En el hacking debemos tener claro que cualquier persona mientras más sepa de nosotros mas fácil es saber en qué somos vulnerables. Esto es crítico debido a que esto funciona tanto en la vida real como en la vida cibernética. Tenemos que tener mucho cuidado cuando hablamos con otras personas, incluso las cosas que decimos.
Pues veamos toda la información que el hacker necesitaría para conocer a su objetivo. Mientras más información tenga el hacker del objetivo, mejor es. En el análisis del reconocimiento, podemos dividirlo en varias áreas, las cuáles son:
Internet:
1. Nombre del Dominio Externo
2. Bloques de IP de la Red
3. IP de los Hosts
4. Servicios corriendo (TCP, UDP)
5. Arquitectura del Sistema
6. Lista de Control de Acceso
7. Intrusion Detection Systems (IDS) corriendo
8. Enumeración
a. Username
b. Groups
c. System Banner
d. Routing Tables
e. SNMP Info
Intranet:
1. Nombre del Dominio Interno
2. Bloques de IP de la Red
3. IP de los Hosts
4. Servicios corriendo (TCP, UDP)
5. Arquitectura del Sistema
6. Lista de Control de Acceso
7. Intrusion Detection Systems (IDS) corriendo
8. Enumeración
a. Username
b. Groups
c. System Banner
d. Routing Tables
e. SNMP Info
b. Groups
c. System Banner
d. Routing Tables
e. SNMP Info
Remote Access:
1. Números de teléfonos (Sistemas análogos y Digitales)
2. Sistemas de comunicación remoto
3. Métodos o mecanismos de autenticación
Extranet:
1. Sistemas de comunicación remoto
2. Métodos o mecanismos de autenticación
3. Tipos de conexiones
En esta parte vamos a ver como el hacker empieza a buscar esa información:
¿Esta compañía tendrá alguna página de Internet?
El hacker quiere saber todo lo que pueda sobre la empresa, puede entrar a www.google.com y empezar su búsqueda sobre lo que puede conseguir de dicha empresa:
En este caso, vamos a buscar la información de una Entidad.
En este “whois search” el atacante podrá encontrar información sobre el dominio.
La información que podrá encontrar será:
1. Información de la empresa
2. Información de la persona que registró el dominio
3. Emails
4. Teléfonos
5. IP’s
6. Dirección postal y física
Para confirmar la IP damos un ping desde la terminal de Windows :
Ya el atacante sabe cuál es el IP del Servidor. Ahora, la idea es saber exactamente dónde se encuentra ese servidor.Para hacer esto, podemos utilizar la herramienta http://ping.eu/country-by-ip
El reconocimiento es la base de toda relación. Es importante aclarar que todos nosotros de alguna u otra forma hacemos reconocimiento en distintas fases de nuestra vida; cuando compramos una casa, un auto o hasta para casarnos. Verificamos cómo es la persona, sus familiares, a qué se dedica, realmente tratamos de saber lo más posible de la persona antes de compartir con ellas. Entiendo que hay sus excepciones, pero es algo que practicamos desde que tenemos conciencia.
Una técnica bastante interesante usada por los hackers como parte de su estrategia de reconocimiento es usar el sistema de búsqueda Archive.org.
http://www.archive.org, es una página de búsqueda que te permite encontrar páginas de Internet, de una forma bien interesante y es que te presenta la página en diferentes fechas de cómo se encontraba en el pasado. Por ejemplo te presenta como estaba la página en el año 2003, 2004, 2017, entre otras fechas. Así el hacker podrá saber si hay un empleado que suspendieron o qué información puede recopilar que no se encuentre en su Web actual.
Si navegas por el sitio podrás ver la información de contacto de ese año .
Esto le permite al atacante saber más información sobre la empresa y su evolución.
Ahora usaremos el Script Harvester para la extracción de emails, subdominios,hosts, nombres de empleados, puertos abiertos, banners, etc, también se puede descargar desde su repositorio en https://github.com/laramies/theHarvester para su instalación.
Una vez realizada la instalación, basta con invocarla desde consola con su nombre para obtener el menú de ayuda.
En esta ocasión usaremos Parrot Security OS ya que viene instalado TheHarvester.
Donde:
– d Sitio web que se desea hacer la prueba.
– l Cantidad de resultados a mostrar.
– b Tipo de buscador web.
Es simple y es usando el buscador de páginas de Internet google.com.
El hacker simplemente entra al buscador de páginas de Internet: http://www.google.com.
Luego en el search escribe: “index of /database”
/database = Una carpeta de bases de datos, usualmente las personas o ingenieros de sistemas, nombran las carpetas por sus características. Me explico, si la carpeta tiene fotos, le llaman a la carpeta fotos; si tiene música, le llaman música; si tiene bases de datos ¿cómo sería?... Database o base de datos. Usualmente los términos los verás en inglés.
Vamos a ver que sale cuando realizo un search con esta información en google.com:
Algo interesante es que los hackers utilizan ejemplos como:
Index of /creditcard
Index of /securitysocial
Index of /account
Index of /medical
Index of /record
Index of /photos
Index of /archive
Index of /pdf
Index of /docs
Es muy importante que usted como profesional de IT (Information Technology), no coloque información confidencial en servidores de páginas de Internet, alguien podría conseguirlo. Usted podría evitar que Google, coloque estás carpetas en su buscador, preparando un archivo robots.txt, con instrucciones para que Google no coloque la información.
Es importante añadir sólo las páginas que desea indexar en los motores de búsqueda, así que evite poner las que han sido bloqueadas a través del archivo robots.txt. Asegúrese de que ninguna URL causa una redirección o devuelve un código de error. Esto implica ser coherente con sus URLs, por ejemplo, añadir sólo sus URLs favoritas (con www. o sin www.), con el protocolo correcto (http o https) y asegúrese de que todas las URLs se terminan correctamente (con o sin barra inclinada).
Ingresando la dirección http://XXXX.edu.com/robots.txt observamos lo que permite o rechaza.
Las contramedidas para el área de reconocimiento son las siguientes:
- Para evitar que el contenido de sus servidores “Webs”, sean publicados por Google,utilice el archivo “robots.txt”, con los parámetros para restringir el acceso a contenidos específicos.
- Evitar colocar información sobre las estructuras de comunicación de su empresa en su página de Internet.
- Evitar dejar documentos sueltos en la oficina que traten sobre su infraestructura, que algún cliente pueda ver. Recuerde que si un cliente puede ver un documento, un atacante también.
- Si usted despidió a algún empleado en su empresa, elimine los datos del empleado de la página de Internet.
- Si usted no desea que el portal Archive.org, tenga guardada una copia de su portal, debe preparar un archivo robots.txt y subirlo a su servidor para evitar los accesos a esos recursos.
- Evite colocar información personal en una página de Internet, especialmente en facebook.com. Muchos atacantes pueden utilizar facebook.com, para buscar información sobre su víctima.
- Bloquee la información que aparece en el servicio de Whois. Para bloquear esta información debe pagarle el servicio de seguridad de dominio, a su proveedor de registros de dominios.
- Oriente a los empleados de la empresa, para que estén alerta por si alquien llama y pregunta información confidencial de las estructuras.
- Evite entrar personas desconocidas a su oficina o dataserver.
- Evite el uso de los chats y redes sociales. Oriente a sus empleados no publicar información en ninguna red.
- Nunca escriba la dirección de su residencia en ningún portal, a menos que usted entienda que es seguro.
-Escribir información de la ubicación de su residencia en algún portal desconocido, podría tener problemas de privacidad y ataques.
No hay comentarios:
Publicar un comentario