Seguridad y Alta Disponibilidad:Test de intrusión (I): recogida de información                               Jesús Moreno ...
Estas diapositivas son una obra derivada del artículoTest de intrusión de Chema Alonso y de los seminarios deformación imp...
Test de intrusión●    Un test de intrusión (test de penetración o PenTest) es un    método de auditoría por el que se inte...
Test de intrusión●    Un test de intrusión presenta las siguientes fases:    ●        Contrato    ●        Recogida de inf...
Recogida de información¿Qué información interesa recoger? ¡TODA!Footprinting: se pretende obtener la huella identificativa...
DNSUna fuente de información muy importante es el servicio DNS,que puede usarse para conocer qué servidores tiene registra...
DNS: Transferencias de zona
DNS: Primary MasterEl registro SOA (Start of Authority) indica el email delresponsable del dominio, sus tiempos de actuali...
DNS: Primary Master
DNS: PTR Scan
DNS Cache SnoopingEs posible forzar al servidor DNS a que tan sólo consulte sucaché para resolver las consultas, anulando ...
Tracear y posicionarUna vez que se tienen los objetivos iniciales marcados condirecciones IPs es posible situarlos en la r...
WhoisCuando una empresaregistra un dominio enInternet debe rellenar unaserie de datos en elregistrador que deben estaren u...
Netcraft
Búsqueda en la webExiste mucha información que han indexado los buscadores yque está disponible públicamente para su consu...
Búsqueda en la webCon el operador IPde Bing es posiblelocalizar otrosdominios que seencuentranalojados en elmismo servidor
Spidering   Las técnicas de Spidering se utilizan para poder encontrar toda   la información que se ofrece gratuitamente a...
FingerprintingUna vez recogida toda la información que era pública, elsiguiente paso es recoger aquella que también está a...
Fingerprinting●    Nmap●    SuperScan●    Netcat
Próxima SlideShare
Cargando en…5
×

Test de intrusión (I): intelligence gathering

1.553 visualizaciones

Publicado el

Test de intrusión, test de penetración, pentest, intelligence gathering, recopilación de información

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.553
En SlideShare
0
De insertados
0
Número de insertados
621
Acciones
Compartido
0
Descargas
37
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Test de intrusión (I): intelligence gathering

  1. 1. Seguridad y Alta Disponibilidad:Test de intrusión (I): recogida de información Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  2. 2. Estas diapositivas son una obra derivada del artículoTest de intrusión de Chema Alonso y de los seminarios deformación impartidos por Antonio Guzmán y Marta Beltrán © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. Test de intrusión● Un test de intrusión (test de penetración o PenTest) es un método de auditoría por el que se intenta vulnerar la seguridad de los sistemas informáticos de una organización para comprobar el nivel de resistencia a una intrusión no deseada.● La mejor forma de probar la fortaleza de los sistemas de seguridad es simular una intrusión utilizando las mismas técnicas que usaría un atacante real. http://www.s21sec.com/es/servicios/assessment/test-de-intrusion-internos-y-externos http://informatica64.com/ASExterna.aspx
  4. 4. Test de intrusión● Un test de intrusión presenta las siguientes fases: ● Contrato ● Recogida de información ● Análisis de vulnerabilidades ● Explotación ● Generación de informes para corregir los problemas
  5. 5. Recogida de información¿Qué información interesa recoger? ¡TODA!Footprinting: se pretende obtener la huella identificativa, toda lainformación posible de la red, sistema o usuario objetivo delataque.La primera etapa consiste en recuperar información general delobjetivo en los medios públicos: ● DNS ● Tracear y posicionar ● ICANN ● Buscadores La biblia del Footprinting Pentest:recolección de información
  6. 6. DNSUna fuente de información muy importante es el servicio DNS,que puede usarse para conocer qué servidores tiene registradosnuestro objetivo y con qué servicios. Normalmente se obtienenlas direcciones IP de los servidores DNS, de los servidores Web,de los servidores de correo y … todo lo que se pueda.● Transferencias de zona● Primary master● Registros PTR● DNS Cache Snooping
  7. 7. DNS: Transferencias de zona
  8. 8. DNS: Primary MasterEl registro SOA (Start of Authority) indica el email delresponsable del dominio, sus tiempos de actualización y, entreotras cosas, el primary master, que informa sobre el servidorDNS que tiene la copia maestra de la información relativa a estedominio.En muchos casos ese primary master es un servidor no expuestoa Internet. Esto, que a priori puede parecer una desventaja,puede ayudar a descubrir el direccionamiento de la red interna,que puede utilizarse para tratar de descubrir más equipos de lared interna mediante PTR Scanning.
  9. 9. DNS: Primary Master
  10. 10. DNS: PTR Scan
  11. 11. DNS Cache SnoopingEs posible forzar al servidor DNS a que tan sólo consulte sucaché para resolver las consultas, anulando las resolucionesrecursivas, de forma que se puede conocer si un usuario deldominio había resuelto un nombre previamente.
  12. 12. Tracear y posicionarUna vez que se tienen los objetivos iniciales marcados condirecciones IPs es posible situarlos en la red y geográficamente,para averiguar cuál es la ubicación física y quiénes son susproveedores de acceso a Internet. http://www.visualroute.com/ http://www.yougetsignal.com/tools/visual-tracert/
  13. 13. WhoisCuando una empresaregistra un dominio enInternet debe rellenar unaserie de datos en elregistrador que deben estaren una base de datos deinformación que se llamaWhois. La información quese registra en esta base dedatos es pública pordefecto.
  14. 14. Netcraft
  15. 15. Búsqueda en la webExiste mucha información que han indexado los buscadores yque está disponible públicamente para su consulta. Tan sólo hayque saber qué preguntar a los buscadores. ● site ● define ● filetype ● link ● intitle ● related ● inurl ● Info ● cache ● ...
  16. 16. Búsqueda en la webCon el operador IPde Bing es posiblelocalizar otrosdominios que seencuentranalojados en elmismo servidor
  17. 17. Spidering Las técnicas de Spidering se utilizan para poder encontrar toda la información que se ofrece gratuitamente a través de los sitios web de la compañía. Se recopilan páginas html, ficheros de imágenes, documentos, javascripts, applets, etc…http://www.informatica64.com/foca.aspx
  18. 18. FingerprintingUna vez recogida toda la información que era pública, elsiguiente paso es recoger aquella que también está accesiblepúblicamente pero que a priori no se puede ver. Es decir, setrata de inferir información a partir de pruebas que se vanrealizando a cada uno de los servicios y servidores.
  19. 19. Fingerprinting● Nmap● SuperScan● Netcat

×