Information Gathering
11:54 p.m.
By
El Gran Dictador
0
comentarios
INFORMATION GATHERING
Qué es Information Gathering (La Recopilación de la
Información ). Se llama así a la instancia previa de una ejecución de
intrusión a un Sistema por alguien no autorizado. Esta fase es en la cual llevamos una
tarea minuciosa de inteligencia, podríamos denominarlo como el
reconocimiento del terreno. Para ser preciso “la
recolección de datos acerca del objetivo
o de algún componente relacionado a este
o parte del mismo”.
Que debemos saber
• ¿Qué
sabemos de nuestro objetivo?
• ¿Por
donde fluye la información?
• ¿Qué
parte lo conforman?
• ¿Qué
sistemas poseen?
• ¿Integrantes
de la organización?
• ¿Qué
información se tiene sobre ellos?
Técnicas más usadas
• Footprinting:
Siguiendo la huella de las pisadas, Se le llama footprinting a la técnica
utilizada para recopilar datos relevantes del objetivo a analizar con el fin de
realizar un ataque.
•
Por ejemplo nombres, teléfonos, ips, contactos , usuarios , etc.
Se ocupan herramientas como ping , whois , tracert además de datos que se encuentran en Paginas Web , chat, diarios, etc.
Por ejemplo nombres, teléfonos, ips, contactos , usuarios , etc.
Se ocupan herramientas como ping , whois , tracert además de datos que se encuentran en Paginas Web , chat, diarios, etc.
Algunos verbos a destacar serían:
• site: para listar toda la información de un
dominio concreto.
• filetype
o ext: para buscar archivos de un formato determinado, por ejemplo pdfs, rdp
(de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y
un largo etcétera.
• intitle: para buscar páginas con ciertas
palabras en el campo title.
• inurl: para buscar páginas con ciertas
palabras en la URL.
• O : Buscar por ejemplo por la frase “index of”
para encontrar listados de archivos de ftps, etc.
• -
Buscar frase exacta - Encontrar
páginas por palabras -
Encontrar páginas palabra u otra
• -
Forzar palabras para su búsqueda - Uso
de comodines - Mayúsculas y
minúsculas
• -
Uso del comando Link: - Uso
del comando Allinurl: - Uso del
comando Allintitle:
• -
Uso del comando Allintext: - Uso del
comando Allinanchor: - Uso
del comando Site:
• -
Uso del comando Info: - Uso
del comando Inurl: - Uso del
comando Intitle:
• -
Uso del comando Cache: - Uso del
comando Related: - Uso del comando
Stocks:
• -
Uso del comando Filetype: - Uso del
comando Define: - Operadores en
google
• -
Utilidades en Google - Búsquedas en
Google a través del e-mail - Las 100
webs más citadas de la red
Google Haking
Si quieres estudiar diferentes
ejemplos de búsquedas avanzadas puedes pasar por la Google Hacking Database
(GHDB). La GHDB es un repositorio con búsquedas posibles en Google que se
pueden utilizar para obtener datos confidenciales de servidores, como ficheros
de configuración, nombres, cámaras, impresoras, passwords, etc. La base de
datos está algo desactualizada, pero hemos analizado la base de datos entera, y
se han predefinido las búsquedas que aún funcionaban y son más interesantes en
la herramienta Anubis:
HERRAMIENTAS
• Backdoors
on-the-fly: Son Puertas traseras que
permanecen para volver a ingresar a una entidad sin despertar sospechas.
• Binarios
Troyanizados: Reemplazar archivos, ps,isof o ls.
• Rootkits:
Es una serie de aplicaciones para mantener privilegios root dentro del
servidor.
• Sniffers:
Se trata de capturadores de login y/o paquetes de información.
• Escaneo
y fingerprinting: Qué sistema operativo, versión o aplicación del kernel posee
el objetivo
• Telneteo: aplicación para ejecutar comandos telnet) a
través de una línea de coman dos (ya sea un prompt MS-DOS o una shell linux o
unix), para conectar se a ser vicios (puertos) de un sistema remo to y así
obtener información de éste o a través de éste.
• Peticiones
HTTP: CURL es una herramienta de línea de comandos de código
abierto y una biblioteca para la transferencia de datos con la sintaxis URL ,
apoyando DICT , FILE , FTP , FTPS , Gopher , HTTP , HTTPS , IMAP , IMAPS , LDAP
, LDAPS , POP3 , POP3S , RTMP , RTSP , SCP , SFTP , SMB , SMTP, SMTPS , Telnet
y TFTP . rizo soporta certificados SSL, HTTP POST HTTP PUT , FTP subir, forma
basada carga HTTP servidores proxy ,
HTTP / 2 , las cookies , el usuario + autenticación de contraseña (Básico ,
Llanura, Recopilación, CRAM -MD5 , NTLM , negociar y Kerberos ) , archivo
transferir hoja de vida , haciendo un túnel proxy y mucho más.
0 comentarios: