• Sistema Operativo• Una nombre de una impresora.• Una Ruta (Path)

Page 31: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Metadatos

Existen muchas herramientas para la extracción de los METADATOS, la FOCAes una de ellas. Es una herramienta para el S.O Windows, y es un softwareiniciado por el consultor de seguridad Español “Chema Alonso”.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

iniciado por el consultor de seguridad Español “Chema Alonso”.

La herramienta se puede descargar desde lasiguiente dirección:https://www.elevenpaths.com/es/labs-herramientas-foca.htmlAdemás tiene una versión online.http://www.informatica64.com/foca/

Page 32: RECOLECCI“N DE INFORMACI“N

ExifTool Otra interesante herramienta para la extracción de metadatos esExifTool. Esta poderosa herramienta permite escribir, leer y cambiarmetadatos. Entre algunas de las características de esta herramienta seencuentran:

� Puede ejecutarse en Windows, Linux y Mac OS

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Herramientas para la Extracción de

Metadatos

© www.dsteamseguridad.com

� Puede ejecutarse en Windows, Linux y Mac OS� Soporta más de 100 formatos de archivos para extraer los metadatos� Inicialmente esta herramienta solo analizaba archivos de imagen y audio� Soporta el análisis de archivos del tipo, pdf, doc, docx, xls,xlsx, entre otros� Procesa archivos de varias cámaras digitales� Proceda Geotags y Georeferencias

http://www.sno.phy.queensu.ca/~phil/exiftool

Page 33: RECOLECCI“N DE INFORMACI“N

Ejemplo usando la herramienta ExifTool : Para este ejemplo vamos a usar laherramienta ExifTool, la cual viene por defecto instalada en kali Linux:

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

Page 34: RECOLECCI“N DE INFORMACI“N

Ejemplo formas de Obtener archivos para analizar los Metadatos:

� Ejemplo desde Linux usando la herramienta wget

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Recolección de Información: Técnicas de Recolección de información

© www.dsteamseguridad.com

� Ejemplo usando HTTrack

Page 35: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Addon Firefox PassiveRecon

Otra importante herramienta en el proceso de recolección deinformación, es un Plug-in de Firefox llamado PassiveRecon: Este Plug-inpermite a los analista de seguridad realizar procesos de recolección deinformación que esta disponible al publico, en lo que respecta aun host

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

información que esta disponible al publico, en lo que respecta aun host(Sitio Web) especifico.Con tan solo visitar el sitio del cual se desea recolectar información, y darleclic derecho, el Plug-in comienza el proceso de recolección de informacióntotal, o parcial, según las indicaciones que se le al Plug-in

https://addons.mozilla.org/en-us/firefox/addon/passiverecon/

Page 36: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Otros recursos “OSINT”

Los datos de fuentes abiertas ypublicas o lo que comúnmente seconoce como “Open sources for

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

conoce como “Open sources forintelligence”, también es un buenrecursos para la recolección deinformación.

http://en.wikipedia.org/wiki/Open_source_intelligence#OSINT_communities

Page 37: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Netcraft

Netcraft es una compañía de monitoreo de Internet con sede en Bradford-on-Avon,

Inglaterra. Sus servicios más destacados son el seguimiento tiempos de

funcionamiento y modo operativo de servidor del sistema de detección.

Netcraft se puede utilizar para encontrar indirectamente información sobre los

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

Netcraft se puede utilizar para encontrar indirectamente información sobre los

servidores web en Internet, incluyendo el sistema operativo subyacente, la versión

del servidor web, gráficos de tiempo de actividad, entre otros.

Page 38: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Otros recursos “SHODAN”

Esta herramienta nos sirve para identificardispositivos que están expuestos enInternet. Para usar esta herramienta serequiere de un registro.

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

requiere de un registro. http://www.shodanhq.com/

Page 39: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: “Ingeniería Social”

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

http://www.social-engineer.org/framework/Social_Engineering_Framework

La Ingeniería Social se define como el proceso mediante el cualtratamos de engañar a una persona o grupo de personas, para quenos suministren información que necesitamos saber.

Page 40: RECOLECCI“N DE INFORMACI“N

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Scripts

Dentro de los recursos que se tiene para el proceso de recolección deinformación, también se tienen algunos Scripts, que automatizan las tareasde esta fase del hacking Ético. Dentro de estos Script, tenemos:

Theharvester

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

© www.dsteamseguridad.com

• Theharvester• Metagoofil --(Script que extrae Metadata, similar a como lo hace “La-Foca”

http://www.edge-security.com/metagoofil.php