Anda di halaman 1dari 26

Hacking tico

Mdulo II
Fase 1: Obtencin de
informacin

Scenario
Daniel est furioso. Intent entrar a trabajar
como administrador de redes en un empresa
llamada targetcompany.com. Fue rechazado
y piensa que de forma injusta. La razn no
fue que no fuera suficientemente bueno, sino
por circunstancias econmicas de la
empresa. El caso es que est enfadado
(porque necesita un trabajo) As que est
pensando en cmo demostrarle su vala a
esa empresa.

Qu crees que est pensando en hacer Daniel?

Por dnde podra empezar?

Existen herramientas que le puedan ayudar?

Podra causarle dao a targetcompany.com?

Como consultor de seguridad que somos, qu podemos


hacer para evitarlo?

Objetivos
Visin

general de la fase de
reconocimiento

Entender

la metodologa de obtencin de
informacin de los hackers

Repaso

de algunas herramientas

Obtencin de informacin

Reconocimiento

Borrado
de
huellas

Mantener
el
acceso

Escaneo

Obtener
acceso

Obtencin de informacin
Dos

fases en el pre-ataque:

Footprinting (obtencin de informacin)


Escaneo / Enumeracin
Obtencin

de los perfiles de seguridad de


una organizacin haciendo uso de una
metodologa (footprinting).

El

resultado del footprinting es un perfil


nico de la organizacin en cuanto a sus
redes (Internet / Intranet / Extranet /
Wireless) y sistemas.

Fase 1 (pre ataque)- Footprinting


1.-

Obtener informacin inicial


whois
nslookup

2.-

Localizar el rango de red


Traceroute

Metodologa para la obtencin de


informacin
Obtener

informacin inicial
Localizar el rango de la red
Averiguar qu mquinas estn activas
Puertos abiertos / access points
Detectar sistemas operativos
Descubrir servicios escuchando en
puertos
Topologa de la red

Obtener informacin inicial

Incluira:
Nombres servidores DNS, algunas IPs
Localizaciones geogrficas de la empresa.
Contactos (Telfono / mail)
Fuentes de Informacin:
Web de la empresa
Whois: http://www.internic.net/whois.html
Nslookup posible transferencia de zona DNS
www.all-nettols.com
Infojobs / monster
Google:
allinurl:tsweb/defaul.htm

Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name:
targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG)
targetcompany@domain.com

targetcompany (targetcompany-DOM) # Street


Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG)
targetcompany@domain.com

targetcompany (targetcompany-DOM) # Street


Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Domainserversinlistedorder:
NS1.WEBHOST.COMXXX.XXX.XXX.XXX
NS2.WEBHOST.COMXXX.XXX.XXX.XXX

Nslookup
Nslookup

resolucin DNS.

Ejemplo
wikipedia.org

whois (www.betterwhois.org)
nombres servidores DNS
...

nslookup sacar la IP del servidor DNS


traceroute obtener el nombre del servidor
web
nsllokup obtener la IP del servidor web

Nslookup y DNS
Nslookup

resolucin DNS.
Dominios y zonas.
Fichero de zona
Registros de recursos (RR)
Registros de recursos: SOA, NS, A,
CNAME, MX
Transferencia de zona entre servidores
DNS ya lo haremos.

Scenario (contd.)
Daniel sabe que targetcompany tiene su
sede en New Jersey. Sin embargo, ejecuta un
cliente whois (o de forma online) y anota la
informacin del dominio. Anota los emails y
telfonos conseguidos, los nombres de los
servidores, sus IPs y hace un nslookup.

Idealmente, qu informaicn ms podra obtener Daniel


mediante esta bsqueda?

Hay otras formas de obtener informacin? Puede usar la


informacin de que dispone obtener informacin crtica?

Cules son las implicaciones para la empresa objetivo de


su ira? Puede causarle dao a targetcompany en esta
fase?

Determinar el rango de red

Incluira:
Encontrar el rango de Ips
Encontrar la mscara de
subred

Fuentes de informacin:
ARIN (American Registry of
Internet Numbers)
Traceroute

Hacking Tool:
NeoTrace / Geotrace
VisualRoute /Xroute (xt)
Whatroute

ARIN

ARIN permite hacer


bsquedas whois
Podemos obtener el
rango de red
Y dirigir nuestros
esfuerzos en ese
rango

Screenshot: ARIN Whois Output

Traceroute

Traceroute se basa en el parmetro de IP TTL


(Time To Live).

Saltos de routers.

Cada router en un salto disminuye el TTL.


Cuando el TTL se hace cero, devuelve un
mensaje "TTL exceeded" (usando ICMP) al
origen.

Tool: NeoTrace (Now McAfee Visual


Trace) Geotrace (GNU)

NeoTrace muestra
la salida de
traceroute
visualmente en un
mapa.

Tool: VisualRoute Trace

Tool: SmartWhois
SmartWhois utilidad que permite
obtener informacin disponible
acerca de direcciones IP, hostnames,
dominios, incluyendo pas, provincia,
ciudad, nombre del proveedor de red
, informacin de contacto del
responsable tcnico y del
administrador de red.
A diferencia de otras
utilidades Whois,
SmartWhois puede
encontrar informacin
sobre cualquier equipo en
cualquier parte del
mundo, preguntando a
varios servidores whois.

Tool: VisualLookout
VisualLookout.
Muestra
quin est conectado,
qu servicio est siendo
usado,
desde dnde es la
conexin, si desde
dentro o desde fuera, y
cuntas conexiones estn
activas y desde cundo
se estn conectando.

Tool: VisualRoute Mail Tracker

Screenshot: VisualRoute Mail


Tracker

Tool: eMailTrackerPro

eMailTrackerPro es la
herramienta de anlisis de email

Tool: Mail Tracking (mailtracking.com)

Mail Tracking
permite saber
cundo y cuantas
veces ha sido ledo
un correo.

Resumen

Siete fases en el proceso de obtencin de


informacin.

Footprinting deberamos obtener como


resultado un perfil del objetivo.

Whois y ARIN pueden darnos informacin pblica


de un dominio muy valiosa.

Traceroute y mail tracking pueden ser usados


para identificar Ips de la red (que podra venir
bien para hacer luego IP spoofing)

Nslookup puede revelar usuarios especficos y


permitirnos realizar una transferencia de zona.

En el siguiente mdulo veremos ms fases.