Anda di halaman 1dari 67

Bsqueda de vulnerabilidades

[1.1] Cmo estudiar este tema?

[1.2] Ingeniera social

[1.3] Footprinting

[1.4] Fingerprinting

[1.5] Anlisis de la informacin

1
TEMA
Bsqueda de vulnerabilidades
Esquema

TEMA 1 Esquema
Ingeniera social Footprinting Fingerprinting

Introduccin Introduccin Introduccin


Qu es y en qu se basa Qu es y qu ventajas tiene Qu es y por qu es necesario

2
Tcnicas de ingeniera Tcnicas de footprinting
social Tcnicas de fingerprinting
Anlisis de sitio web
Tipos de tcnicas (correo, Escaneo de puertos
Bsqueda de dominios
telfono...) Sniffing de paquetes
Uso de servicios web
El phishing
Uso de las DNS
Anlisis de metadatos
Bsqueda de correos
Tcnicas contra el engao
Concienciar a la gente
Charlas informativas
Pruebas de seguridad

Universidad Internacional de La Rioja, S. A. (UNIR)


Anlisis de Vulnerabilidades
Anlisis de Vulnerabilidades

Ideas clave

1.1. Cmo estudiar este tema?

Para estudiar este tema lee los las Ideas clave que se exponen a continuacin.

En este primer tema trataremos la bsqueda de vulnerabilidades. La primera de todas


ellas y la ms importante es aquella situada entre el ordenador y la silla, el usuario,
pues es ms fcil engaarle a l que a una mquina. Partiendo de este principio se ver
en qu consiste la ingeniera social, la tcnica de engao a las personas para que revelen
informacin sensible o incluso para que lleguen a comprometer el sistema ellos
mismos, ya sea adrede (por ejemplo algn empleado descontento) o por
desconocimiento.

Tambin hablaremos de la tcnica ms usada a la hora de hacer ingeniera social, el


phishing, que consiste en enviar un correo a la vctima hacindonos pasar por otra
entidad, para que introduzca los datos de la entidad a la que suplantamos.

Despus trataremos el tema de la bsqueda manual de informacin mediante dos


tcnicas, el footprinting, que consiste en la bsqueda de informacin pblica de un
objetivo y el fingerprinting, que consiste en obtener la informacin interactuando
directamente con los sistemas a atacar. La primera tcnica es mucho ms silenciosa que
la segunda, incluso llegando a ser totalmente inadvertida para la vctima.

En primer lugar para la fase de footprinting nos centraremos en la pgina web de la


entidad, donde podemos extraer informacin de malas configuraciones que tenga,
enlaces abandonados o comentarios con informacin sensible como contraseas o
nombres de usuario.

Luego utilizaremos servicios web como los buscadores, que pueden ayudarnos a
encontrar pginas de la compaa, las vulnerabilidades o errores de configuracin que
tengan estas, si hay algn servicio que comparta host con alguna de estas pginas; u
otro tipo de pginas que nos permiten hacer una recopilacin de informacin pblica
de las personas de la entidad o de la entidad misma. Tambin hay otros servicios web
que nos permiten buscar cualquier tipo de dispositivo en Internet vulnerable, como

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


3
Anlisis de Vulnerabilidades

routers o cmaras web, o que permiten ver las pginas histricas de un dominio, que
bien utilizados se convierten en herramientas muy importantes.

Adems en la fase de footprinting utilizaremos los servidores DNS para un anlisis de


las mquinas de la entidad. Dependiendo de la configuracin de estos servidores
podremos obtener ms o menos informacin y utilizaremos tcnicas de fuerza bruta y
diccionario para obtener pginas ocultas de los servidores y, tambin, a travs de las
DNS seremos capaces de conocer las pginas web que visita la entidad.

Veremos los metadatos, que son datos almacenados en los documentos y que nos
darn mucha informacin de gente de la entidad, aplicaciones y versiones software de
ellas

Por ltimo, respecto a footprinting, obtendremos los correos de las personas de la


compaa con diferentes herramientas, tanto los correos corporativos como los
personales, ya que dan mucho juego a la hora de realizar ingeniera social con ellos.
Adems, estos correos pueden ser una fuente de nombres de usuario para otros
servicios y pueden estar comprometidos en algn ataque que haya sido pblico y sus
contraseas estn ya publicadas.

Una vez acabada la fase de footprinting, realizaremos la fase de fingerprinting. Para


ello, lo primordial ser hacer un escaneo de puertos, tcnica que se basa en el envo de
paquetes TCP o UDP a los diferentes puertos de los dispositivos para saber si estn
abiertos o cerrados. Con este anlisis podremos buscar los servicios que hay detrs de
esos puertos y si son vulnerables a algn tipo de ataque.

Tambin se ver un poco el sniffing de paquetes, otra tcnica de fingerprinting muy


utilizada que consiste en capturar el trfico de una red para su posterior anlisis.

Finalmente, se analizar toda la informacin conseguida y veremos qu informacin es


importante a la hora de hacer estas fases de recoleccin y para qu podemos utilizarla.

1.2. Ingeniera social

En seguridad informtica se debe siempre intentar atacar al eslabn ms dbil, el


usuario. Un alto porcentaje de la gente que utiliza ordenadores o dispositivos

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


4
Anlisis de Vulnerabilidades

conectados a internet tiene escasos o nulos conocimientos de informtica y desconoce


el peligro de la informacin de internet. Por ello, los atacantes son capaces de utilizarlo
en su beneficio.

Ser ms fcil engaar a una persona para que utilice un USB infectado, para que abra
un correo o incluso para que nos facilite su contrasea hacindonos pasar por un
administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar un
hueco en el protocolo TLS.

La ingeniera social es el arte de engaar y manipular a las personas para que


revelen informacin confidencial.

Surge del aumento de la seguridad de los sistemas informticos en la actualidad,


buscando la parte ms dbil.

Segn uno de los mejores ingenieros sociales y hacker de los ltimos tiempos, Kevin
Mitnick, las claves de la ingeniera social son:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.

La ingeniera social puede ser usada en cualquier fase de un ataque, tanto para
la bsqueda de vulnerabilidades, obteniendo informacin sobre la empresa
preguntando a un empleado convencindole de que somos un periodista o un empleado
nuevo de la empresa; como para el ataque en s, consiguiendo que alguien ejecute un
archivo infectado hacindonos pasar por alguien en quien tenga confianza.

Una de las tcnicas de ingeniera social ms usadas es el phishing.

El phishing es una tcnica que consiste en suplantar una identidad para obtener
informacin, normalmente credenciales de acceso como contraseas y usuarios.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


5
Anlisis de Vulnerabilidades

Por ejemplo:

Mandar un correo a una persona


hacindonos pasar por un familiar suyo
que quiere hacerle una transferencia, y le
pedimos el nmero de tarjeta de crdito
o varios datos personales.

Si la persona carece de conocimientos de


seguridad, probablemente revele dicha
informacin al atacante.

F
Figura 1: Ejemplo de phishing.

En la imagen anterior vemos como un atacante enva un correo hacindose pasar por
un banco para que la vctima crea que se conecta al sitio web real y en realidad est
entregando las credenciales al atacante.

Los diferentes mtodos de ingeniera social se pueden clasificar en:


Tcnicas pasivas.
Tcnicas no presenciales.
Tcnicas presenciales no agresivas.
Tcnicas presenciales agresivas.

Esquema ms detallado:

Pasivas Observacin

No presenciales Correo electrnico


Telfono
Correo ordinario y fax

Presenciales no agresivas Hablar con la gente

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


6
Anlisis de Vulnerabilidades

Vigilancia
Seguimiento
Acreditaciones falsas
Desinformacin

Presenciales agresivas Suplantacin de identidad


Chantaje o extorsin
Despersonalizacin (alcohol, drogas...)
Presin psicolgica

De los diferentes tipos el ms utilizado es el no presencial, ya que suele ser bastante


efectivo y no compromete directamente la identidad del atacante.

Como se ha dicho antes, el correo electrnico se utiliza mucho con las tcnicas de
phishing. Algunas de ellas son:

Suplantacin identidad de alguna gran entidad o empresa (Apple, Google), servicio


del estado (correos, hacienda, la polica), banco o pgina web de la cual se desee
obtener informacin. La pgina fraudulenta podr recopilar las credenciales de las
vctimas as.
Incitar a abrir documentos o archivos infectados, ya sea por engao hacindolos
pasar por documentos importantes, por informacin comprometida de la persona,
publicidad engaosa

Como se suele decir: En toda empresa siempre hay un Juan y una Sara que hacen clic
a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic.

Muy usada tambin es la ingeniera social que se realiza hablando con la gente, que
aunque sea ms peligrosa para el atacante tiene grandes beneficios; casi siempre en
toda empresa hay algn empleado descontento y encontrarlo puede ser una gran fuente
de informacin o de penetracin en la empresa.

La ingeniera social depende de cada atacante y de cada situacin. A veces solo


hace falta preguntar al administrador de seguridad de la empresa en la que trabajas la
IP del servidor FTP y te la dir sin problemas, otras ser necesario enviar spam masivo
a todos los empleados de una empresa esperando que alguno haga clic en un enlace y

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


7
Anlisis de Vulnerabilidades

otras sentarse al lado de la vctima esperando que introduzca su contrasea en el mvil


para poder verla por encima del hombro. Como ya se ha dicho, la ingeniera social es un
arte.

Para evitar la ingeniera social no hay solucin perfecta: se puede intentar reducir
al mximo, pero las personas siempre sern objetivos fciles para el engao.

Algunas medidas para reducir estas tcnicas son:


La mejor prevencin de este tipo de tcnicas es la concienciacin de las personas
de los temas relacionados con la seguridad: nunca compartir la contrasea (pues
nadie debera pedrtela), no contar informacin de la empresa a gente externa a
ella...
Tener un servidor de correo electrnico interno que pueda filtrar el spam y no
mezclar as correo personal con correo de trabajo.
Tener poca o al menos bien organizada la descentralizacin en la
empresa, es decir, tener bien definidos los segmentos a travs de los cuales va a ser
trasmitida la informacin hasta llegar al ejecutivo.

Algunos ejemplos de ingeniera social son:

El ejemplo ms bsico es el de dejar olvidado un USB en el suelo o en una


mesa cercano al de la persona que queramos atacar. Probablemente, una
persona sin conocimientos de informtica lo que har cuando lo vea ser
introducirlo en su ordenador para ver qu contiene. A partir de ah se podr
usar tanto con USBs auto ejecutables, que al introducirlos son capaces de
realizar acciones en segundo plano, como el Rubber Ducky USB, que acta
como un teclado externo y es capaz de ejecutar scripts como si el atacante
tuviera el ordenador delante; o como algn archivo infectado que la vctima
ejecute. Las personas son muy curiosas.

Otro ejemplo es el de enviar un correo fraudulento a la vctima hacindose pasar


por su banco, alegando alguna actividad extraa o algn cargo realizado. El
atacante puede enviar una pgina falsa a la vctima.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


8
Anlisis de Vulnerabilidades

Figura 2. Ejemplo de pgina web falsa. La primera es la web falsa y la segunda la original.

Es muy fcil hacer una copia del sitio web con el cdigo HTML. La vctima
introducir sus credenciales en la pgina falsa y sern enviadas al atacante, despus,
alegando un error, la pgina mandar a la vctima a la pgina original para que se
pueda registrar correctamente y no sospeche del robo.

Otros casos como el anterior pueden darse en empresas como Apple, es decir, que de
nuevo te pida credenciales; o como casos ocurridos hace un ao en el que
suplantando a Correos debas descargar un supuesto documento que, en realidad,
era un archivo que cifraba tu disco duro. Este tipo de malware se llama
Ransomware (secuestro del disco duro para pedir dinero a cambio de descifrarlo)
pero sigue siendo un caso de ingeniera social.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


9
Anlisis de Vulnerabilidades

Figura 3. Ejemplo de phishing de correos.

Figura 4: Ejemplo de phishing de Apple.

Por ltimo, pero no por ello menos peligroso, la ingeniera social persona a persona,
ya sea por telfono, por chats o en persona. En la actualidad, en internet podemos
encontrar todo tipo de informacin referente a cualquier persona si sabemos buscar.
Gracias a toda esta informacin un atacante puede ser capaz de asumir un rol para
poder engaar a otra persona. Redes como Linkedin pueden darnos informacin del
entorno de trabajo de una persona, Facebook puede darnos informacin de las
costumbres, aficiones, familiares

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


10
Anlisis de Vulnerabilidades

Un ejemplo ms especfico de ingeniera social nos lo da Kevin Mitnick en su libro El


arte de la intrusin, en el que ejemplifica como obtener los planes de marketing de una
empresa:

Llamada 1: El atacante llama a la oficina central de una empresa hacindose pasar por
una agencia de prensa y pide: el nombre del director de marketing para contactar con
l, el fax de la recepcin y algn nombre ms de personas de otros departamentos.

Llamada 2: El atacante vuelve a llamar y hacindose pasar por un empleado nuevo en la


oficina, utilizando los nombres que consigui antes para crear el engao pide hablar
con el director de marketing. Una vez contactado con el director de marketing,
alegando que no pueden acceder a los datos a causa de algn problema informtico,
pide que enve los planes de marketing al fax de la oficina central a nombre de alguien
inventado. Al ser un fax conocido y la otra persona parece que conoce a ms gente del
departamento (por los nombres que obtuvo al principio) el director no ve ningn
problema y lo enva.

Llamada 3: El atacante llama de nuevo a la oficina central hacindose pasar por el


nombre inventado anterior de una consultora externa, diciendo que ha habido un error
y han enviado all el fax con los planes de marketing y pide que se lo reenven ya que
estn a su nombre. Como el nombre es correcto y la persona conoce el asusto del fax, la
recepcionista enva el fax sin problemas.

Finalmente, el atacante se dirige a la copistera ms cercana y recoge all el fax con el


plan de marketing de la compaa.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


11
Anlisis de Vulnerabilidades

Figura 5: Perfil de LinkedIn.

Como se puede apreciar, se pueden ver ms de 500 contactos de una persona en la red
LinkedIn, lo cual puede facilitar a un atacante la suplantacin de identidad.

SET

Vamos a ver una herramienta de ingeniera social muy potente: SET (Social Engineer
Toolkit). Es una suite dedicada a la ingeniera social que nos permite automatizar
tareas que van desde clonar cualquier pgina web y poner en marcha un servidor para
hacer phishing en cuestin de segundos hasta generar un cdigo QR (los que se utilizan
para escanear con el mvil) de cualquier URL para que cuando se escanee nos lleve a
dicha URL o ejecute una applet maliciosa.

SET integra muchas de las funciones de Metasploit, es ms, muchas de las funciones de
SET las saca de Metasploit. Por tanto, no se concibe SET sin previamente tener
instalado Metasploit. Usaremos la distribucin Kali Linux, que lleva preinstaladas estas
dos herramientas, tanto SET como Metasploit.

Para ejecutarla la buscaremos en el men de Aplicaciones o escribiremos en lnea de


comando setoolkit.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


12
Anlisis de Vulnerabilidades

Figura 6: Men principal de SET.

La pantalla principal nos da diversas opciones para ejecutar: la primera consiste en


diferentes ataques de ingeniera social que explicaremos a continuacin, la segunda en
diversos ataques de exploit como inyecciones SQL para bases de datos, inyecciones de
comandos en PowerShell (Windows) y la tercera son mdulos de ataque de terceras
partes y el resto son opciones para actualizar o crditos y ayuda.

Figura 7: Men de ataque de ingeniera social.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


13
Anlisis de Vulnerabilidades

Aqu explicaremos todos los ataques de ingeniera social:

Spear-Phishing Attack Vectors: se utiliza para llevar a cabo ataques de correo


electrnico dirigidos contra la vctima. Permite enviar emails de forma masiva o a un
objetivo. Tambin permite falsificar la direccin de email de emisor.

Website Attack Vectors: es una forma nica de utilizar mltiples ataques


basados en Web con el fin de comprometer a la posible vctima. Es la ms usada.
Luego se explicarn con ms detalle sus diferentes mdulos.

Infectious Media Generator: nos permite crear medios infectados, ya sea un


USB, un CD o un DVD, con un archivo autorun.inf, con un payload de Metasploit
que se ejecutar automticamente si la opcin de autorun est activada.

Create a Payload and Listener: crea un payload de Metasploit y un servidor a la


escucha del payload.

Mass Mailer Attack: permite enviar emails de forma masiva o a una persona solo.

Arduino-Based Attack Vector: utiliza un dispositivo Arduino para realizar el


ataque, ya que estos dispositivos se conectan como teclados USB y se pueden saltar
la proteccin de USBs autoejecutables. Carga un payload en el dispositivo.

Wireless Access Point Attack Vector: se utiliza para la creacin de un punto de


acceso, un servidor DHCP y un servidor DNS falsos para redirigir el trfico a la
mquina del atacante y poder interceptar cada uno de los paquetes que viajan por la
interfaz de red inalmbrica del atacante o para forzar a que ejecute una applet Java
maliciosa.

QRCode Generator Attack Vector: permite crear un cdigo QR para una URL
cualquiera, permitiendo generar uno para una applet Java maliciosa.

PowerShell Attack Vectors: permite crear ataques especficos de PowerShell,


una consola de Windows (a partir de Vista) ms potente que la que se usa por
defecto (cmd).

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


14
Anlisis de Vulnerabilidades

Third Party Modules: son mdulos de terceros como RATTE, que es igual que los
ataques va web pero ideal para saltarse Firewalls.

Figura 8: Men de Website Attack Vector.

Dentro de la opcin de Website Attack Vector encontramos diferentes mdulos, cada


uno con una tcnica diferente de ataque de ingeniera social:

Java Applet Attack Method: falsifica un certificado de java y carga un payload


de Metasploit en un applet de java.

Metasploit Browser Exploit Method: carga los exploits de la plataforma de


Metasploit a travs de una web creada o clonada.

Credential Harvester Attack Method: clona una pgina web para capturar el
nombre y contraseas de esta.

Tabnabbing Attack Method: se cargar la web maligna cuando el usuario cambie


de pestaa en el navegador.

Web Jacking Attack Method: da un aviso de que se ha movido de sitio la web y


le redirige a una web falsa.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


15
Anlisis de Vulnerabilidades

Multi-Attack Web Method: permite hacer una combinacin de diferentes


ataques del men de ataques web para probar de golpe si algn ataque es efectivo.

Full Screen Attack Method: permite falsificar una web poniendo una captura de
pantalla (a pantalla completa) en su lugar. El link ser legtimo pero al hacer clic en
l, desde una pgina maliciosa, llevar a la vctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendr una captura u otra. Es
usado para robar usuarios y contraseas.

Los siguientes enlaces son un vdeo tutorial de SET en tres partes, algunos mdulos
cambian por ser Backtrack Linux (la versin anterior de la distribucin Kali Linux),
pero los ms importantes estn.
http://www.youtube.com/watch?v=wrzxcPAssOc
http://www.youtube.com/watch?v=hNitGD8H4Zc
http://www.youtube.com/watch?v=s00rkK42IM0

1.3. Footprinting

La primera etapa que se debe realizar antes de efectuar un ataque es la bsqueda de


informacin del objetivo para encontrar vulnerabilidades. Estas pueden ser
de cualquier tipo, ya que la mnima vulnerabilidad puede desencadenar en otra hasta
llegar a comprometer todo el sistema. Cuanto ms grande es una empresa ms fcil
ser encontrar alguna vulnerabilidad en ella. La bsqueda de informacin se divide, a
su vez, en dos etapas: el footprinting y el fingerprinting.

El footprinting consiste en la bsqueda de informacin pblica del objetivo, es


decir, recoger toda la informacin til que est publicada en Internet, ya sea a
propsito o por desconocimiento.

Esta bsqueda de informacin no se considera delito, ya que esta informacin es


pblica y adems la entidad no debera detectarlo. Se buscar cualquier dato que
nos sea de utilidad para poder lanzar posteriormente un ataque.

En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el
sitio web de la organizacin y utilizar sus aplicaciones y servicios en busca de
errores: enlaces olvidados a sitios que no deberan estar (sobre todo en sitios web

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


16
Anlisis de Vulnerabilidades

muy grandes) o en alguna llamada a la base de datos, ya que al hacer una consulta con
algn parmetro incorrecto (algo mal escrito, referencias a tablas que no existen,
intentar introducir datos en una tabla referenciada por otra con clave ajena), la base
de datos puede mostrar errores y devolver nombres de campos y de tablas, datos
sensibles que pueden ser usados para una inyeccin SQL.

Existe un mecanismo que utilizan algunas pginas web para que los buscadores como
Bing o Google no indexen ciertas pginas de un sitio web en sus bases de datos. Es el
llamado robots.txt, el cual se encuentra en la URL:

www.nombredelapagina.com/robots.txt

Si visitamos esa direccin en algunos sitios web podremos encontrar tambin una gran
fuente de informacin, ya que se suele utilizar para poner las direcciones de pginas de
administracin del sitio o zonas restringidas de la entidad.

Despus deberemos descargarnos el cdigo fuente del sitio web entero. Para ello
usaremos la herramienta httrack en Windows o webhttrack para Linux o Mac OS X.

Esta herramienta dispone tanto de modo de uso grfico como en consola. Con ella
podremos descargarnos todo el sitio web de una entidad: el cdigo HTML de las
pginas web, las imgenes, documentos y archivos que tenga e incluso todas las pginas
a las que enlace. La herramienta se debe usar con precaucin, pues permite la descarga
simultnea de muchos objetos (imgenes, documentos, pginas) y puede llegar a
saturar la red si se realizan muchas conexiones al mismo tiempo.

Una vez las descarguemos podemos realizar bsquedas en el cdigo fuente buscando
comentarios en los que el programador de la pgina haya puesto informacin sensible,
como nombres de usuario y contraseas por defecto, enlaces como los ya mencionados
anteriormente o cuentas de correos y nombres reales

El formato de un comentario HTML es: <!- - comentario del cdigo - ->

Estas bsquedas se pueden realizar mediante consola de comandos con rdenes como:

cat *.html | grep contrasea o cat *.html | grep A 3 <\!

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


17
Anlisis de Vulnerabilidades

La primera busca en todos los archivos HTML si est la palabra contrasea y el


segundo busca el inicio de un comentario y muestra las tres siguientes lneas, por si el
comentario fuera muy largo.

El siguiente paso ser preguntar a los buscadores (Google, Bing) por el dominio
del que queremos obtener informacin, ya que es muy probable que sus crawlers o
araas (bots que navegan por internet de forma autnoma para indexar pginas en la
base de datos) indexen ciertas pginas que no deberan o que nos muestren
informacin que haya en alguna pgina que sea muy difcil encontrar manualmente.

A la hora de preguntar a los buscadores se utilizan una serie de palabras clave para
especificar ms la bsqueda, dependiendo de cada buscador pueden ser diferentes, y en
este caso se explicarn para los dos ms importantes, Google y Bing.

Para Google:

site:ucm.es. Solo muestra resultados del dominio web indicado. Si se especifica


alguna palabra ms, solo la buscar en ese dominio.

Figura 9: Uso de site en Google.

tarta de manzana. Busca solo la frase exacta, sin quitar palabras.

tienda online. El smbolo - hace que no busque la palabra que le sigue, por lo
que en este caso buscar la palabra tienda pero que no incluya online.

los * aos. Los asteriscos sirven como comodines en las bsquedas.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


18
Anlisis de Vulnerabilidades

link:marca.com. Muestra todas las pginas que poseen enlaces a la pgina


indicada.

info:www.elhacker.es. Muestra informacin de la pgina web, como sitios


similares, la cach de Google, pginas con enlaces al sitio

inurl:uah. Muestra las pginas que contengan la palabra indicada en su URL.

intitle:Windows. Muestra las pginas que tengan la palabra indicada en su ttulo.

cache:www.dropbox.com. Muestra la cach que tenga Google almacenada del


sitio web.

filetype:pdf hacking. Muestra resultados de la bsqueda que tengan la extensin


especfica. Pueden ser pdf, doc, docx, pptx, xlsx, rdp (escritorio remoto)

Para Bing:

Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url Pero cabe
destacar una funcin, ip. Con esta palabra se pueden buscar los sitios hospedados en
una misma ip, dominios compartidos.

Figura 10. Uso de ip en Bing.

Siempre se recomienda realizar las bsquedas en diferentes buscadores, ya que utilizan


mtodos de indexacin distintos y los resultados pueden variar de uno a otro.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


19
Anlisis de Vulnerabilidades

Para encontrar bsquedas ms avanzadas (los llamados Dorks de Google) es


recomendable visitar el repositorio de la Google Hacking Database (GHDB), que se
encuentra en la pgina: http://www.exploit-db.com/google-dorks/

En ese repositorio se pueden encontrar diferentes bsquedas realizadas para encontrar


vulnerabilidades, usuarios, archivos hasta contraseas. Muchas de las bsquedas
estn desactualizadas, pero a da de hoy an siguen apareciendo nuevos resultados
tiles.

Una herramienta muy til a la hora de realizar estas tareas de bsqueda o de listado de
dominios por ip es Anubis. A lo largo de la gua se utilizar muchas veces, ya que est
hecha para englobar todo el proceso de footprinting.

http://www.flu-project.com/p/herramientas-de-flu-project.html

En este caso se puede utilizar para realizar las bsquedas en Google, aceptando las
diferentes palabras clave ya vistas antes o pudiendo realizar las diferentes bsquedas
del repositorio de la GHDB automticamente.

Figura 11. Google hacking con Anubis.

Tambin la usaremos para listar todos los subdominios web que partan del dominio
principal, as como las direcciones IP de cada uno de ellos. De esta manera, podremos

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


20
Anlisis de Vulnerabilidades

ver fcilmente el tamao de la organizacin y podremos hacer un anlisis de cada una


de las pginas.

Figura 12. Bsqueda de subdominios con Anubis.

Y para la bsqueda de dominios compartidos realizada con Bing pero eliminando los
resultados repetidos:

Figura 13. Bsqueda de dominios compartidos con Anubis.

Los datos que vayamos recopilando en la herramienta Anubis se podrn ir


almacenando en el sumario cada vez que usemos la opcin enviar a sumario, para

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


21
Anlisis de Vulnerabilidades

ms tarde poder obtener ordenadamente la informacin de forma clara, realizar


bsquedas

Figura 14. Sumario en Anubis.

El siguiente paso ser utilizar los sitios web de bsqueda de informacin de un domino.
Estos nos permitirn obtener informacin valiosa del dominio objetivo como su
direccin IP, su registrador de dominio (mediante consultas Whois), su localizacin en
mapas, los subdominios, sus trazas, sus servidores de DNS

Netcraft

Este servicio nos permitir listar y analizar los subdominios de un determinado


dominio, obteniendo la IP, el registrador del dominio, nombres de servidores, sistemas
operativos, etc.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


22
Anlisis de Vulnerabilidades

Figura 15. Pgina de Netcraft.

Accede a la web a travs del aula virtual o desde la siguiente direccin:


http://searchdns.netcraft.com/

Cuwhois

Este servicio proporcionar datos de un sitio web, entre ellos la IP, su registrador de
dominio, la posicin en distintos rankings, pas, idioma, lenguaje de programacin,
servidores DNS, codificacin, modelo del servidor web, si su servidor web est
compartido con otras pginas (y la lista de pginas en caso afirmativo), feeds, etc.

Accede a la web a travs del aula virtual o desde la siguiente direccin:


http://www.cuwhois.com/

Yougetsignal

Este servicio incorpora gran cantidad de herramientas de red: busca puertos abiertos,
localiza en un mapa una direccin IP o sigue el recorrido en un mapa de una traza de
red.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


23
Anlisis de Vulnerabilidades

Figura 16. Pgina de yougetsignal.com

Accede a la web a travs del aula virtual o desde la siguiente direccin:


http://www.yougetsignal.com/

Intodns

Este servicio web nos da informacin de los servidores DNS de un dominio y sus
direcciones IP.

Accede a la web a travs del aula virtual o desde la siguiente direccin:


http://www.intodns.com/

PIPL

Este servicio nos permite buscar informacin sobre las personas a partir de su nombre,
ser muy til a la hora de investigar nombres que obtengamos en la fase de bsqueda o
de ataque. Nos mostrar posibles blogs, vdeos, fotos, publicaciones, redes sociales
para que podamos utilizar la ingeniera social con ellos.

