Modulo 3 - Nota Tecnica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

Hacking Ético Básico (Ethical Hacking)

Modulo 3 – Nota Técnica

¿Qué es footprinting?
Footprinting (Reconocimiento) es la técnica utilizada para reunir información sobre sistemas
informáticos objetivo y sobre las entidades a las que pertenecen, sean estas un individuo, un grupo
de personas o una organización. La información es muy útil para el atacante que intenta ingresar a
su infraestructura (equipos, red, etc.)

La identificación de la huella es una de las fases previas al ataque y un paso vital para quien ataca.
En esta fase, el atacante reuniría toda la información que pueda o que sea usable, porque en etapas
posteriores de ataque esta información sería como una enciclopedia para este.
En este proceso se reúnen datos como: Página web de la compañía, organizaciones relacionadas,
empleados de la empresa, asuntos actuales o en proceso, información archivada, motores de
búsqueda, herramientas de Google Hacking, análisis de metadatos, superficie de ataque de cara a
Internet, interrogación a DNS, consultas de registradores de dominio, reconocimiento de la red.
Si se trata de un objetivo no conocido, iniciar el footprinting desde el sitio web de la compañía
sería un buen comienzo. Algunas veces, el sitio web de la organización revela mucha más
información de la que deberían tener. En el sitio web puede encontrar información interesante (por
ejemplo; sobre la compañía que desarrolló ese sitio, del desarrollador en sí, o de la compañía que
mantiene el sitio, etc.) escondida en la etiqueta de comentario (<,! Y -) del código HTML. En este
caso, sería una buena idea tener una copia fuera de línea de ese sitio web y hacer que la huella sea
más eficiente.

Se puede extraer una copia sin conexión del sitio web con herramientas como wget
(gnu.org/software/wget/wget.html) para UNIX/Linux y Teleport Pro (tenmax.com) para
Windows.

Es posible que el sitio web objetivo tenga muchos archivos y directorios ocultos que no están
vinculados, pero se pueden descubrir utilizando algunas técnicas de fuerza bruta. La mejor
herramienta para realizar esta operación es DirBuster de OWASP
(owasp.org/index.php/Category:OWASP_DirBuster_Project). Las técnicas de fuerza bruta son
muy ruidosas y atraen la atención, por esta razón se incluye una función proxy en DirBuster.
También es bueno explorar algún tráfico no solo del protocolo “http”, sino, además los que usan
“https”. Igualmente, los nombres de host como www1, www2, web, web1, test, test1, etc., son
buenos lugares para explorar. Sabemos que muchas empresas pueden tener un acceso remoto
activo a sus recursos internos a través de un software de cliente en navegadores web, por ejemplo:
El Outlook Web Access de Microsoft es un ejemplo muy común. Este actúa como un proxy para
los servidores internos de Microsoft Exchange. Las URL comunes son https://owa.example.com
o https://outlook.example.com.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica

Superficie de ataque

La superficie de ataque de una infraestructura es la totalidad de elementos susceptibles de tener


vulnerabilidades que pueden ser explotadas por un incidente natural o por un ataque deliberado.

Es trabajo del equipo de ciberseguridad reducir al máximo la superficie de ataque y blindar todas
las entradas de acceso al sistema lo mejor posible. Por otra parte, la misión del delincuente es la
de expandir y aprovechar al máximo esta información.

Cómo mitigar los riesgos de la superficie de ataque


Conocer cuál es la superficie de ataque es fundamental para poder establecer las mejores
prácticas de ciberseguridad, ya que comprender su tamaño y tomar medidas para reducirla o
gestionarla es el primer paso hacia la protección proactiva. A continuación, se ofrecen algunos
consejos:

• Primero, comprenda el tamaño de la superficie de ataque a través de auditorías de activos


e inventarios, pruebas de penetración, escaneo de vulnerabilidades y más.
• Siempre que sea posible, reduzca el tamaño de la superficie de ataque y el riesgo
cibernético asociado a través de las siguientes acciones:
• Gestión de configuración y parches según riesgos
• Consolidar endpoints, deshacerse del hardware heredado
• Actualización de software y sistemas operativos
• Segmentar redes
• Seguir las mejores prácticas de DevSecOps
• Gestión continua de vulnerabilidades
• Mitigación de riesgos de la cadena de suministro
• Implementar medidas de seguridad para los datos (por ejemplo, cifrado fuerte)
• Buena gestión de identidades y accesos
• Enfoque Zero Trust
• Monitoreo continuo de los registros y los sistemas

La superficie de ataque digital

Esto describe todo el hardware, software y componentes relacionados que están conectados a
la red de una organización. Incluye los siguientes elementos:

• Aplicaciones: las vulnerabilidades en las aplicaciones son comunes y pueden ser utilizadas
por los atacantes como la puerta de entrada a los sistemas y datos críticos de TI.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica

• Código: un riesgo importante ahora que gran parte del código que se utiliza es compilado
a partir de componentes de terceros, ya que pueden contener malware o
vulnerabilidades.
• Puertos: los atacantes cada vez están a la caza de puertos abiertos y si hay algún servicio
escuchando en un puerto específico (por ejemplo, el RDP en el puerto TCP 3389). Si esos
servicios están mal configurados o contienen vulnerabilidades, pueden ser explotados.
• Servidores: estos podrían ser atacados a través de la explotación de vulnerabilidades o la
saturación de tráfico en ataques de DDoS.
• Sitios web: otra parte de la superficie de ataque digital que ofrece múltiples vectores de
ataque, que incluyen fallas en el código y malas configuraciones. Un ataque exitoso puede
derivar en un defacement, que es cuando intervienen el sitio web dejando una nota
presumiendo de ser los responsables del ataque, o en la implantación de código malicioso
para realizar otros ataques (es decir, formjacking).
• Certificados: las organizaciones con frecuencia dejan que estos expiren, permitiendo que
los atacantes se aprovechen.

La superficie de ataque física

Esto incluye todos los dispositivos de punto final a los que un atacante podría acceder
“físicamente”, como:

• Computadores de escritorio
• Unidades de disco duro
• Laptops
• Teléfonos/dispositivos móviles
• Memorias USB

Tipos de footpriting:

Pasivo:

es aquel en el que no se utilizan herramientas complejas, sino redes sociales, motores de búsqueda
páginas web especiales para esta práctica con el fin de recopilar información sobre un objetivo. Es
decir, sin interactuar con ellos. Las herramientas más utilizadas para la recolección pasiva de
información son:

• Whois
• Google hacking
• Pastebin
• Pastie
• Github
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica

• Wayback machinne
Algunas de estas herramientas serán detalladas más adelante.

Activo:

El footprinting activo es aquel en el que sí se aplican herramientas complejas para analizar en


profundidad los datos de un dominio web con fines malignos o de ciberdefensa. Un ejemplo de
estas herramientas es el protocolo WHOIS. Las herramientas más utilizadas para la recolección
activa de información son:

• nslookup
• ping
• fping
• traceroute
• dig
• nmap
• masscan
Algunas de estas herramientas serán detalladas más adelante.

¿Cómo hacemos FOOTPRINTING?

Al realizar cotidianamente una búsqueda normal en Google sobre un tema ya estamos haciendo
footprinting pero sin ser conscientes de ello, los HACKERS1 y CIBERDELINCUENTES lo hacen de
manera consciente usando todas las maneras factibles para acceder al mayor número de
información posible del objetivo.

Para ello se emplean distintas herramientas o comandos, algunos ejemplos pueden ser los
siguientes:

• Comando “whois + DOMINIO” en cualquier terminal de comandos de Linux, (KALI3 podría


ser un ejemplo)
• Comando “WHATWEB + DOMINIO” en cualquier terminal de comandos de Linux
• Comando “dnsenum + Dominio” en cualquier terminal de comandos de Linux.
• Redes sociales
• Comando “ping + Dominio” en cualquier terminal de comandos de Linux y CMD
• Comando “dig + Dominio” para utilizarlo tanto en terminal Linux como CMD hay que
instalarlo previamente.
• Comando “dirb + domino+ diccionario” en cualquier terminal de comandos Linux
• Comando “nslookup” en cualquier terminal de comandos Linux
• FUZZERS por ejemplo Wfuzz, bed, etc.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
Metodología de footprinting
La metodología del Footprinting es parte de la obtención o recopilación de información, que
considera las tres etapas ya mencionadas: Footprinting, Scannign y Enumeration. De manera
general puede ser divida en nueve pasos:

• Ubicación del rango de red.


