Anda di halaman 1dari 31

Reconocimiento (Recon) © ADR Infor

SL
Índice
Reconocimiento (Recon) 3
I. Reconocimiento (Recon) 3
II. Habilidades necesarias 3
III. Inteligencia de fuente abierta 3
IV. Métodos de OSINT 4
V. Búsqueda OSINT del objetivo 5
5.1. Físico 5
5.2. Lógico 5
5.3. Ofertas de trabajo 6
5.4. Construye un mapa organizativo 6
5.5. Infraestructura 6
5.6. Información financiera 7
5.7. Presencia en redes sociales 7
VI. Herramientas 7
6.1. Creepy 7
6.2. Maltego 9
6.3. TheHarvester 11
6.4. Check Usernames 13
6.5. Recon-NG 14
6.6. Oryon C 17
6.7. FOCA 18
6.8. SiteDigger 22
VII. Desarrollo de nuestras propias herramientas 23
7.1. Buscando relaciones en LinkedIn 23
7.2. Visualizando las relaciones 25
7.3. Analizando Twitter 27
VIII. Cantidad, pero también calidad 29
Ejercicios 30
Ejercicio propuesto 1 30
Ejercicio propuesto 2 30
Ejercicio propuesto 3 30
Recursos 31
Bibliografía 31

2/31
Reconocimiento (Recon)

Reconocimiento (Recon)

I. Reconocimiento (Recon)
La fase de reconocimiento es un aspecto vital para el éxito del hacking ético en la cual debemos
recoger toda la información del objetivo de forma activa y pasiva para estudiarla y encontrar los vectores
de ataque.

Hoy en día la mayoría de información está en la Web, pero no necesaria y únicamente ahí, y es por eso
que utilizaremos técnicas de inteligencia de fuente abierta Open Source Intelligence (OSINT). Además,
estas técnicas nos permiten recabar información del objetivo sin enviarle ningún paquete.

II. Habilidades necesarias


Las habilidades necesarias para este módulo son:

Navegar por la Web.


Manejo de herramientas OSINT en Windows y Linux.

III. Inteligencia de fuente abierta


Definimos OSINT con la siguiente terminología:

Datos de fuentes abiertas (OSD)

Los datos comprenden prensa, radio, discurso u otras modalidades de información que provengan
de fuentes primarias. Pueden ser una fotografía, un casete, una imagen satélite comercial o una carta
personal de un individuo.

Información de fuentes abiertas (OSIF)

Consiste en relacionar los datos existentes sobre un asunto, generalmente, mediante un proceso
editorial que consiste en seleccionar, contrastar y validar la información y presentarla según una
metodología. Es información genérica que tiene amplia difusión. Periódicos, libros, radio y partes
diarios de información generales son parte de OSIF.

3/31
Reconocimiento (Recon)

Inteligencia de fuentes abiertas (OSINT)

Es la información que ha sido buscada, valorada, confrontada y difundida a una audiencia


seleccionada, normalmente, el Jefe y su Estado Mayor, para dar respuesta a una duda determinada. En
otras palabras, aplica el proceso de la inteligencia a la gran diversidad de fuentes abiertas de
información existentes, y crea inteligencia. Inteligencia que proviene de información pública
disponible y no clasificada cuyo acceso y distribución puede o no estar limitado al público accediendo
a la misma, en el primer caso, por suscripción o adquisición.

OSINT lo resumiremos como una forma de recolección de inteligencia que engloba encontrar,
seleccionar y adquirir información de recursos públicos para ser analizada y producir inteligencia
(información relevante).

En el mundo de la seguridad informática, el uso de técnicas de OSINT es relativamente nuevo, pero


en otros sectores como el Marketing (análisis de competidores) y, lógicamente, Defensa (análisis del
enemigo) se viene utilizando OSINT desde hace mucho tiempo.

Esta recopilación se puede realizar para compañías e incluso individuos.

Ejercicio: Realiza una búsqueda sobre ti en la Web.

IV. Métodos de OSINT


El OSINT se compone de tres métodos:

Pasivo

La recopilación de información pasiva generalmente solo es útil si hay un requisito muy claro de
que las actividades de recolección de información nunca deben ser detectadas por el objetivo. Este
tipo de acciones son difíciles de detectar, ya que no se envía ningún paquete directamente a la
organización, sino que se utilizan diversos portales de Internet. Esto significa que solo podemos
utilizar y recabar información almacenada o archivada. Esta información puede ser incorrecta o estar
desactualizada.

Semipasivo

El objetivo de la recopilación de información semipasiva es realizar un perfil del objetivo con


métodos que aparecerán como tráfico normal de Internet. Se consultan servidores de nombres
públicos, no lanzamos escaneos o peticiones DNS de fuerza bruta, tampoco buscamos directorios
ocultos. La clave aquí es no llamar la atención sobre nuestras actividades. El objetivo puede ser capaz
de detectar actividad sospechosa revisando sus mecanismos de seguridad, pero no debería ser capaz
de atribuir la actividad a nadie.

4/31
Reconocimiento (Recon)

Activo

La recopilación de información activa puede ser detectada por el objetivo al ser un comportamiento
malicioso o sospechoso. Durante esta etapa, estamos activamente mapeando la infraestructura de red
(piénsese en un escaneo de puertos completo nmap – p1-65535); enumerando máquinas o analizado
una vulnerabilidad en un servicio abierto, estamos buscando activamente servidores, archivos y
directorios. La mayoría de estas actividades se realizan durante las fases de "reconocimiento" o
"exploración" en las fases del hacking ético.

V. Búsqueda OSINT del objetivo


Generalmente, cuando estemos realizando un hacking ético de un cliente, será una organización, por
lo que debemos buscar información a diferentes niveles.

5.1. Físico
En esta fase buscaremos información del objetivo a nivel físico, como puede ser dirección de oficinas,
almacenes, relación con otras empresas, etc.

Para ello, podemos visitar su web y utilizar buscadores como Google, Bing, Yahoo, Baidu, Yandex,
etc.

Importante: Si buscamos información sobre una organización en otro país, conviene que usemos los
buscadores populares en ese país para obtener la mayor información posible.

No siempre el camino recto es el más rápido y es por ello que debemos analizar las relaciones y
alianzas que nuestro objetivo tiene establecidas con otras organizaciones para ver si podemos identificar
algún vector de ataque.

5.2. Lógico
Mediante el uso de diferentes herramientas debemos recopilar la siguiente información:

Alianzas con otras organizaciones.


Clientes.
Competidores.
Productos y servicios.
Mercados en que operan.
Hitos de la compañía.
Ofertas de trabajo.
Responsabilidad social corporativa.

5/31
Reconocimiento (Recon)

Denuncias.
Empleados.
Afiliación política.
Licencias, patentes, marcas, etc.

5.3. Ofertas de trabajo


Las ofertas de trabajo son una estupenda fuente de información para entender las necesidades de la
organización y conocer su tecnología.

Portales que podemos emplear:

Monster: http://www.monster.es.
InfoJobs: https://www.infojobs.net/.
LinkedIn: https://es.linkedin.com/.

5.4. Construye un mapa organizativo


A medida que vayamos recopilando información del objetivo, debemos ir construyendo un mapa que
nos ayude a entender la organización.

Estos mapas han de contener la estructura organizativa, relaciones corporativas, etc.

Herramientas que podemos emplear:

Microsoft Visio: https://products.office.com/es-es/visio/flowchart-software.


FreeMind: http://freemind.sourceforge.net/wiki/index.php/Main_Page.
Maltego: https://www.paterva.com/web6/.

5.5. Infraestructura
La información sobre la infraestructura es importante para que el resto de las fases del hacking ético
tengan éxito.

Debemos recopilar la siguiente información:

Bloques de redes.
Direcciones de correo.
Infraestructura visible desde Internet.
Tecnologías que utilizan.
Accesos remotos.

6/31
Reconocimiento (Recon)

Aplicaciones.
Tecnologías defensivas.
Capacidades humanas.

Con toda esta información obtenemos una visión en detalle de madurez tecnológica del objetivo e
incluso con suerte algún vector de ataque por donde comprometer la seguridad.

5.6. Información financiera


La información financiera nos ayuda a comprender mejor al objetivo: cómo gana dinero y cómo lo
gasta.

Información que debemos recopilar:

Memorias y cuentas anuales.


Análisis de mercado.
Valor en Bolsa.
Historia de la cotización.

5.7. Presencia en redes sociales


¿Es el objetivo activo en las redes sociales o no? Cuanto más activo, más posibilidades tenemos de
recolectar información. Las organizaciones son cada vez más activas en las redes sociales con la idea de
una mejor comunicación con el cliente.

Información que debemos recopilar:

Metadatos.
Tono de los mensajes.
Frecuencia de los mensajes.
Conciencia de ubicación.
Presencia en medios.