Accede a la web a travs del aula virtual o desde la siguiente direccin:


https://pipl.com/

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


24
Anlisis de Vulnerabilidades

WEBMII

Al igual que el servicio anterior permite buscar informacin sobre personas con su
nombre.

Accede a la web a travs del aula virtual o desde la siguiente direccin:


http://webmii.com/

Tambin usaremos otros mtodos para obtener informacin de los servidores web y los
sistemas operativos que utilizan.

El primer mtodo son las peticiones HTTP, que, aunque cada vez ocurra menos,
muchos webmaster se olvidan de personalizar los errores 404 Not Found (que se
obtiene cuando se intenta consultar una pgina de un dominio que no existe) los cuales
muestran informacin sensible del servidor.

Figura 17. Error 404.

Al consultar la direccin http://dei.uah.es/inventado nos da un error y nos dice que es


un servidor Apache/2.2.29 en un sistema operativo Linux/SUSE y podramos buscar si
existe alguna vulnerabilidad para ese tipo de servidor.

La herramienta Anubis tambin automatiza la bsqueda de informacin mediante esta


tcnica. En la pestaa 404 attack.

Sera til conocer los servidores web ms comunes, que son:


Apache (Multiplataforma).
Nginx (Multiplataforma).
Internet Information Services o IIS (Windows).
Cherokee (Multiplataforma).
Tomcat (Multiplataforma).

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


25
Anlisis de Vulnerabilidades

El mtodo anterior puede dar lugar a un fallo a causa de que el webmaster del sitio web
haya modificado el mensaje de error 404 y haya introducido informacin falsa. Por ello,
la forma de contrastarlo es mediante una consulta GET a la pgina, intentando obtener
el tipo del servidor (aunque tambin es posible ocultarlo a este mtodo).

Para ello podemos usar la consola de comandos o, de nuevo, la herramienta Anubis:

Mediante consola, nos conectaremos a la pgina en cuestin con telnet y despus


haremos una peticin GET a la pgina.
o telnet dei.uah.es 80
o get /http /1.0

Esto nos volcar la informacin de la consulta, pudiendo ir incluido el nombre del


tipo del servidor e incluso el sistema operativo.

Mediante Anubis solo tendremos que ir a la pestaa Banner Attack e introducir la


URL a comprobar. Podremos incluso automatizar la tarea de bsqueda de tipo de
servidor y sistema operativo en la pestaa de sumario (habiendo enviado IPs
anteriormente) usando la opcin de escanear sistema operativo.

Figura 18. Banner attack con Anubis.

Tambin podemos utilizar pginas web que hagan esta tarea de hacer la peticin al sitio
web como http://www.rexswain.com/httpview.html. Esta pgina permitir modificar

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


26
Anlisis de Vulnerabilidades

las peticiones que se realizan a la pgina web a analizar, a veces es ms eficaz que los
otros mtodos como Anubis o la consola.

Figura 19. Cabecera recibida usando la pgina web.

Tambin para el anlisis del tipo de los servidores web o sistemas operativos podemos
utilizar el correo electrnico, analizando las cabeceras de los mensajes.
Tendremos que conseguir que la persona o entidad nos enve un email. En caso de
algunos sitios web podemos aprovechar los sistemas de envo automtico de mensajes
con opciones de compartir con o enviar a un amigo.

Una vez tengamos el correo haremos clic en la opcin mostrar original y en el texto que
nos aparecer podremos ver ya informacin del emisor, pero para facilitar la
visualizacin copiaremos el texto y lo pegaremos en la pgina:

http://mxtoolbox.com/Public/Tools/EmailHeaders.aspx

La pgina analizar el texto original por nosotros y nos mostrar la informacin til de
forma clara y sencilla.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


27
Anlisis de Vulnerabilidades

Figura 20. Anlisis de la cabecera del correo.

Nuestro prximo paso ser la obtencin de informacin de las DNS, para ello
utilizaremos cuatro tcnicas diferentes:
Forzar una transferencia de zona en el servidor DNS.
Resolucin inversa mediante los registros PTR a partir de una IP.
Ataques de fuerza bruta utilizando diccionarios o fuzzers.
Ataques de fuerza bruta identificando relaciones.

Todas ellas se podrn realizar con la herramienta Anubis o con la herramienta


Nslookup.

Una transferencia de zona consiste en que un servidor de DNS primario copie toda su
informacin a un servidor secundario. Hay cuatro formas diferentes de realizar una
transferencia de zona:

1 La primera de ellas es instalar o iniciar un servidor nuevo de DNS y que se


configure en una zona ya existente, pues necesita la informacin del
primario para funcionar.

2 La segunda de ellas es cuando acaba el perodo de actualizacin de una zona.

3 La tercera de ellas es cuando ocurre algn cambio o modificacin en alguna


zona y es necesaria una actualizacin para replicar los cambios en el resto de
zonas.

4 Y la ltima de ellas es cuando se solicita manualmente la transferencia de


zona.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


28
Anlisis de Vulnerabilidades

La transferencia siempre se inicia en el servidor DNS secundario y es el primario el que


acepta o rechaza la peticin. Nosotros nos centraremos en el ltimo caso para poder
realizarla.

Primero iniciaremos Nslookup. Para ello abriremos la consola CMD y escribiremos


nslookup.

Pondremos el tipo de consulta a datos del tipo DNS con la instruccin set
type=ns.

Consultaremos el dominio web del que queramos forzar la transferencia de zona,


pondremos simplemente el nombre de este. nombredominio. Esto nos volcar
informacin de los servidores DNS del dominio.

Estableceremos como servidor DNS primario uno de los que hayamos obtenido en el
volcado anterior mediante server nombreservidorDNS.

Finalmente forzaremos la transferencia de zona mediante la instruccin ls


nombredominio. Esto nos deber devolver el nombre y la direccin IP de todas las
mquinas asociadas a un dominio, lo que hace este paso muy importante.

Dependiendo de si est bien o mal configurado el servidor DNS obtendremos una


respuesta u otra. Uno bien configurado debera filtrar las peticiones de los servidores
secundarios por IP, mostrando un mensaje de error cada vez que alguien ajeno intente
realizar la transferencia de zona, pero siguen habiendo servidores DNS que pueden
realizar la transferencia de forma remota.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


29
Anlisis de Vulnerabilidades

Figura 21. Transferencia de zona fallida.

En la imagen se puede ver que el servidor tiene una buena configuracin y filtra la IP no
permitiendo la transferencia.

Figura 22. Transferencia de zona exitosa.

Si se realizara con xito obtendramos los nombres de las mquinas (a la izquierda) y


las IP (a la derecha).

Con Anubis se puede realizar tambin la transferencia de zona en la pestaa de Zone


Transfer solo introduciendo el nombre del dominio y haciendo clic en escanear.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


30
Anlisis de Vulnerabilidades

Normalmente los DNS se utilizan para obtener una direccin IP, pero a veces se desea
lo contrario, que dada una IP, se pueda obtener los DNS. A esto se le llama resolucin
inversa y es usado habitualmente para comprobar la identidad de un cliente.

En los registros PTR de los servidores DNS hay un dominio, llamado in-addr.arpa,
en el cual se encuentran las direcciones IP de las mquinas colocadas de forma inversa,
es decir, la IP 192.A.B.C, sera C.B.A.192.in-addr.arpa. Estos dominios invertidos estn
asociados a un nombre de mquina pero solo ser accesible si consultamos al servidor
DNS con la IP exacta.

Para realizar esta resolucin inversa utilizando los registros PTR tendremos que:

Conectarnos al servidor DNS, siguiendo los pasos del forzado de transferencia de


zona, con la orden server nombreservidorDNS.

Poner el tipo de consulta en PTR con la orden set type=ptr.

Finalmente, consultaremos una direccin IP. Podremos obtener dos resultados: que
no encuentra la IP, significa que no existe la IP en ese dominio, o que la encuentra y,
por tanto, nos volcar la informacin de la mquina asociada a la IP.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


31
Anlisis de Vulnerabilidades

Figura 23. Resolucin inversa.

Como se puede ver, solo nos resuelve una nica IP por consulta. Para mltiples
consultas se recomienda la herramienta Anubis, que puede resolver todas las
direcciones de un dominio entero.

Con Anubis podemos ir a la pestaa Scan IP against DNS y escribir el nombre del
dominio y su IP o podemos guardar un dominio en el sumario, hacer clic derecho en l
y elegir la opcin de Scan IP range / 192.168.x.x. En ambos casos, en la pestaa de
Scan IP against DNS irn apareciendo las mquinas y las IPs que vaya encontrando.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


32
Anlisis de Vulnerabilidades

Figura 24. Resolucin inversa con Anubis.

Finalmente vamos a ver los ataques de fuerza bruta contra los DNS. Consistir en poner
Nslookup en modo de bsqueda de mquinas, con la orden set type=a y vayamos
preguntando nombre a nombre al servidor DNS si existe o no la mquina.

a.unir.net no existe

www.unir.net si existe

Figura 25. Ataque de fuerza bruta.

Como es un trabajo muy tedioso se podr automatizar probando nombres aleatorios o


mediante un diccionario; ambas tareas las incluye Anubis en la pestaa Fuzzing
against DNS. Hacer fuzzing o fuzzear es una tcnica de testeo del software (a
menudo automatizada o semi-automatizada), que consiste en probar valores vlidos,
invlidos o aleatorios en las entradas de un programa. En nuestro caso probaremos
nombres diferentes, nombres de mquinas para encontrar cuales existen y cules no.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


33
Anlisis de Vulnerabilidades

Figura 25. Fuzzing en Anubis.