• Comprobación de equipos activos.
• Descubrimiento de puertos abiertos y aplicaciones que se están ejecutando en ellos.
• Detección versiones del sistema operativo.
• Nombres de Dominios
• Bloques de Red.
• Dirección IP específicas.
• Mapeo de red (País, ciudad donde se encuentra los servidores).
• Información del contacto (números telefónicos, emails, etc.).
Mucha de la información, antes mencionada, como Domain Name, algunas direcciones IP, País,
Ciudad, e información de contacto se la obtienen buscando en las bases de datos de WHOIS.
Herramienta de Footprinting
Existen ciertas herramientas web para poder conocer información de nuestros objetivos sin
necesidad de interactuar con sus sistemas y te mostraré algunas:

NetCraft
La herramienta NetCraft, es un detector del sistema operativo de una organización.

Theharvester
theHarvester es una herramienta muy simple de usar, pero poderosa y efectiva, diseñada para
usarse en las primeras etapas de una prueba de penetración o participación de un equipo rojo. Úselo
para la recopilación de inteligencia de código abierto (OSINT) para ayudar a determinar el
panorama de amenazas externas de una empresa en Internet. La herramienta recopila correos
electrónicos, nombres, subdominios, IP y URL mediante múltiples fuentes de datos públicas.
TinEye
TinEye es un motor de búsqueda inversa de imágenes, es decir, que busca coincidencias (páginas,
blog, contenido, etc.) a partir de una imagen en lugar de un texto, como suele ser habitual.

El buscador funciona de la siguiente manera: en el campo de búsqueda, en vez de escribir lo que


se está buscando, se coloca un enlace URL de una imagen o se sube la propia imagen si se tiene
guardada en el dispositivo. Es importante saber que la aplicación no utiliza nombres de imágenes
ni metadatos asociados con su imagen de búsqueda, por lo que nadie puede buscar la imagen que
se proporciona a TinEye, ni encontrar ningún resultado que contenga esa imagen, a menos que ya
tenga una copia de esta.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
Shodan
Shodan (Sentient Hyper-Optimised Data Access Network) es un motor de búsqueda diseñado para
mapear y recopilar información sobre dispositivos y sistemas conectados a Internet. Shodan a
veces se conoce como un motor de búsqueda para Internet de las cosas (IoT).

Shodan permite detectar dispositivos que están conectados a Internet en un momento dado, las
ubicaciones de esos dispositivos y sus usuarios actuales. Dichos dispositivos podrían estar en casi
cualquier tipo de sistema, incluidas redes comerciales, cámaras de vigilancia, sistemas de control
industrial (ICS) y hogares inteligentes. Shodan intenta tomar el banner del sistema directamente,
recopilando los datos a través de los puertos del servidor asociado. La captura de banners es un
paso clave para las pruebas de penetración, ya que ayuda a identificar los sistemas vulnerables.
Shodan también busca los exploits correspondientes en la sección de exploits de la plataforma de
búsqueda.

Maltego
Maltego es una herramienta integral para el análisis de enlaces gráficos que ofrece minería de datos
y recopilación de información en tiempo real, así como la representación de esta información en
un gráfico basado en nodos, haciendo fácilmente identificables patrones y conexiones de orden
múltiple entre dicha información.
Google Dork
Los Google Dorks, también conocidos como Google Hacking, son combinaciones de operadores
de búsqueda que se utilizan para extraer información valiosa desde Google. El término tiene un
origen despectivo, debido a que dork significa «idiota» y se denomina googledork a una persona
inepta.
En términos más simples, un Google Dork es una búsqueda avanzada, la cual admite una serie de
parámetros para realizar búsquedas en Google y obtener resultados concretos o información más
relevante para el usuario.

Wayback Machinne | Archive.org


Wayback Machine es un servicio en línea gratuito que rastrea y toma instantáneas de sitios web
en diferentes intervalos de tiempo y luego archiva esos sitios, preservando la historia de Internet.
Wayback Machine le permite ver versiones anteriores de un sitio web, ver contenido que ha
cambiado, solucionar problemas de su propio sitio e incluso ver contenido que ya no "existe" en
la web. La Wayback Machine es importante para preservar la historia de Internet.

