Information Gathering



INFORMATION GATHERING

Qué es Information Gathering (La Recopilación de la Información ). Se llama así a la instancia previa de una ejecución de intrusión a un Sistema por alguien no autorizado. Esta fase es en la cual llevamos  una  tarea minuciosa de inteligencia, podríamos denominarlo como el reconocimiento del terreno. Para ser preciso  “la recolección de datos acerca del objetivo  o de algún componente relacionado a este  o parte del mismo”.

   Que debemos saber

       ¿Qué sabemos de nuestro objetivo?
       ¿Por donde fluye la información?
       ¿Qué parte lo conforman?
       ¿Qué sistemas poseen?
       ¿Integrantes de la organización?
       ¿Qué información se tiene sobre ellos?

Técnicas más usadas

       Footprinting: Siguiendo la huella de las pisadas, Se le llama footprinting a la técnica utilizada para recopilar datos relevantes del objetivo a analizar con el fin de realizar un ataque.
      
Por ejemplo nombres, teléfonos, ips, contactos , usuarios , etc.
Se ocupan herramientas como ping , whois , tracert además de datos que se encuentran en Paginas Web , chat, diarios, etc.

Algunos verbos a destacar serían:

        site: para listar toda la información de un dominio concreto.

       filetype o ext: para buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.

        intitle: para buscar páginas con ciertas palabras en el campo title.

        inurl: para buscar páginas con ciertas palabras en la URL.

        O : Buscar por ejemplo por la frase “index of” para encontrar listados de archivos de ftps, etc.

       - Buscar frase exacta     - Encontrar páginas por palabras              - Encontrar páginas palabra u otra

       - Forzar palabras para su búsqueda  - Uso de comodines      - Mayúsculas y minúsculas

       - Uso del comando Link:              - Uso del comando Allinurl:        - Uso del comando Allintitle:

       - Uso del comando Allintext:     - Uso del comando Allinanchor:               - Uso del comando Site:

       - Uso del comando Info:              - Uso del comando Inurl:             - Uso del comando Intitle:

       - Uso del comando Cache:          - Uso del comando Related:       - Uso del comando Stocks:

       - Uso del comando Filetype:      - Uso del comando Define:         - Operadores en google

       - Utilidades en Google    - Búsquedas en Google a través del e-mail       - Las 100 webs más citadas de la red

Google Haking


       Si quieres estudiar diferentes ejemplos de búsquedas avanzadas puedes pasar por la Google Hacking        Database (GHDB). La GHDB es un repositorio con búsquedas posibles en Google que se pueden            utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres,          cámaras, impresoras, passwords, etc. La base de datos está algo desactualizada, pero hemos                      analizado la base de datos entera, y se han predefinido las búsquedas que aún funcionaban y son              más interesantes en la herramienta Anubis:

     HERRAMIENTAS

       Backdoors on-the-fly: Son  Puertas traseras que permanecen para volver a ingresar a una entidad sin despertar sospechas.

       Binarios Troyanizados: Reemplazar archivos, ps,isof o ls.

       Rootkits: Es una serie de aplicaciones para mantener privilegios root dentro del servidor.

       Sniffers: Se trata de capturadores de login y/o paquetes de información.

       Escaneo y fingerprinting: Qué sistema operativo, versión o aplicación del kernel posee el objetivo

       Telneteo:  aplicación para ejecutar comandos telnet) a través de una línea de coman dos (ya sea un prompt MS-DOS o una shell linux o unix), para conectar se a ser vicios (puertos) de un sistema remo to y así obtener información de éste o a través de éste.


       Peticiones HTTP:  CURL es una herramienta de línea de comandos de código abierto y una biblioteca para la transferencia de datos con la sintaxis URL , apoyando DICT , FILE , FTP , FTPS , Gopher , HTTP , HTTPS , IMAP , IMAPS , LDAP , LDAPS , POP3 , POP3S , RTMP , RTSP , SCP , SFTP , SMB , SMTP, SMTPS , Telnet y TFTP . rizo soporta certificados SSL, HTTP POST HTTP PUT , FTP subir, forma basada carga HTTP  servidores proxy , HTTP / 2 , las cookies , el usuario + autenticación de contraseña (Básico , Llanura, Recopilación, CRAM -MD5 , NTLM , negociar y Kerberos ) , archivo transferir hoja de vida , haciendo un túnel proxy y mucho más. 

0 comentarios: