SL
Índice
Reconocimiento (Recon) 3
I. Reconocimiento (Recon) 3
II. Habilidades necesarias 3
III. Inteligencia de fuente abierta 3
IV. Métodos de OSINT 4
V. Búsqueda OSINT del objetivo 5
5.1. Físico 5
5.2. Lógico 5
5.3. Ofertas de trabajo 6
5.4. Construye un mapa organizativo 6
5.5. Infraestructura 6
5.6. Información financiera 7
5.7. Presencia en redes sociales 7
VI. Herramientas 7
6.1. Creepy 7
6.2. Maltego 9
6.3. TheHarvester 11
6.4. Check Usernames 13
6.5. Recon-NG 14
6.6. Oryon C 17
6.7. FOCA 18
6.8. SiteDigger 22
VII. Desarrollo de nuestras propias herramientas 23
7.1. Buscando relaciones en LinkedIn 23
7.2. Visualizando las relaciones 25
7.3. Analizando Twitter 27
VIII. Cantidad, pero también calidad 29
Ejercicios 30
Ejercicio propuesto 1 30
Ejercicio propuesto 2 30
Ejercicio propuesto 3 30
Recursos 31
Bibliografía 31
2/31
Reconocimiento (Recon)
Reconocimiento (Recon)
I. Reconocimiento (Recon)
La fase de reconocimiento es un aspecto vital para el éxito del hacking ético en la cual debemos
recoger toda la información del objetivo de forma activa y pasiva para estudiarla y encontrar los vectores
de ataque.
Hoy en día la mayoría de información está en la Web, pero no necesaria y únicamente ahí, y es por eso
que utilizaremos técnicas de inteligencia de fuente abierta Open Source Intelligence (OSINT). Además,
estas técnicas nos permiten recabar información del objetivo sin enviarle ningún paquete.
Los datos comprenden prensa, radio, discurso u otras modalidades de información que provengan
de fuentes primarias. Pueden ser una fotografía, un casete, una imagen satélite comercial o una carta
personal de un individuo.
Consiste en relacionar los datos existentes sobre un asunto, generalmente, mediante un proceso
editorial que consiste en seleccionar, contrastar y validar la información y presentarla según una
metodología. Es información genérica que tiene amplia difusión. Periódicos, libros, radio y partes
diarios de información generales son parte de OSIF.
3/31
Reconocimiento (Recon)
OSINT lo resumiremos como una forma de recolección de inteligencia que engloba encontrar,
seleccionar y adquirir información de recursos públicos para ser analizada y producir inteligencia
(información relevante).
Pasivo
La recopilación de información pasiva generalmente solo es útil si hay un requisito muy claro de
que las actividades de recolección de información nunca deben ser detectadas por el objetivo. Este
tipo de acciones son difíciles de detectar, ya que no se envía ningún paquete directamente a la
organización, sino que se utilizan diversos portales de Internet. Esto significa que solo podemos
utilizar y recabar información almacenada o archivada. Esta información puede ser incorrecta o estar
desactualizada.
Semipasivo
4/31
Reconocimiento (Recon)
Activo
La recopilación de información activa puede ser detectada por el objetivo al ser un comportamiento
malicioso o sospechoso. Durante esta etapa, estamos activamente mapeando la infraestructura de red
(piénsese en un escaneo de puertos completo nmap – p1-65535); enumerando máquinas o analizado
una vulnerabilidad en un servicio abierto, estamos buscando activamente servidores, archivos y
directorios. La mayoría de estas actividades se realizan durante las fases de "reconocimiento" o
"exploración" en las fases del hacking ético.
5.1. Físico
En esta fase buscaremos información del objetivo a nivel físico, como puede ser dirección de oficinas,
almacenes, relación con otras empresas, etc.
Para ello, podemos visitar su web y utilizar buscadores como Google, Bing, Yahoo, Baidu, Yandex,
etc.
Importante: Si buscamos información sobre una organización en otro país, conviene que usemos los
buscadores populares en ese país para obtener la mayor información posible.
No siempre el camino recto es el más rápido y es por ello que debemos analizar las relaciones y
alianzas que nuestro objetivo tiene establecidas con otras organizaciones para ver si podemos identificar
algún vector de ataque.
5.2. Lógico
Mediante el uso de diferentes herramientas debemos recopilar la siguiente información:
5/31
Reconocimiento (Recon)
Denuncias.
Empleados.
Afiliación política.
Licencias, patentes, marcas, etc.
Monster: http://www.monster.es.
InfoJobs: https://www.infojobs.net/.
LinkedIn: https://es.linkedin.com/.
5.5. Infraestructura
La información sobre la infraestructura es importante para que el resto de las fases del hacking ético
tengan éxito.
Bloques de redes.
Direcciones de correo.
Infraestructura visible desde Internet.
Tecnologías que utilizan.
Accesos remotos.
6/31
Reconocimiento (Recon)
Aplicaciones.
Tecnologías defensivas.
Capacidades humanas.
Con toda esta información obtenemos una visión en detalle de madurez tecnológica del objetivo e
incluso con suerte algún vector de ataque por donde comprometer la seguridad.
Metadatos.
Tono de los mensajes.
Frecuencia de los mensajes.
Conciencia de ubicación.
Presencia en medios.
VI. Herramientas
Existen multitud de herramientas OSINT que podemos y debemos emplear. A continuación,
comentaremos alguna de las populares.
6.1. Creepy
7/31
Reconocimiento (Recon)
URL: http://www.geocreepy.com/
Creepy es una interesante herramienta de OSINT que recolecta información de usuarios de Twitter y
de Flickr.
Alias.
Nombre.
Localización.
Foto.
8/31
Reconocimiento (Recon)
Creepy Geolocalización
En caso de poder recolectar la localización, Creepy utiliza Google Maps para visualizar su
ubicación (Figura 2.2.).
6.2. Maltego
URL: https://www.paterva.com/web6/
Maltego es posiblemente la herramienta por excelencia para realizar OSINT y es utilizada por
empresas de seguridad y cuerpos policiales. Para este curso, utilizaremos la versión gratis.
9/31
Reconocimiento (Recon)
Maltego incorpora multitud de modules e incluso podemos añadir los nuestros propios. Tiene una
arquitectura cliente/servidor. La versión cliente utiliza los servidores de Paterva (todo lo que hacemos
pasa por estos servidores), mientras que la versión comercial nos permite establecer servidores propios.
Recopilación de información
10/31
Reconocimiento (Recon)
Maltego recopila gran información sobre un objetivo y la pone en contexto. Podemos decir que
Maltego busca relaciones entre entidades, ya sea una persona o una empresa.
Personas.
Grupos de personas (redes sociales).
Empresas.
Organizaciones.
Sitios web.
La infraestructura de Internet:
Dominios.
Nombres de DNS.
Bloques de red.
Direcciones IP.
Frases.
Afiliaciones.
Documentos y archivos.
Maltego incorpora un sistema de plugins y se han publicado diversos plugins específicos para
hacking ético, como análisis de vulnerabilidades, nmap, etc.
6.3. TheHarvester
URL: https://github.com/laramies/theHarvester
TheHarvester es una herramienta que recopila cuentas de correo y dominios utilizando diferentes
fuentes abiertas como Google, Bing, etc. Puede recopilar información sobre una organización o un
individuo.
11/31
Reconocimiento (Recon)
Opciones de TheHarvester
En la Figura 2.5. podemos ver los diferentes parámetros de esta herramienta, como son el dominio
para analizar, las fuentes de información (Google, Bing, LinkedIn, etc.), salvar los resultados a un
fichero, utilizar SHODAN, entre otros.
12/31
Reconocimiento (Recon)
URL: http://checkusernames.com/
13/31
Reconocimiento (Recon)
Check Usernames es un portal que comprueba si un nombre de usuario existe en más de 160 redes
sociales.
Figura 2.7. Comprobando si el alias “johndoe” existe en más de 160 redes sociales
6.5. Recon-NG
URL: https://bitbucket.org/LaNMaSteR53/recon-ng
Recon-NG es una potente herramienta de OSINT escrita en Python al estilo Metasploit (que
estudiaremos más adelante) con multitud de módulos. Sin duda, una de las primeras herramientas que
debemos utilizar en la fase de Recon.
14/31
Reconocimiento (Recon)
Ejecutando Recon-NG
En la Figura 2.8. ejecutamos Recon-NG y nos muestra su shell, similar a Metasploit, y un menú de
ayuda.
15/31
Reconocimiento (Recon)
Para listar los modules, tenemos que escribir el comando show modules (véase Figura 2.9.). Tenemos
todo tipo de modules: descubrimiento, explotación, importar información de otras herramientas,
reconocimiento, etc. Los módulos están escritos en Python, por lo que podemos modificar o añadir
nuevos módulos fácilmente.
16/31
Reconocimiento (Recon)
Para ejecutar un módulo, tenemos que escribir en la shell el comando: use <ruta del módulo>,
como se puede apreciar en la Figura 2.10. En este ejemplo, hemos ejecutado un módulo que busca IP
y dominios relacionados con el objetivo.
Recon-NG es una potente herramienta de OSINT y la mayoría de módulos se conectan con portales
web en los EE. UU.
6.6. Oryon C
URL: http://osintinsight.com/oryon.php
Al realizar cualquier búsqueda desde Oryon C, se llama a los diferentes portales para recabar
información del objetivo. Incorpora más de 600 fuentes de información.
17/31
Reconocimiento (Recon)
6.7. FOCA
URL: https://www.elevenpaths.com/es/labstools/foca-2/index.html
La popular FOCA es una magnífica herramienta de OSINT para Windows que nos permite recopilar
documentos (Word, Excel, PDF, etc.) de un dominio utilizando los buscadores más populares. Estos
documentos son analizados para extraer los metadatos (metadata).
Los metadatos son campos de texto que van incrustados en casi todos los tipos de ficheros que añaden
información adicional, como la fecha de creación, resolución, tamaño, fecha de modificación, autor, etc.
Estos metadatos a menudo plantean riesgos de seguridad, porque quizá estemos dando información
sensible, como nombres, teléfonos, direcciones de correo o rutas, a personas malintencionadas. Esto es
muy común si publicamos, compartimos o enviamos archivos a través de Internet.
18/31
Reconocimiento (Recon)
Interfaz de FOCA
19/31
Reconocimiento (Recon)
El primer paso es seleccionar un dominio que queramos analizar, además de los ficheros en los que
estemos interesados y en qué buscadores utilizar. Todo eso es muy simple (véase Figura 2.13.).
FOCA comenzará a bajarse los documentos a nuestro equipo. Importante: conviene tener espacio
en el disco duro.
20/31
Reconocimiento (Recon)
Una vez que FOCA haya bajado los documentos, procederemos a analizarlos para extraer los
metadatos.
21/31
Reconocimiento (Recon)
FOCA nos nuestra posibles vulnerabilidades identificadas a través de los metadatos (véase Figura
2.15.).
Sin duda, FOCA es una herramienta a utilizar en cualquier prueba de hacking ético, aunque para
ello conviene que tengamos una máquina Windows.
6.8. SiteDigger
URL: http://www.mcafee.com/es/downloads/free-tools/sitedigger.aspx
SiteDigger es una estupenda herramienta que realiza lo conocido como Google Hacking; utilizando la
sintaxis del buscador, podemos encontrar información relevante del objetivo.
22/31
Reconocimiento (Recon)
A continuación, veremos algunos ejemplos en Python, un lenguaje muy sencillo y con el que es
posible escribir potentes herramientas en poco tiempo, pero se puede utilizar cualquier lenguaje que os
guste.
23/31
Reconocimiento (Recon)
Script 1
24/31
Reconocimiento (Recon)
Resultado script 1
El resultado de vuelta está en formato JSON. Este es ideal para formatearlo a nuestro gusto y
extraer la información que nos interesa.
En pocas líneas de código tenemos una herramienta propia que es capaz de utilizar Google Hacking
para buscar personas y su relación en LinkedIn y plasmar esta relación de forma gráfica. El script 2 lo
tenéis en la Figura 2.19.
25/31
Reconocimiento (Recon)
Script 2
26/31
Reconocimiento (Recon)
Resultado script 2
En la Figura 2.20. tenemos el resultado, el script nos ha generado un fichero gráfico con la relación
entre las personas.
Esta información es muy interesante para encontrar punto de relación que luego podamos explotar,
sobre todo en ingeniería social.
27/31
Reconocimiento (Recon)
Script 3
El script 3 se conecta a un alias de Twitter y extrae todas las palabras para generar la nube de
palabras.
28/31
Reconocimiento (Recon)
Resultado Script 3
Sin duda, la capacidad de escribir nuestras propias herramientas es importante cuando necesitamos
buscar y analizar información en concreto.
29/31
Reconocimiento (Recon)
Ejercicios
Ejercicio propuesto 1
Seleccionar una persona del trabajo o un familiar y realizar un perfil de sus huellas en Internet.
Documentar los resultados en PowerPoint o similar y presentárselo al objetivo.
Ejercicio propuesto 2
Buscar y manejar otras tres herramientas OSINT que no hayamos visto en el curso. ¿Qué información
nos ofrecen?:
Ejercicio propuesto 3
Escribe una herramienta en el lenguaje que quieras que tiene que bajarse 100 fotos de Google o Bing y
extraer los metadatos de las imágenes; además nos tiene que generar un informe HTML:
30/31
Reconocimiento (Recon)
Recursos
Bibliografía
Metadata en ficheros: Metadata en ficheros. Disponible en:
http://en.wikipedia.org/wiki/Metadata.
NATO OSINT: NATO OSINT. Disponible en:
http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSIN
%20Jan%202002.pdf
OSINT: OSINT. Disponible en:
http://www.defensa.gob.es/ceseden/Galerias/esfas/destacados/en_portada/COMOx20EXPLOTARx20OSIN
OSINT + Python = Hacking a medida : OSINT + Python = Hacking a medida. Disponible en:
http://www.simonroses.com/es/2013/05/osint-python-hacking-a-medida/.
31/31