VI. Herramientas
Existen multitud de herramientas OSINT que podemos y debemos emplear. A continuación,
comentaremos alguna de las populares.

6.1. Creepy

7/31
Reconocimiento (Recon)

URL: http://www.geocreepy.com/

Creepy es una interesante herramienta de OSINT que recolecta información de usuarios de Twitter y
de Flickr.

La información que recopila

La información que recopila (véase Figura 2.1.):

Alias.
Nombre.
Localización.
Foto.

Figura 2.1. Creepy

Fuente: elaboración propia

8/31
Reconocimiento (Recon)

Creepy Geolocalización

En caso de poder recolectar la localización, Creepy utiliza Google Maps para visualizar su
ubicación (Figura 2.2.).

Figura 2.2. Creepy Geolocalización

Fuente: elaboración propia

6.2. Maltego

URL: https://www.paterva.com/web6/

Maltego es posiblemente la herramienta por excelencia para realizar OSINT y es utilizada por
empresas de seguridad y cuerpos policiales. Para este curso, utilizaremos la versión gratis.

9/31
Reconocimiento (Recon)

Maltego incorpora multitud de modules e incluso podemos añadir los nuestros propios. Tiene una
arquitectura cliente/servidor. La versión cliente utiliza los servidores de Paterva (todo lo que hacemos
pasa por estos servidores), mientras que la versión comercial nos permite establecer servidores propios.

Maltego, visualizando información

Figura 2.3. Maltego, visualizando información

Fuente: elaboración propia

Maltego, relación entre entidades

Figura 2.4. Maltego, relación entre entidades

Fuente: elaboración propia

Recopilación de información

10/31
Reconocimiento (Recon)

Maltego recopila gran información sobre un objetivo y la pone en contexto. Podemos decir que
Maltego busca relaciones entre entidades, ya sea una persona o una empresa.

Las entidades pueden ser:

Personas.
Grupos de personas (redes sociales).
Empresas.
Organizaciones.
Sitios web.
La infraestructura de Internet:

Dominios.
Nombres de DNS.
Bloques de red.
Direcciones IP.

Frases.
Afiliaciones.
Documentos y archivos.

Maltego incorpora un sistema de plugins y se han publicado diversos plugins específicos para
hacking ético, como análisis de vulnerabilidades, nmap, etc.

6.3. TheHarvester

URL: https://github.com/laramies/theHarvester

TheHarvester es una herramienta que recopila cuentas de correo y dominios utilizando diferentes
fuentes abiertas como Google, Bing, etc. Puede recopilar información sobre una organización o un
individuo.

11/31
Reconocimiento (Recon)

Opciones de TheHarvester

En la Figura 2.5. podemos ver los diferentes parámetros de esta herramienta, como son el dominio
para analizar, las fuentes de información (Google, Bing, LinkedIn, etc.), salvar los resultados a un
fichero, utilizar SHODAN, entre otros.

Figura 2.5. Opciones de TheHarvester

Fuente: elaboración propia

12/31
Reconocimiento (Recon)

Ejemplo de obtención de direcciones de correo

Al ejecutar TheHarvester, nos nuestra en pantalla la información que va recopilando; como


podemos ver en la Figura 2.6., estamos obteniendo direcciones de correo de nuestro objetivo.

Figura 2.6. Obteniendo direcciones de correo del dominio deloitte.com

Fuente: elaboración propia

6.4. Check Usernames

URL: http://checkusernames.com/

13/31
Reconocimiento (Recon)

Check Usernames es un portal que comprueba si un nombre de usuario existe en más de 160 redes
sociales.

Figura 2.7. Comprobando si el alias “johndoe” existe en más de 160 redes sociales

Fuente: elaboración propia

6.5. Recon-NG

URL: https://bitbucket.org/LaNMaSteR53/recon-ng

Recon-NG es una potente herramienta de OSINT escrita en Python al estilo Metasploit (que
estudiaremos más adelante) con multitud de módulos. Sin duda, una de las primeras herramientas que
debemos utilizar en la fase de Recon.

14/31
Reconocimiento (Recon)

Ejecutando Recon-NG

En la Figura 2.8. ejecutamos Recon-NG y nos muestra su shell, similar a Metasploit, y un menú de
ayuda.

Figura 2.8. Ejecutando Recon-NG

Fuente: elaboración propia

15/31
Reconocimiento (Recon)

Listando los diferentes módulos en Recon-NG

Para listar los modules, tenemos que escribir el comando show modules (véase Figura 2.9.). Tenemos
todo tipo de modules: descubrimiento, explotación, importar información de otras herramientas,
reconocimiento, etc. Los módulos están escritos en Python, por lo que podemos modificar o añadir
nuevos módulos fácilmente.

Figura 2.9. Listando los diferentes módulos en Recon-NG

Fuente: elaboración propia

16/31
Reconocimiento (Recon)

Ejecutando un módulo en Recon-NG

Para ejecutar un módulo, tenemos que escribir en la shell el comando: use <ruta del módulo>,
como se puede apreciar en la Figura 2.10. En este ejemplo, hemos ejecutado un módulo que busca IP
y dominios relacionados con el objetivo.

Figura 2.10. Ejecutando un módulo en Recon-NG

Fuente: elaboración propia

Recon-NG es una potente herramienta de OSINT y la mayoría de módulos se conectan con portales
web en los EE. UU.

6.6. Oryon C

URL: http://osintinsight.com/oryon.php

Oryon C Portable es un interesante concepto, ya que es un navegador, basado en Chrome, que


incorpora funcionalidad de OSINT.

Al realizar cualquier búsqueda desde Oryon C, se llama a los diferentes portales para recabar
información del objetivo. Incorpora más de 600 fuentes de información.

17/31
Reconocimiento (Recon)

Figura 2.11. Navegador OSINT Oryon C Portable

Fuente: elaboración propia

6.7. FOCA

URL: https://www.elevenpaths.com/es/labstools/foca-2/index.html

La popular FOCA es una magnífica herramienta de OSINT para Windows que nos permite recopilar
documentos (Word, Excel, PDF, etc.) de un dominio utilizando los buscadores más populares. Estos
documentos son analizados para extraer los metadatos (metadata).

Los metadatos son campos de texto que van incrustados en casi todos los tipos de ficheros que añaden
información adicional, como la fecha de creación, resolución, tamaño, fecha de modificación, autor, etc.

Estos metadatos a menudo plantean riesgos de seguridad, porque quizá estemos dando información
sensible, como nombres, teléfonos, direcciones de correo o rutas, a personas malintencionadas. Esto es
muy común si publicamos, compartimos o enviamos archivos a través de Internet.

18/31
Reconocimiento (Recon)

Interfaz de FOCA

En la Figura 2.12. podemos ver el interfaz de FOCA al ejecutar la herramienta:

Figura 2.12. Interfaz de FOCA

Fuente: elaboración propia

19/31
Reconocimiento (Recon)

Recopilando documentos a través de los buscadores

El primer paso es seleccionar un dominio que queramos analizar, además de los ficheros en los que
estemos interesados y en qué buscadores utilizar. Todo eso es muy simple (véase Figura 2.13.).

FOCA comenzará a bajarse los documentos a nuestro equipo. Importante: conviene tener espacio
en el disco duro.

Figura 2.13. FOCA, recopilando documentos a través de los buscadores

Fuente: elaboración propia

20/31
Reconocimiento (Recon)

Extrayendo metadatos de los documentos analizados

Una vez que FOCA haya bajado los documentos, procederemos a analizarlos para extraer los
metadatos.

En la Figura 2.14. tenemos una visión de los metadatos extraídos.

Figura 2.14. Extrayendo metadatos de los documentos analizados

Fuente: elaboración propia

21/31
Reconocimiento (Recon)

Explorando posibles vulnerabilidades a través de los metadatos

FOCA nos nuestra posibles vulnerabilidades identificadas a través de los metadatos (véase Figura
2.15.).

Figura 2.15. Explorando posibles vulnerabilidades a través de los metadatos

Fuente: elaboración propia

Sin duda, FOCA es una herramienta a utilizar en cualquier prueba de hacking ético, aunque para
ello conviene que tengamos una máquina Windows.

6.8. SiteDigger

URL: http://www.mcafee.com/es/downloads/free-tools/sitedigger.aspx

SiteDigger es una estupenda herramienta que realiza lo conocido como Google Hacking; utilizando la
sintaxis del buscador, podemos encontrar información relevante del objetivo.

En la Figura 2.16. tenemos la interfaz de SiteDigger. Otra herramienta para Windows.

22/31
Reconocimiento (Recon)

Figura 2.16. Interfaz de SiteDigger

Fuente: elaboración propia

VII. Desarrollo de nuestras propias herramientas


Para ser unos auténticos profesionales del hacking ético y diferenciarnos del resto, debemos ser
capaces de escribir nuestras propias herramientas en algún lenguaje de programación.

A continuación, veremos algunos ejemplos en Python, un lenguaje muy sencillo y con el que es
posible escribir potentes herramientas en poco tiempo, pero se puede utilizar cualquier lenguaje que os
guste.

7.1. Buscando relaciones en LinkedIn


El siguiente script utiliza técnicas de Google Hacking para buscar relaciones entre personas en
LinkedIn. Estas relaciones pueden ser trabajo, una afiliación, universidad, etc.

23/31
Reconocimiento (Recon)

Script 1

Figura 2.17. Script 1

Fuente: elaboración propia

24/31
Reconocimiento (Recon)

Resultado script 1

Al ejecutar este script, obtenemos el siguiente resultado (véase Figura 2.18.):

Figura 2.18. Resultado script 1

Fuente: elaboración propia

El resultado de vuelta está en formato JSON. Este es ideal para formatearlo a nuestro gusto y
extraer la información que nos interesa.

7.2. Visualizando las relaciones


A continuación, seguiremos con el Google Hacking, pero esta vez vamos a visualizar la información.
Para ello, debemos utilizar varias librerías en Python, como son NetworkX y Matplotlib.

En pocas líneas de código tenemos una herramienta propia que es capaz de utilizar Google Hacking
para buscar personas y su relación en LinkedIn y plasmar esta relación de forma gráfica. El script 2 lo
tenéis en la Figura 2.19.

25/31
Reconocimiento (Recon)

Script 2

Figura 2.19. Script 2

Fuente: elaboración propia

26/31
Reconocimiento (Recon)

Resultado script 2

En la Figura 2.20. tenemos el resultado, el script nos ha generado un fichero gráfico con la relación
entre las personas.

Esta información es muy interesante para encontrar punto de relación que luego podamos explotar,
sobre todo en ingeniería social.

Figura 2.20. Resultado script 2

Fuente: elaboración propia

7.3. Analizando Twitter


Un método clásico de análisis en Twitter es generar una nube de palabras y resaltar aquellas que más
se mencionan. Podemos aplicar estas técnicas para analizar las cuentas de Twitter de partidos políticos y
empresas para ver qué dicen.

27/31
Reconocimiento (Recon)

Script 3

El script 3 se conecta a un alias de Twitter y extrae todas las palabras para generar la nube de
palabras.

Figura 2.21. Script 3

Fuente: elaboración propia.

28/31
Reconocimiento (Recon)

Resultado Script 3

La nube de palabras generada la tenemos en la Figura 2.22.

Figura 2.22. Resultado Script 3

Fuente: elaboración propia

Sin duda, la capacidad de escribir nuestras propias herramientas es importante cuando necesitamos
buscar y analizar información en concreto.

VIII. Cantidad, pero también calidad


Cierto es que, cuanta más información recopilemos del objetivo, mejor, ya que obtenemos más
conocimiento sobre posibles vectores de ataque, pero igual de importante es la calidad de la inteligencia
generada. Debemos tener los conocimientos suficientes para entender la información analizada para
poder obtener una inteligencia real. De poco sirve analizar un protocolo si no conocemos cómo funciona.

29/31
Reconocimiento (Recon)

Ejercicios

Ejercicio propuesto 1
Seleccionar una persona del trabajo o un familiar y realizar un perfil de sus huellas en Internet.
Documentar los resultados en PowerPoint o similar y presentárselo al objetivo.

Ejercicio propuesto 2
Buscar y manejar otras tres herramientas OSINT que no hayamos visto en el curso. ¿Qué información
nos ofrecen?:

Ejercicio propuesto 3
Escribe una herramienta en el lenguaje que quieras que tiene que bajarse 100 fotos de Google o Bing y
extraer los metadatos de las imágenes; además nos tiene que generar un informe HTML:

30/31
Reconocimiento (Recon)

Recursos

Bibliografía
Metadata en ficheros: Metadata en ficheros. Disponible en:
http://en.wikipedia.org/wiki/Metadata.
NATO OSINT: NATO OSINT. Disponible en:
http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSIN
%20Jan%202002.pdf
OSINT: OSINT. Disponible en:
http://www.defensa.gob.es/ceseden/Galerias/esfas/destacados/en_portada/COMOx20EXPLOTARx20OSIN
OSINT + Python = Hacking a medida : OSINT + Python = Hacking a medida. Disponible en:
http://www.simonroses.com/es/2013/05/osint-python-hacking-a-medida/.

31/31

Anda mungkin juga menyukai