Crearme

Entrar

Contraseña Olvidada

¿Has perdido tu contraseña? Introduce tu dirección de correo electrónico. Recibirás un enlace y crearás una nueva contraseña por correo electrónico.

You must login to ask question.

You must login to add post.

Please briefly explain why you feel this answer should be reported.

¿Dónde comienza el Pentest? ¡Realizando una Recopilación de Información Pasiva y Activa!

¿Dónde comienza el Pentest? ¡Realizando una Recopilación de Información Pasiva y Activa!

Hoy hablaremos del primer paso en la recopilación de información sobre un objetivo. En concreto, vamos a evaluar la seguridad de la infraestructura informática del objetivo a partir de los datos de sus sitios web y de los registros DNS mediante la prueba de penetración denominada pentest.

Comenzamos el proceso de pentest recogiendo información general sobre el sitio: qué servicios se utilizan, cuántos servidores y cuáles son sus direcciones, etc.

El punto de partida suele ser el dominio de segundo nivel del cliente, que es también el sitio del objetivo. Intentemos sacar el máximo partido a esta información. Lo haremos en modo pasivo para evitar que los sistemas de vigilancia detecten actividades sospechosas, etc.

Deberíamos empezar con el análisis del sitio y la información que allí se encuentra. Si empezamos a escanear el sitio, podemos provocar alertas del sistema de protección, por lo que utilizaremos un servicio que ya haya escaneado el sitio y tenga su imagen. Sí, ese servicio existe y se llama Google.

Recopilación de información con Google

Entonces, ¿cómo puede Google revelar información de interés? La navegación ordinaria por un sitio se convierte en un escáner pasivo profesional cuando se empiezan a utilizar comandos especiales en las consultas de búsqueda: “dorks“.

  • Búsqueda de palabras clave en un sitio
"palabra clave" site:dominio.com

Aplicación:

Es útil para recopilar las direcciones de correo electrónico, inicios de sesión, etc.

A menudo, el dominio principal no es sólo la dirección del sitio web del objetivo, sino también el dominio del correo electrónico. En consecuencia, introduce una búsqueda en Google

@dominio.es site:dominio.es
  • Búsqueda de archivos en el sitio
"palabra clave" filetype:pdf site:dominio.com

Aplicación:

Por ejemplo, encontrar contratos, puede haber información sobre los socios de una empresa.

Contratos filetype:pdf site:dominio.com

También podemos encontrar fácilmente el robots.txt, incluyendo las versiones de prueba que no están en el directorio raíz

robots filetype:txt filetype:site:dominio.com
  • Buscar en la URL
inurl: "lo que buscamos"

Aplicación:

Ayuda en la búsqueda de inyecciones sql. Una conocida consulta de búsqueda, iniciando una caza de inyecciones sql

inurl:.php?id=

Puedes encontrar más comandos en este artículo de Google Hacking.

Analizar los registros DNS

Otro servicio que puede decir mucho sobre un objetivo pentest es el DNS público. Para que el mundo exterior funcione correctamente con los servicios del objetivo, es necesario publicar cierta información.

En el terminal de Linux, escriba el comando whois dominio.com

Por ejemplo,

whois vk.com

Se presenta mucha información útil. A menudo, la dirección de correo electrónico real del administrador aparece en los contactos. Si un ataque de fuerza bruta contra este nombre de usuario puede tener éxito, es posible obtener el control total de toda la infraestructura de TI.

También puedes ser muy afortunado encontrarte con un campo inetnum que contenga un rango de direcciones IP pertenecientes a la empresa/objetivo.

No olvides información tan importante como la lista de subdominios. Si no se puede atravesar el dominio principal (2º nivel), los servicios a los que conducen los subdominios suelen ser menos seguros.

Otra fuente de recopilación de información pasiva son los servicios web que proporcionan información whois.

También hay otros servicios excelentes: gracias a ellos, podemos saber cómo han cambiado los datos del whois:

Buscar hosts “en vivo”

Ahora pasemos a la recopilación activa de información.

En el paso anterior, si tenemos suerte, conseguimos el conjunto de direcciones que pertenecen al objetivo. Averigüa cuáles se utilizan actualmente

fping -Asg 95.200.118.0/24 -r 2 >> adress.txt
cat address.txt | grep alive

Obtenemos una lista de los hosts que han respondido al ping.

A continuación, puedes empezar a examinar los hosts de esa lista con el comando nmap.

Escaneo de la red mediante nmap

  • Comprobación rápida de los puertos estándar
nmap -sS "dirección ip o subred"

sS son las siglas de “silent check” (control silencioso). Existe la posibilidad de que los sistemas de vigilancia no noten el escaneo.

  • Comprobar todos los puertos
nmap -sS "dirección ip o subred" -p1-65536
  • Detectar la versión del sistema operativo
nmap -O "dirección ip o subred"

Aquí puedes encontrar más ejemplos de uso de nmap.

Automatizar el proceso de análisis

Por último, me gustaría destacar una práctica herramienta que automatizará todos los métodos de reconocimiento anteriores y más.

La aplicación se llama recon-ng.

Dark Mode

recon-ng (este enlace se abre en una nueva ventana) por lanmaster53 (este enlace se abre en una nueva ventana)

Open Source Intelligence gathering tool aimed at reducing the time spent harvesting information from open sources.

Está preinstalado en Kali Linux.

Se trata de un marco modular similar al Metasploit Framework (MF), pero destinado principalmente al análisis pasivo de recursos web. El mecanismo de control es similar al de MF.

Los principales módulos, cuya lista está disponible para los visitantes registrados, le permitirán evaluar visualmente si este marco le resulta útil o no.

Conclusiones

El resultado de un pentest es la información recopilada, a partir de la cual se pueden identificar posibles vectores de ataque contra la empresa y ver los elementos de la infraestructura informática que hay que proteger en primer lugar. En los próximos artículos te diremos cómo hacerlo.

Related Posts

2 Comentarios

  1. I have seen Most Wanted that come in two flavors – anything Marc asks and random personal questions, applicable to no one but the OP. Most Wanted is not working.

Leave a comment

es_ESSpanish