El protocolo WHOIS
El WHOIS es un protocolo para efectuar consultas en bases de datos y obtener información acerca
de un dominio web.
El WHOIS proporciona datos como el nombre del dueño del dominio, la fecha en la que se creó y
también la fecha en la que expira. Sin embargo, también protege alguna información, como la
geolocalización, por cuestiones de privacidad.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
No obstante, estos datos pueden estudiarse y utilizarse tanto para el ataque como para la
ciberdefensa de tu sistema.
Por ejemplo, un hacker ético puede ver la fecha de creación de un dominio web y, en caso de ser
demasiado reciente, sospechar de ella. Del mismo modo, un hacker de sombrero negro puede estar
pendiente de qué dominios han expirado y comprarlos para ejercer algún ataque. Este fue el caso
de la empresa Heinz, que tenía un código QR cuyo dominio expiró y alguien lo compró para
redirigir a todos los usuarios a una página pornográfica.
Fping
Puede usar el comando fping para el barrido de ping. Este comando es un programa similar a un
ping que utiliza la solicitud de eco del Protocolo de mensajes de control de Internet (ICMP) para
determinar si un host está activo.
fping es diferente de ping en que puede especificar cualquier número de hosts en la línea de
comando, o especificar un archivo que contenga las listas de hosts para hacer ping. Si un host no
responde dentro de un cierto límite de tiempo y/o límite de reintentos, se considerará inalcanzable.

Traceroute
Traceroute o tracert en Windows, esta herramienta sirve para trazar la ruta que hace un paquete
entrante que viene desde un host o punto de red hasta tu ordenador.

Envía paquetes utilizando ICMP, que es el Protocolo de control de mensajes de Internet. Se trata
de un protocolo que sirve para enviar mensajes de información operativa o errores que puedan
surgir en el camino de tus datos desde el ordenador hasta Internet, y todos los sitios por los que
pasa.
Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Se trata de un número entero que
va siendo disminuyendo en cada nodo por el que pasa el paquete que envías, y que cuando llega
al valor 0 es descartado.
Dig
Dig (Domain Information Groper) es una herramienta de línea de comandos que realiza búsquedas
en los registros DNS, a través de los nombres de servidores, y te muestra el resultado.
Nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich1) y cuyo desarrollo
se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque
actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos
paquetes definidos a otros equipos y analiza sus respuestas.

Footprinting a través de la ingeniería social


No todos los ataques de ingeniería social ocurren en línea. Algunos delincuentes prefieren lanzar
su ataque en persona, visitando un lugar utilizando una identidad falsa, como un contratista o
incluso un empleado.

Estos ataques de interacción humana intentan obtener acceso a archivos, la red u otra
infraestructura confidencial.

El ingeniero social puede ganarse la confianza y el acceso al lugar de trabajo apareciendo en un


lugar de reunión de empleados o acercándose a un empleado que afirma haber dejado su placa de
identificación en su escritorio o siguiendo a otro empleado para acceder al edificio.
¿Qué es la ingeniería social?
La ingeniería social es un proceso totalmente no técnico en el que un atacante engaña a una persona
para que proporcione información confidencial sin saberlo. En otras palabras, el objetivo no es
consciente del hecho de que alguien está robando información confidencial. El atacante se
aprovecha de la naturaleza servicial de las personas y su disposición a proporcionar información
confidencial.

Para realizar ingeniería social, un atacante primero necesita ganarse la confianza de un usuario
autorizado y luego engañar a ese usuario para que revele información confidencial.

El objetivo de la ingeniería social es obtener la información confidencial requerida y luego usar


esa información para intentos de piratería, como obtener acceso no autorizado al sistema, robo de
identidad, espionaje industrial, intrusión en la red, cometer fraudes, etc. La información obtenida
a través de la ingeniería social puede incluir detalles de tarjetas de crédito, números de seguro
social, nombres de usuario y contraseñas, otra información personal, productos de seguridad en
uso, versiones de SO y software, direcciones IP, nombres de servidores, información de diseño de
red, etc.
Las técnicas utilizadas para la ingeniería social son:

• Eavesdropping (Escuchar secretamente)


• Shoulder surfing (Mirar por encima del hombro)
• Dumpster diving (Revisar la basura)
• Suplantación de identidad en sitios de redes sociales
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
Fuentes:

https://www.welivesecurity.com/la-es/2021/09/14/que-es-superficie-ataque-como-reducirla/

https://www.techtarget.com/whatis/definition/Shodan

https://www.howtogeek.com/789504/what-is-the-wayback-machine-and-why-is-it-important/

http://www.revistasbolivianas.ciencia.bo/pdf/rits/n8/n8a18.pdf

https://www.hostinger.es/tutoriales/comando-dig-linux

También podría gustarte