Para utilizar un diccionario daremos en Choose dictionary y lo buscaremos dentro de


la carpeta de Anubis en la ruta wfuzz\wordlists. Hay diferentes diccionarios: big
(general), catala (para pginas en cataln), medium (general pero ms pequeo que
big).

Figura 27. Uso de ataque por diccionario.

Tambin podremos hacer estos ataques de fuzzing con palabras relacionadas, es decir,
que si obtenemos un servidor llamado neptuno.urjc.es podremos realizar una
bsqueda de mquinas con nombres como planeta o jupiter.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


34
Anlisis de Vulnerabilidades

Esto se consigue con la funcionalidad de Google Sets, que nos permite encontrar un
listado de palabras relacionadas a la dada.

Figura 28. Uso de Google Sets.

Nos iremos a la pestaa Google Sets para escanear palabras relacionadas con el
servidor y as encontrar la lista de servidores reales.

Figura 29. Escaneo con palabras de Google Sets.

Tambin podemos encontrar las pginas no enlazadas de un sitio web usando de nuevo
los ataques de fuerza bruta. A veces el webmaster guarda archivos en la misma carpeta
de una pgina web, por ejemplo, porque los tenga que usar con frecuencia, pero no
tendr enlaces a dichos archivos en el sitio web, ya que es algo que los usuarios no
deberan ver.

Para hacer este ataque iremos a la pestaa Fuzzing Http, elegimos el diccionario a
usar y pulsamos en Fuzzing scan.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


35
Anlisis de Vulnerabilidades

Figura 30. Fuzzing HTTP con Anubis.

Lo que encontremos tendr el formato: www.dominio/palabraencontrada.

Que se encuentren las pginas no tiene que significar que podamos acceder a ellas,
muchas veces estas direcciones estarn filtradas y no tendrn permisos de acceso.

La opcin recursion level servir para que, cuando encuentre una palabra, vuelva a
realizar la bsqueda sobre ella aumentando el tiempo de ejecucin.

El siguiente paso ser el anlisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificacin. Suelen tener gran cantidad
de informacin, ms de la que deberan, ya que en documentos de texto pueden
contener el nombre del usuario que lo escribi, la fecha de creacin, fecha de la ltima
modificacin, la aplicacin con la que se ha creado, el sistema operativo Pero tambin
se encuentran en ms tipos de ficheros como imgenes (pudiendo tener localizacin
GPS o el tipo de cmara que la realiz), pdf, documentos de Excel

Esta informacin puede servir para encontrar nombres de usuario y hacer un mapa de
la organizacin para encontrar aplicaciones o sistemas operativos vulnerables, etc.

Para obtener los metadatos de los documentos y poder realizar su footprinting,


utilizaremos una herramienta muy potente, la FOCA, aunque hay gran variedad de
servicios online y herramientas que tambin realizan esta tarea.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


36
Anlisis de Vulnerabilidades

La FOCA es una herramienta que sirve para recolectar todos los ficheros publicados en
una web, extraer los metadatos y analizarlos.

Accede a esta herramienta a travs del aula virtual o desde la siguiente direccin web:
https://www.elevenpaths.com/es/labstools/foca-2/index.html

En primer lugar crearemos un nuevo proyecto, dndole nombre, dominio (con el


formato www.ejemplo.com o www.ejemplo2.es) y directorio para guardar los
documentos que descargue.

Figura 31. Men principal de la FOCA.

En segundo lugar buscaremos todos los documentos en Google y Bing pulsando en


Search all. En la imagen la bsqueda se ha realizado sobre unir.net para
obtener ms documentos que solo www.unir.net.

Figura 32. Archivos encontrados.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


37
Anlisis de Vulnerabilidades

Los descargaremos todos y extraeremos todos los metadatos (ambas opciones con
botn derecho).

Cuando finalice la extraccin de metadatos pulsaremos Analyze Metadata y


obtendremos en la barra lateral la informacin obtenida de usuarios, sistemas
operativos, aplicaciones

Figura 33. Informacin de la barra lateral. Figura 34. Listado de programas obtenido.

La FOCA tiene mucha ms funcionalidades. Dos muy importantes son:

La bsqueda de servidores incluye muchas de las tcnicas ya vistas como el


ataque por diccionario a las DNS o el comando ip de Bing, pero las unifica todas y las
realiza automticamente. Para ello pulsaremos en la barra lateral izquierda sobre
Network y pulsaremos Start.

El DNS cache snooping es una tcnica basada en las resoluciones DNS. Un


navegador cuando quiere acceder a una pgina web mira si tiene guardada la IP del
sitio web localmente. En caso de que falle preguntar al servidor DNS por si lo tiene
en su cach y, en caso de que no lo tenga, el servidor, de forma recursiva, ir
preguntando a otros servidores DNS hasta encontrar la IP de la pgina.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


38
Anlisis de Vulnerabilidades

Si nosotros al realizar una peticin a nuestro servidor DNS desactivamos la opcin de


que haga la tarea recursiva, este solo nos devolver un acierto en caso de que tenga la IP
en cach. Con este mtodo podremos averiguar cules son los hbitos de navegacin de
una entidad viendo qu pginas web visita, qu servicios web usa Informacin para
un futuro ataque.

Esta tcnica se puede realizar con la herramienta FOCA o con Nslookup.

Para realizarlo desde Nslookup nos conectaremos al servidor que deseemos,


pondremos el modo de bsqueda mquinas set type=a y desactivaremos la opcin
recursiva de las peticiones con set norecurse.

Iremos realizando las peticiones de las diferentes pginas que queramos saber si estn
en la cach del servidor DNS.

Figura 35. DNS cache snooping con Nslookup.

Se puede ver que en el servidor DNS de Google no est www.facebook.com pero s est
www.youtube.com.

Para hacerlo mediante la FOCA:


Tendremos que ir a la pestaa tolos y elegir la opcin de DNS Snooping.
Elegiremos un dominio y buscaremos sus servidores DNS.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


39
Anlisis de Vulnerabilidades

Cargaremos un fichero de texto con los dominios a probar. La FOCA ya trae


varios de estos ficheros como el top500.txt.
Elegiremos uno de los servidores DNS haciendo clic sobre l y pulsaremos en
Snoop DNS.

Figura 36. DNS cache snooping con la FOCA.

Podremos monitorizar la red cada dos minutos para saber cules son los hbitos de la
navegacin web de la entidad. En el caso que vemos, de los servidores de Google, es
normal que tenga en cach todas los dominios de su propia entidad como
www.google.com, www.google.es o www.youtube.com.

En la FOCA se ha visto una opcin que era la bsqueda mediante Shodan.

Shodan es un buscador web que encuentra dispositivos conectados a Internet: puede


encontrar ordenadores, cmaras de vigilancia, routers Shodan es una gran base de
datos con las cabeceras de todos los host que hay en Internet, podemos realizar
bsquedas por IP, por palabras clave, por puerto

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


40
Anlisis de Vulnerabilidades

Figura 37. Bsqueda con Shodan.

En la imagen anterior se ha hecho una bsqueda de cmaras web conectadas a Internet


obteniendo 5024 resultados.

https://www.shodanhq.com/

Para obtener mayor nmero de resultados y acceder a ms funcionalidades es necesario


registrarse en la pgina.

Hay otro servicio web muy interesante tambin, llamado archive.org. Esta pgina es
una gran base de datos de pginas web y va guardando todas las pginas que encuentre
a lo largo del tiempo.

Con esto podemos encontrar mucha informacin de un sitio web: las URLs histricas,
documentos (si una entidad comienza a limpiar metadatos de documentos, los antiguos
seguirn tenindolos), pginas con fallos de seguridad antiguas pero que puedan
darnos informacin de la estructura del sitio web

Figura 38. Ejemplo de archive.org con la pgina de la universidad de Alcal de Henares.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


41
Anlisis de Vulnerabilidades

Figura 39. Ejemplo de archive.org con la pgina de la universidad de Alcal de Henares.

Nuestro siguiente paso ser encontrar todos los correos de la entidad para una
ingeniera social, phishing o para ver las dimensiones de la organizacin, dmonos
cuenta que las grandes entidades poseen servidores de correo propio y son fciles de
encontrar por su dominio (@uah.es, @ucm.es).

Usaremos dos herramientas diseadas para Linux, que ya se encuentran en la


distribucin Kali Linux, en concreto hablamos de Maltego y de The Harvester.

The Harvester es una herramienta por lnea de comandos que servir para realizar
una bsqueda en los principales motores de bsqueda como Google o Bing y en las
principales pginas sociales como Twitter o LinkedIn. Buscar correos con el
dominio indicado. Podremos elegir con que motores buscar y el nmero de
resultados.

The Harvester no solo encuentra correos, sino que tambin encuentra servidores y
subdominios del dominio indicado junto con sus direcciones IP.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


42
Anlisis de Vulnerabilidades

Figura 40. Ayuda de The Harvester.

La otra opcin es usar Maltego. Esta herramienta es en modo interfaz grfica y


posee muchas ms opciones an. Su principal diferencia es que permite dibujar
grficos de la entidad a auditar, con informacin de personas, correos, documentos
todo ello de forma grfica y clara.

Para obtener correos podremos hacerlo de dos maneras:


o Relativo al dominio: al igual que con The Harvester, podr encontrar correos de
la entidad indicada.
o Relativo a una persona o correo: a partir de una persona o de un correo obtener
ms datos de dicha persona o su dominio.

Para buscar una entidad crearemos un nuevo grfico, pulsando la pgina en blanco
en la barra de herramientas arriba a la izquierda. Luego, nos iremos a la pestaa de
Manage y haremos clic en Palette, con lo que nos aparecer la barra de la
izquierda. Ya en la barra de la izquierda buscaremos Domain en la pestaa
Infrastructure y lo arrastraremos al grfico en blanco.

Finalmente, haremos doble clic en el crculo que se ha agregado, le daremos el


nombre del dominio a analizar y con clic derecho buscaremos la opcin de Email
addresses from Domain.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


43
Anlisis de Vulnerabilidades

Figura 41: Buscar segn un dominio.

Para realizar la bsqueda a partir de una persona o correo haremos lo mismo que para
un dominio, pero esta vez crearemos un Email address o una Person de la paleta
de la izquierda. Volveremos a darle el nombre que queramos y a buscar correo.

Figura 42: Grafico con Maltego.

Maltego nos dar un grfico de los correos de la entidad. Si lo hacemos todo de golpe,
analizando el dominio, podremos encontrar muchos falsos positivos y habr que
filtrarlos manualmente.

Maltego tambin permite bsqueda de dispositivos, redes, DNS, documentos,


telfonos, localizaciones Todos ellos los puede integrar en el grfico para hacer ms
fcil la bsqueda de informacin y las relaciones entre elementos de la entidad.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


44
Anlisis de Vulnerabilidades

Tras haber obtenido los correos de las personas de la organizacin, tanto los del
dominio como los privados, podemos aprovechar un servicio web llamado Have I
Been Pwned, que consiste en una base de datos de los correos que han sido
comprometidos en algn ataque conocido, como ocurri en 2013, que se robaron ms
de 153 millones de cuentas de Adobe.

La pgina indicar si el correo que le pasemos ha sido comprometido y adems tendr


enlaces a los ficheros donde aparezca el correo y la contrasea que ha sido obtenida.
Consiste en probar suerte por si algn correo ha sido comprometido y podemos
conseguir su contrasea.

Figura 43: Have i been pwned.

Accede a la pgina a travs del aula virtual o desde la siguiente direccin web:
https://haveibeenpwned.com/

Es muy importante realizar una buena etapa de footprinting antes de un ataque ya que
cuanta ms informacin obtengamos de un objetivo, mejor. Adems, con esta tcnica
hay muy pocas posibilidades de que la entidad se d cuenta de que la estamos
investigando.

Lo importante de un ataque no solo es acceder a los sistemas o comprometer su


seguridad, sino que se haga de forma transparente sin que la entidad sospeche. Cuando
se alerta comenzarn a cambiar contraseas, a reforzar los mecanismos de seguridad

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


45
Anlisis de Vulnerabilidades

Hay una serie de recomendaciones para evitar o minimizar el efecto de estos procesos
de footprinting por parte de las organizaciones y/o personas:
Cuidar la informacin pblica que hay en Internet, configurar lo que se quiere que
sea pblico y privado.
Tener bien configurados y actualizados los servidores web y DNS de la compaa.
Tener separados los correos de la entidad de los personales.
Limpiar los documentos pblicos de metadatos.

1.4. Fingerprinting

Tras dar una vuelta al edificio observando de lejos si hay alguna puerta o ventana
abierta, algn agujero en la pared el footprinting. Vamos a acercarnos e intentaremos
dar golpes en las puertas, por si alguna se abre, para ver si aparecen guardias el
fingerprinting.

El fingerprinting es el proceso de recoleccin de informacin en el que se


interacta directamente con los sistemas para aprender ms sobre su configuracin
y comportamiento.

Lo ms tpico para realizar esta tarea es el escaneo de puertos. Buscaremos los


puertos abiertos en los servidores de la entidad e intentaremos identificar que hay
detrs de esos puertos.

Hay dos principales problemas con la tcnica del escaneo de puertos:

Hace mucho ruido, ya que esta tcnica consiste en ir enviando paquetes a todos
los puertos de los servidores. Si se hace todo de golpe puede levantar sospechas por
parte del administrador de seguridad (si hay). Lo mejor es siempre hacer los
escaneos poco a poco.

Hay mecanismos para bloquear estos escaneos y sistemas para alertar de


ellos. Los firewall o cortafuegos pueden ser dispositivos hardware o programas
software que mitigan estos escaneos de puertos, filtrando los paquetes de IPs
externas o filtrando el tipo de paquetes (sobre todo los de tipo ICMP o ping). Los
IDS o Intrusion Detection System, son sistemas de alarma que se colocan dentro de

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


46
Anlisis de Vulnerabilidades

una red (normalmente suelen ser ordenadores analizando el trfico) y que alertan de
comportamientos anmalos en el sistema.

La herramienta ms popular y potente para realizar el escaneo de puertos es Nmap.


Esta herramienta viene por defecto en la distribucin Kali Linux y tambin est
disponible para Windows, Mac OS X y cualquier otro Linux. Es una herramienta de
lnea de comandos, aunque hay otra que tiene las mismas funcionalidades y tiene
interfaz grfica, esta es Zenmap.

Figura 44: Escaneo de puertos de un router con Nmap.

Nmap se basa en el envo de paquetes de diferentes tipos a los puertos de un


servidor esperando una respuesta de este. Dependiendo del tipo de paquete que
se enve ser un tipo de escaneo diferente, algunos son ms sigilosos, otros son ms
efectivos, otros no son solo para analizar puertos, sino tambin para saber si hay algn
tipo de firewall o incluso para analizar la seguridad de los certificados que proporciona
un servidor web.

Los diferentes tipos de escaneo son:

1 TCP SYN ( -sS )


5 TCP XMAS ( -sX )
2 UDP ( -sU )
6 TCP FIN ( -sF )
3 TCP ACK ( -sA )
7 TCP IDLE ( -sI )
4 TCP NULL ( -sN )

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


47
Anlisis de Vulnerabilidades

TCP SYN ( -sS )


Este escaneo es el ms utilizado por ser muy efectivo y silencioso. Se basa en el
protocolo TCP, que enva un paquete SYN al receptor y si responde SYN+ACK es que
est abierto el puerto. El emisor responder con RST+ACK para finalizar la conexin
sin que se establezca.

Figura 45: Escaneo TCP SYN.

UDP ( -sU )
Este escaneo sirve para buscar puertos UDP. Manda paquetes UDP a todos los
puertos y si contesta un ICMP es que el puerto est cerrado; sino el puerto estar
abierto o filtrado.

TCP ACK ( -sA )


Este escaneo no determina si un puerto est abierto, solo indica si un puerto tiene
un firewall delante. Enviar un paquete solo con el flag ACK activado, tanto los
puertos abiertos como los cerrados contestarn con el flag RST y solo los puertos
filtrados no contestarn o contestarn algn mensaje especial de error.

TCP NULL ( -sN )


Este escaneo determina los puertos cerrados. Enviar paquetes con todos los flags
desactivados, si el puerto receptor est abierto no contestar nada y si el puerto est
cerrado responder con un RST+ACK.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


48
Anlisis de Vulnerabilidades

TCP XMAS ( -sX )


Este escaneo enva paquetes con los flags FIN, PSH y URG activados (como si fuera
un rbol de navidad). Tiene la misma funcin que el anterior, es decir, descubrir
puertos cerrados, pues un puerto abierto no contestar nada y uno cerrado
contestar RST+ACK.

TCP FIN ( -sF )


Al igual que los dos ltimos, este escaneo descubre puertos cerrados. En este caso
manda un paquete con el flag de FIN activado y esperar la respuesta de RST+ACK
de los puertos cerrados.

TCP IDLE ( -sI )


Este escaneo es uno de los ms complejos, ya que requiere de una mquina extra, la
mquina zombi o intermediaria. Para encontrar una mquina zombi, el atacante
deber enviar paquetes de SYN+ACK para iniciar una conexin con el posible zombi,
chequeando que los ID de respuesta que devuelva sean sucesivos o predecibles y
adems la mquina zombi no debe tener trfico. Estas condiciones se deben cumplir
para que este ataque funcione.

Una vez tengamos la mquina zombi, el atacante enviar paquetes SYN a la mquina
vctima haciendo IP Spoofing (suplantacin de IP) hacindose pasar por la mquina
zombi por lo que las respuestas irn para esta mquina y no para el atacante.

Los paquetes enviados tienen el funcionamiento de los vistos en el TCP SYN scan,
por lo que la vctima si tiene el puerto cerrado responder con un paquete RST+ACK
a la mquina zombi, que lo descartar; si el puerto est abierto, responder con un
SYN+ACK a la mquina zombi y esta devolver un RST, pero aumentar el ID de
respuesta. Por ello, si el atacante pregunta por este ID y ve que ha aumentado, puede
saber que el puerto de la vctima estaba abierto. Como se puede ver, este escaneo es
muy complejo pero proporciona al atacante la capacidad de seguir oculto.

Hay muchos ms tipos de escaneo, pero los ms usados son los que se han mencionado.
Adems, Nmap posee otras muchas funciones como medidas para poder saltarnos los
filtrados firewall, como puede ser la fragmentacin de paquetes (opcin f), el
reconocimiento del sistema operativo que hay detrs de un dispositivo (opcin O) o la
generacin de scripts, lo que le da mucho potencial a Nmap. Con ellos podemos hacer
un fingerprinting ms avanzado.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


49
Anlisis de Vulnerabilidades

Los scripts son de diferentes tipos:


Autenticacin.
Fuerza bruta.
Configuraciones por defecto.
Descubrimiento.
Denegacin de servicio.
Exploiting.
Ataques externos e intrusin.
Malware.
Deteccin de versiones y vulnerabilidades.

Un script muy til puede ser el de identificacin de banner: Nmap se conecta a un


puerto TCP abierto e imprime todo lo que recibe del servidor durante 5 segundos.

Figura 46: Script en Nmap.

Con estos scripts podemos analizar la seguridad que ofrecen los certificados digitales de
un sitio web: qu tipo de protocolo SSL soportan, si los algoritmos de firma y/o cifrado
son dbiles Tambin podremos realizar pruebas de inyeccin SQL, fuerza bruta,
deteccin de vulnerabilidades, etc.

Todos los scripts e informacin sobre ellos (funcin, parmetros, requisitos) se


pueden encontrar en la pgina: http://nmap.org/nsedoc/

Como se ha comentado, hay una herramienta en modo grfico que implementa todas
las funciones de Nmap, esta es Zenmap (tambin de los creadores de Nmap).

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


50
Anlisis de Vulnerabilidades

Figuras 47 y 48: Interfaz de Zenmap.

Esta herramienta permite realizar todas las tareas de Nmap incluida la ejecucin de los
scripts.

Otra tcnica muy importante de fingerprinting es el sniffing o captura de paquetes de


una red para obtener mucha informacin de la vctima.

El sniffing de paquetes es una tcnica basada en capturar los paquetes enviados


y recibidos en redes locales, ya sea inalmbricas o por cable. Al capturar estos
paquetes podemos intentar acceder a toda la informacin que viaja en ellos como
contraseas, usuarios

Para realizar esta captura usaremos la herramienta Wireshark, que es multiplataforma


(Windows, Linux y Mac OS X) y viene preinstalada en la distribucin Kali Linux.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


51
Anlisis de Vulnerabilidades

Figura 49: Wireshark.

Para capturar el trfico de red necesitaremos estar conectados a la red en cuestin; si es


por cable tendremos todos los paquetes sin cifrar excepto aquellos que vengan de
conexiones seguras (SSL, TLS) y si es por red inalmbrica solo de las redes abiertas
tendremos los paquetes descifrados.

Igualmente, hay formas de conseguir descifrar los paquetes, pero necesitaremos otros
mtodos como el Man-in-the-middle (Mitm).

Nota: Si utilizamos Wireshark o cualquier herramienta de captura de paquetes en una


mquina virtual probablemente sea necesario el uso de una tarjeta de red USB, ya que
las mquinas virtuales no son capaces de usar la tarjeta de red que utiliza el sistema
operativo host, sino que hacen conexiones mediante NAT o puentes.

La tcnica de Man-in-the-middle o Mitm consiste bsicamente en situarnos entre el


cliente y el servidor e interceptar todos los mensajes que intercambien, hacindonos
pasar por un router o un servidor proxy. Para realizar esta tcnica tenemos mltiples
maneras de hacerlo, como establecer manualmente que nuestra mquina haga de
servidor proxy para todas las conexiones de la vctima, pero la ms tpica es hacer una
falsificacin de ARP o ARP Spoofing.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


52
Anlisis de Vulnerabilidades

Para explicar el ARP Spoofing es necesario hablar un momento de las tablas ARP de un
dispositivo. Estas tablas guardan la direccin MAC del resto de dispositivos que conoce
de la red y sirve para traducir direcciones IP (de la capa de red) a direcciones MAC (de
la capa de enlace), para poder enviar paquetes a dicho dispositivo. Estas tablas pueden
ser estticas, nunca varan sus entradas sin la intervencin humana, o dinmicas, se
van actualizando automticamente ellas solas sin intervencin humana.

El ARP Spoofing se basa en que la mayora de tablas ARP, sobretodo en ordenadores


de sobremesa o porttiles, son dinmicas. Consiste en enviar constantemente
paquetes ARP a dichos dispositivos para llenar las tablas dinmicas y hacer
que otra mquina se haga pasar por el router, para que todo el trfico de la
mquina vctima pase por ella.

Para hacerlo usaremos otra herramienta disponible en Kali Linux, llamada Ettercap. La
encontraremos en Aplicaciones > Kali Linux > Husmeando / Envenenando >
Envenenamiento de Redes > ettercap-graphical.

Figura 50: Herramienta Ettercap.

Para realizar el ARP Spoofing hay que seguir una serie de pasos:

1. Sniff > Unified sniffing y seleccionamos la interfaz.

2. Hosts > Scan for hosts para escanear los diferentes hosts de la red (sin incluir la
mquina en la que est corriendo la aplicacin).

3. Hosts > Hosts list para ver los hosts escaneados.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


53
Anlisis de Vulnerabilidades

4. Seleccionaremos el router como Target 1 y el host que queramos envenenar


como Target 2. Si no elegimos ningn objetivo (target) envenenaremos a todos
los hosts de la red.

Figura 51: Seleccionando objetivos.

5. Mitm > Arp poisoning. Nos aparecern dos opciones, la que nos dice Only
poison one-way, consistir en que si est activada solo envenenar a la mquina
vctima, es decir, que todas las peticiones que realice pasarn por la mquina
atacante; si no est marcada, adems envenenar al router, haciendo que
tambin las respuestas pasen por la mquina atacante.

Con estos pasos ya se habr realizado el ARP Spoofing. Es necesario saber que una vez
se termine de hacer el ataque de Mitm, habr que establecer de nuevo correctamente
las direcciones ARP, ya que la mquina vctima mandara las peticiones a una direccin
que no existe provocando una denegacin de servicio. Para restaurar la tabla ARP de la
vctima tendremos que pulsar Mitm > Stop mitm attack(s) y Start > Stop sniffing.

Para Windows disponemos de una herramienta de ARP Spoofing llamada Cain & Abel.

Figura 52: Herramienta Cain & Abel.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


54
Anlisis de Vulnerabilidades

Para ms informacin sobre esta herramienta y su descarga usar la pgina oficial:


http://www.oxid.it/

Recordad que este tipo de ataques Mitm y ARP Spoofing generan mucho ruido, ya que
interaccionamos mucho con la vctima.

1.5. Anlisis de la informacin

Una vez que hemos recabado la informacin debemos analizar y distinguir qu datos
son importantes y cules no. A continuacin se exponen los elementos ms
trascendentales:

Nombres y apellidos de empleados: para intentar deducir el usuario del


sistema operativo, las cuentas de correo (o cualquier otro servicio de
autentificacin), para poder utilizar las tcnicas de ingeniera social que hemos visto
en el primer captulo, para generar un diccionario personalizado para ataques de
fuerza bruta, para encontrar documentos o carpetas (como el home de un usuario),
para intentar averiguar la contrasea

Emails: se pueden intentar utilizar para acceder remotamente a servidores o


terminales en caso de que los nombres o una permutacin de ellos coincidan.
Tambin se pueden usar para comprobar si tienen contraseas por defecto o para
realizar ingeniera social o phishing.

Contraseas: muchas veces se utiliza la misma contrasea en ms de una ocasin,


para diferentes servicios, por lo que se pueden usar para lanzar un ataque de fuerza
bruta para autenticarnos en todos los servicios.

Otros datos personales: como telfonos, direcciones, fechas importantes Para


utilizarlos como contraseas (y permutaciones de estas) o para realizar ingeniera
social.

Un sitio web o subdominio: se debe realizar una buena fase de footprinting para
obtener informacin muy importante, como contraseas olvidadas en los
comentarios, enlaces a subdominios restringidos, carpetas con permisos de
escritura

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


55
Anlisis de Vulnerabilidades

Redes internas o externas (intranet/extranet): para obtener datos internos


interesantes o para poder pivotar (ir pasando de una red a otra) a travs de las redes
y alcanzar objetivos concretos.

Agentes externos o servicios de terceros: se pueden buscar contraseas por


defecto de terceros para poder acceder al objetivo (como los routers de diferentes
ISP con contraseas por defecto).

Carpetas o archivos ocultos: que proporcionen datos o informacin del objetivo.

Sucursales: buscar puntos intermedios en la infraestructura de la organizacin,


para hacer ingeniera social de cualquier tipo.

Servidores o nodos en zonas desmilitarizadas (DMZ): intentar


comprometer estos servidores en zonas con pocas defensas de las organizaciones
para intentar pivotar a travs de ellos.

Reglas del firewall o del IDS: para ser capaces de eludir estas reglas o evitar ser
detectados por los IDS.

Protocolos que utilice la organizacin: para planear el ataque y utilizar


herramientas concretas.

Puertos abiertos: para intentar obtener el sistema operativo, los servicios que
estn corriendo, buscar vulnerabilidades

Direcciones IP: tratar de realizar un mapa de la red de la organizacin para


localizar objetivos concretos y fuentes de informacin.

Antivirus: investigar los tipos de virus para que el motor de bsqueda no los
detecte, para deshabilitar el antivirus, inutilizarlo, infectarlo

Aplicaciones y su versin: para buscar vulnerabilidades en ellas.

Polticas internas: pues tienen informacin importante de la organizacin, como


formato de contraseas, horarios de uso de los dispositivos

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


56
Anlisis de Vulnerabilidades

En sntesis, la informacin previa al ataque, durante cualquiera de sus fases, es vital y


muy relevante a la hora de realizar este ataque.

TEMA 1 Ideas clave Universidad Internacional de La Rioja, S. A. (UNIR)


57
Anlisis de Vulnerabilidades

Lo + recomendado

Lecciones magistrales

Google Hack

En esta leccin magistral se van a comentar brevemente los operadores bsicos para
la recoleccin de informacin a travs del buscador de Google, para ello se expondrn
varios ejemplos.

La clase magistral est disponible en el aula virtual.

No dejes de leer

OS Fingerprinting

En el siguiente artculo veremos las tcnicas desarrolladas hasta el da de hoy para


averiguar el sistema operativo que se ejecuta en una mquina remota sin necesidad de
tener acceso a la misma. Se tratarn adems diversos mtodos de los que dispone el
administrador para evitar este tipo de problemas y modificar la apariencia de su
sistema hacia el exterior.

El artculo completo est disponible en el aula virtual o en la siguiente direccin web:


http://blackspiral.org/docs/fingerprint.pdf

TEMA 1 Lo + recomendado Universidad Internacional de La Rioja, S. A. (UNIR)


58
Anlisis de Vulnerabilidades

No dejes de ver

Hacking A Mature Security Program

Este vdeo es de una conferencia de


David Kennedy en la que nos
presenta la herramienta social
Engineering Toolkit. Una
herramienta para automatizar
ataques mediante el engao. Entre
sus funciones est preparar una web
maligna, enviar correos falsos,
generar documentos infectados.

Accede al vdeo a travs del aula virtual o desde la siguiente direccin web:
http://www.youtube.com/watch?v=8CqhePNRqbk

La Jungla 4.0

Director: Len Wiseman.


Reparto: Bruce Willis, Timothy Olyphant, Maggie Q, Justin
Long, Jeffrey Wright, Mary Elizabeth Winstead, Cliff Curtis,
Kevin Smith, Jonathan Sadowski, Andrew Friedman.
Pas: Estados Unidos.
Ao: 2007.
Gnero: Accin | Aventuras.
Duracin: 130 min.

Existe una escena de ingeniera social (minuto 57) en el que Justin Long, interpretando
a un hacker, convence a la operadora para encender el coche.

TEMA 1 Lo + recomendado Universidad Internacional de La Rioja, S. A. (UNIR)


59
Anlisis de Vulnerabilidades

Cul es tu contrasea?

En este vdeo podemos ver cmo, a travs de ingeniera social, una periodista obtiene
las contraseas de la gente a la que entrevista en la calle simplemente preguntando por
ellas.

Accede al vdeo a travs del aula virtual o desde la siguiente direccin web:
https://www.youtube.com/watch?v=opRMrEfAIiI

TEMA 1 Lo + recomendado Universidad Internacional de La Rioja, S. A. (UNIR)


60
Anlisis de Vulnerabilidades

+ Informacin

A fondo

Pentest: recoleccin de informacin

El presente documento se encuentra dividido en dos partes. Por un lado, se detallan


herramientas actualmente utilizadas para recopilar informacin de forma externa a la
organizacin. En segundo lugar, durante la fase de Internal Footprinting se asume un
entorno en el que el atacante tiene acceso parcial a la red interna y donde intentar de
nuevo conseguir la mayor cantidad de informacin posible para seguir escalando su
ataque a otros equipos dentro de la organizacin.

El artculo est disponible en el aula virtual o en la siguiente direccin web:


http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_s
eguridad_information_gathering.pdf

Sabuesos en la red

En este artculo se detallan las tcnicas de escaneo de puertos.

El artculo est disponible en el aula virtual o en la siguiente direccin web:


http://houdini-hck.netai.net/Lecciones/Sabuesos%20en%20la%20Red.pdf

TEMA 1 + Informacin Universidad Internacional de La Rioja, S. A. (UNIR)


61
Anlisis de Vulnerabilidades

Webgrafa

Flu-project

Pgina web donde podemos encontrar informacin diversa sobre la seguridad


informtica.

http://www.flu-project.com/

The hacker way

Pgina web en la se publican tcnicas de hacking.

http://thehackerway.com/

Bibliografa

Calles, J.A. y Gonzlez, P. (2011). La biblia del footprinting. flu-proyect.com.


Recuperado de http://la-biblia-del-
footprinting.googlecode.com/files/La_Biblia_del_Footprinting.pdf

Gonzlez, P. (2014). Ethical Hacking. Teora y prctica para la realizacin de un


pentesting. 0xWORD.

Long, J. (2005). Hacking con Google. Madrid: Ediciones Anaya Multimedia.

TEMA 1 + Informacin Universidad Internacional de La Rioja, S. A. (UNIR)


62
Anlisis de Vulnerabilidades

Mitnick, K.D. & Simon, W.L. (2008). El arte de la intrusin. Cmo ser un hacker o
evitarlos. Ra-Ma.

Tori, C. (2008). Hacking tico. Recuperado de:


https://docs.google.com/file/d/0B6pfLOBKiNlpc3FhVmxCMUpWZ2M/edit?pli=1

VV. AA. (2011). Seguridad informtica. Ethical Hacking. Conocer el ataque para una
mejor defensa. Barcelona: Ediciones ENI.

TEMA 1 + Informacin Universidad Internacional de La Rioja, S. A. (UNIR)


63
Anlisis de Vulnerabilidades

Actividades

Realizar un ataque de phising

Descripcin de la actividad

En esta actividad se deben explicar los pasos para realizar un ataque de phishing con la
distribucin de Kali desde una mquina virtual a un ordenador con Windows. Se debe
efectuar el ataque realizando la clonacin de la pgina web de Facebook, utilizando las
herramientas SET y Metasploit para cargar un Java Applet en un ordenador con
Windows.

Se valorar que se incluyan imgenes (como capturas de pantalla) y se ponga el nombre


del alumno en ellas (para confirmar su autora).

Extensin mxima: 15 pginas (Georgia 11 e interlineado 1,5).

TEMA 1 Actividades Universidad Internacional de La Rioja, S. A. (UNIR)


64
Anlisis de Vulnerabilidades

Test

1. Una tcnica para encontrar vulnerabilidades es el denominado footprinting que


tiene por objeto:
A. Bsqueda de datos pblicos en Internet.
B. Paso previo a la intrusin en un sistema operativo.
C. Suplantar una identidad o phishing.
D. Averiguar la versin del sistema operativo.

2. Google Hack es conocido como un mtodo para hacer bsquedas avanzadas y


conseguir mejores resultados, pero tambin puede ser utilizado como forma de:
A. Encontrar pginas que tras ser probadas han quedado cacheadas en Google.
B. Llevar a cabo footprinting.
C. Mtodo para buscar informaciones confidenciales y personales.
D. Todas las anteriores son correctas.

3. Encuentra dentro de las siguientes sentencias cul es la correcta:


A. Intitle reconoce como trmino de bsqueda aquel que est detrs de los dos
puntos.
B. Intitle puede dar fallos al ser utilizado conjuntamente con otros operadores.
C. Intitle y link sirven para encontrar un dominio o sitio concreto.
D. Intitle puede ser sustituido por varios operadores inurl para que su
funcionamiento sea ptimo.

4. La tcnica de DNS Snooping consiste en:


A. Falsificar las DNS para redirigir al sitio que el atacante quiera.
B. Falsificar las DNS para realizar consultas a travs de un proxy.
C. Obtener informacin de las DNS con una consulta recursiva.
D. Obtener informacin de las DNS con una consulta no recursiva.

TEMA 1 Test Universidad Internacional de La Rioja, S. A. (UNIR)


65
Anlisis de Vulnerabilidades

5. Indica cul de las siguientes sentencias es incorrecta:


A. La ingeniera social puede realizarse de manera telefnica o incluso de forma
personal.
B. La ingeniera social puede venir ocasionada por el contacto con algn familiar
o amigo.
C. Una medida para evitar engaos es tener centralizada la organizacin.
D. La ingeniera social puede afectar tanto a particulares como a organizaciones.

6. Indica cul de estas funciones no realiza Maltego:


A. Busca correos electrnicos de una persona u organizacin.
B. Crea mapas de informacin.
C. Busca puertos abiertos en una mquina remota.
D. Obtiene informacin sobre las DNS.

7. A qu no consideramos informacin til a la hora de realizar un proceso de


footprinting y fingerprinting:
A. Puertos UDP abiertos en una mquina.
B. Hora de la ltima modificacin de un documento.
C. Versin del antivirus.
D. Apodo del usuario que creo un documento.

8. Respecto a los diferentes tipos de escaneos de puertos con Nmap. Indica cual no es
correcto:
A. El escaneo TCP XMAS manda un paquete con tres flag a 1.
B. El escaneo TCP IDLE requiere de una mquina zombi.
C. El ataque TCP ACK es el ms utilizado.
D. El ataque TCP NULL solo detecta puertos cerrados.

9. El ataque de banner es:


A. Conseguir que un servidor DNS nos transfiera todo su contenido.
B. Hacer una pequea consulta HTTP a un sitio web para obtener la cabecera.
C. Hacer una denegacin de servicio mediante Spam.
D. Un tipo de tcnica de phishing que consiste en mandar Spam dirigido a la
vctima.

TEMA 1 Test Universidad Internacional de La Rioja, S. A. (UNIR)


66
Anlisis de Vulnerabilidades

10. Indica de entre las siguientes sentencias cul es la correcta:


A. The Harvester permite buscar correos electrnicos.
B. Ettercap es un programa que realiza escaneos de puertos.
C. Anubis es un programa que acta como sniffer de paquetes.
D. Ubuntu es una distribucin GNU/Linux diseada para la auditora de
seguridad y relacionada con la seguridad informtica en general.

TEMA 1 Test Universidad Internacional de La Rioja, S. A. (UNIR)


67