Footprints - Recopilar información - Reconocimiento.

Iniciado por Cl0udswX, Enero 29, 2015, 09:17:10 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 29, 2015, 09:17:10 PM Ultima modificación: Enero 29, 2015, 10:32:56 PM por Cl0udswX

Por años venimos leyendo en casi todas las partes los 5 pasos del hacking, los cuales difieren en algunas cosas, si bien en algunos lados el orden es:

1- Escanear
2- Recopilar información
3- Testing
4- Planear el ataque
5- Lanzar el ataque


En otros lados es:

1- Recopilar información
2- Escanear
3- Conseguir Acceso
4- Mantener acceso
5- Limpiar el rastro


Y en otros mas sera:

1- Recopilar información
2- Escanear
3- Conseguir el acceso
4- Elevar privilegios
5- Mantener el acceso
6- Limpiar rastro


Y si bien es cierto que a grandes rasgos los modelos son similares también es cierto que difieren en cuanto al orden en algunos de sus etapas y esto sucede a razón de que cada cual tiene su modo personal y único de hacer las cosas. Pero en medio de tantas formas diferentes existe un común denominador para un correcto y exitoso pentesting, y es:

Recopilar información



Generalmente se suele decir: "Recopilar información y luego escanear" pero ambas etapas realmente son las mismas ya que en ambas tratamos de "Conseguir la mayor cantidad de información posible", así que en lo adelante las tratare como a iguales para conceptualizar mejor el post.

Recopilar información.


Es muy común que se le llame "Etapa de reconocimiento" y es donde intentamos conseguir la mayor cantidad de información posible sobre un objetivo, y cuando digo "la mayor" me refiero a tomar en cuenta incluso los mas mínimos detalles. Y en un mar de información y a causa de nuestra humanidad resultaría muy fácil confundirnos y obviar algún dato que quizás resulte muy importante, por tanto debemos recopilar información de manera organizada.

¿Que beneficios aporta la recopilación de información?

Podria sonar tonto y quizás obvio, pero de todas formas tratare de iluminar un poco mas.

a) Nos ayuda a conocer la postura que tiene el objetivo en cuanto a la seguridad de sus sistemas informáticos (saber si tienen presupuesto para protegerse, si tienen a alguien en especifico para defenderles, saber si han sido atacados anteriormente, etc...)

b) Reducir el área de ataque a un rango especifico de direcciones IP, redes, nombres de dominio, accesos remotos, posibles vulnerabilidades, equipos conectados directamente a internet, etc..

c) Recuerdan lo de la organización descrito mas arriba ? Pues eso mismo, construir una base de datos de toda la información recopilada nos ayuda a una posterior asociación de datos.

d) Pues usando los puntos b & c y apoyados en las herramientas correctas podríamos hacer una topologia del diseño de red, lo cual podría ser nuestro mapa.

¿Que tipo de información debemos conseguir?


Pues la información puede ser de muchos tipos, por lo cual seria recomendable organizarla en tres grandes bloques.

Información de la red.


Dentro de este pilar podríamos mencionar:

Código: php
Nombres de dominio
Nombres de dominios internos
Bloques de dirección IP
Direcciones de equipos alcanzables desde Internet
Servicios UDP & TCP corriendo en los equipos
Mecanismos de accesos físicos
Protocolos de red
Puntos para VPN
Listas de accesos (ACLs)
Números telefónicos (Digitales/analogos)
Mecanismo de autentificacion


Información del sistema

Código: php
Nombres de usuarios y de grupos
Avisos del sistema (Para asuntos legales los avisos del sistema representan un factor muy importante)
Tablas de enrutamiento
Arquitectura del sistema
Nombres de sistemas
Contraseñas


Información sobre la empresa

Código: php
Detalles de los empleados
Pagina web de la empresa
Comentarios en el código HTML del website
Directorio de la compañía
Detalles de la ubicación física
Números telefónicos
Políticas de seguridad
Trayectoria de la empresa
Artículos de prensa sobre la empresa


¿Como conseguir toda esta información?

Pues el abanico de posibilidades es muy amplio, aquí solo cito algunos de ellos por ejemplo:

Código: php
Ingeniería social.
Campañas publicitarias.
Revisar toda la información del website
Escaneo del sistema.
Fuga de la información (En parte también usando la ingeniería social, empleados descontentos, etc..)
Acceso físico
Revisar la basura (Puede sonar desagradable, pero muchas empresas no destruyen apropiadamente sus desechos)
Mail Phishing.
Whois
Tracert / traceroute



Se suman a estos la mezcla de una posibilidad con otra (Ingeniería social + Acceso físico), todo sea por conseguir esa valiosa información que nos ayudara en nuestros fines, ninguna información carece de importancia, los horarios de almorzar, los horarios de entra y de salida de los empleados, todo!!!

Esto es todo por ahora underc0ders, nos vemos en una próxima.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Excelente información para  realizar una auditoría de seguridad, habría que añadir dos puntos más, Anonimato y eliminación de pruebas y las primeras quedando de la siguiente manera:

Recolección/recopilación de información.
Anonimato.
Búsqueda de vulnerabilidades.
Explotación de los sistemas.
Post explotación.
Eliminación de pruebas.
Informe ejecutivo y técnico.

Un saludos y como mencione muy buena información Cl0udswX
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buen post Cl0udswX +1
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Febrero 01, 2015, 02:31:11 PM #3 Ultima modificación: Febrero 01, 2015, 09:40:25 PM por Iny3trol
gracia hermano, Aunque me lo le ere mañana.
:)

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


Nice!!!


Enviado desde mi iPhone utilizando Tapatalk
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Buena info !!! Un muy buen programa para hacer footprinting es Anubis, lo recomiendo !!