Test de intrusión (I): intelligence gathering

Seguridad y Alta Disponibilidad:
Test de intrusión (I): recogida de información




                               Jesús Moreno León

                               jesus.moreno.edu@
                               juntadeandalucía.es

                                Septiembre 2012
Estas diapositivas son una obra derivada del artículo
Test de intrusión de Chema Alonso y de los seminarios de
formación impartidos por Antonio Guzmán y Marta Beltrán

              © Jesús Moreno León, Septiembre de 2012

                               Algunos derechos reservados.
                  Este artículo se distribuye bajo la licencia
 “Reconocimiento-CompartirIgual 3.0 España" de Creative
                                    Commons, disponible en
 http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                       Este documento (o uno muy similar)
                      está disponible en (o enlazado desde)
                     http://informatica.gonzalonazareno.org
Test de intrusión

●
    Un test de intrusión (test de penetración o PenTest) es un
    método de auditoría por el que se intenta vulnerar la
    seguridad de los sistemas informáticos de una organización
    para comprobar el nivel de resistencia a una intrusión no
    deseada.
●
    La mejor forma de probar la fortaleza de los sistemas de
    seguridad es simular una intrusión utilizando las mismas
    técnicas que usaría un atacante real.


      http://www.s21sec.com/es/servicios/assessment/test-de-intrusion-internos-y-externos
                                               http://informatica64.com/ASExterna.aspx
Test de intrusión

●
    Un test de intrusión presenta las siguientes fases:
    ●
        Contrato
    ●
        Recogida de información
    ●
        Análisis de vulnerabilidades
    ●
        Explotación
    ●
        Generación de informes para corregir los problemas
Recogida de información

¿Qué información interesa recoger? ¡TODA!
Footprinting: se pretende obtener la huella identificativa, toda la
información posible de la red, sistema o usuario objetivo del
ataque.
La primera etapa consiste en recuperar información general del
objetivo en los medios públicos:
    ●   DNS
    ●
        Tracear y posicionar
    ●
        ICANN
    ●
        Buscadores
                                                   La biblia del Footprinting
                                         Pentest:recolección de información
DNS

Una fuente de información muy importante es el servicio DNS,
que puede usarse para conocer qué servidores tiene registrados
nuestro objetivo y con qué servicios. Normalmente se obtienen
las direcciones IP de los servidores DNS, de los servidores Web,
de los servidores de correo y … todo lo que se pueda.
●
    Transferencias de zona
●
    Primary master
●
    Registros PTR
●
    DNS Cache Snooping
DNS: Transferencias de zona
DNS: Primary Master

El registro SOA (Start of Authority) indica el email del
responsable del dominio, sus tiempos de actualización y, entre
otras cosas, el primary master, que informa sobre el servidor
DNS que tiene la copia maestra de la información relativa a este
dominio.
En muchos casos ese primary master es un servidor no expuesto
a Internet. Esto, que a priori puede parecer una desventaja,
puede ayudar a descubrir el direccionamiento de la red interna,
que puede utilizarse para tratar de descubrir más equipos de la
red interna mediante PTR Scanning.
DNS: Primary Master
DNS: PTR Scan
DNS Cache Snooping

Es posible forzar al servidor DNS a que tan sólo consulte su
caché para resolver las consultas, anulando las resoluciones
recursivas, de forma que se puede conocer si un usuario del
dominio había resuelto un nombre previamente.
Tracear y posicionar

Una vez que se tienen los objetivos iniciales marcados con
direcciones IPs es posible situarlos en la red y geográficamente,
para averiguar cuál es la ubicación física y quiénes son sus
proveedores de acceso a Internet.




                                                  http://www.visualroute.com/
                              http://www.yougetsignal.com/tools/visual-tracert/
Whois

Cuando una empresa
registra un dominio en
Internet debe rellenar una
serie de datos en el
registrador que deben estar
en una base de datos de
información que se llama
Whois. La información que
se registra en esta base de
datos es pública por
defecto.
Netcraft
Búsqueda en la web

Existe mucha información que han indexado los buscadores y
que está disponible públicamente para su consulta. Tan sólo hay
que saber qué preguntar a los buscadores.

                           ●
                               site       ●
                                              define
                           ●
                               filetype   ●
                                              link
                           ●
                               intitle    ●
                                              related
                           ●
                               inurl      ●
                                              Info
                           ●
                               cache      ●
                                              ...
Búsqueda en la web

Con el operador IP
de Bing es posible
localizar otros
dominios que se
encuentran
alojados en el
mismo servidor
Spidering

   Las técnicas de Spidering se utilizan para poder encontrar toda
   la información que se ofrece gratuitamente a través de los sitios
   web de la compañía. Se recopilan páginas html, ficheros de
   imágenes, documentos, javascripts, applets, etc…




http://www.informatica64.com/foca.aspx
Fingerprinting

Una vez recogida toda la información que era pública, el
siguiente paso es recoger aquella que también está accesible
públicamente pero que a priori no se puede ver. Es decir, se
trata de inferir información a partir de pruebas que se van
realizando a cada uno de los servicios y servidores.
Fingerprinting

●
    Nmap
●
    SuperScan
●
    Netcat
1 de 19

Recomendados

Sad tema2 pen_test_ii por
Sad tema2 pen_test_iiSad tema2 pen_test_ii
Sad tema2 pen_test_iiJesús Moreno León
1.1K vistas9 diapositivas
Test de intrusion por
Test de intrusionTest de intrusion
Test de intrusionJesús Moreno León
2.6K vistas23 diapositivas
Seguridad en Aplicaciones Web por
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
2.2K vistas37 diapositivas
Antivirus por
AntivirusAntivirus
AntivirusGonzalo Vázquez Soliz
91 vistas3 diapositivas
Antivirus y características por
Antivirus y característicasAntivirus y características
Antivirus y característicasGonzalo Vázquez Soliz
183 vistas2 diapositivas
Antivirus y características. por
Antivirus y características.Antivirus y características.
Antivirus y características.Gonzalo Vázquez Soliz
352 vistas3 diapositivas

Más contenido relacionado

La actualidad más candente

Vulnerabilidades en sitios web(español) por
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
3.2K vistas23 diapositivas
Seguridad por
SeguridadSeguridad
Seguridadguestc66f46
298 vistas10 diapositivas
Subgraphvega por
SubgraphvegaSubgraphvega
SubgraphvegaTensor
250 vistas14 diapositivas
Malware en linux por
Malware en linuxMalware en linux
Malware en linuxTensor
325 vistas41 diapositivas
Gg por
GgGg
Ggfernanda326
55 vistas5 diapositivas
RIESGO ELECTRONICOS por
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS sergiochaparro97
193 vistas20 diapositivas

La actualidad más candente(17)

Vulnerabilidades en sitios web(español) por Miguel de la Cruz
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz3.2K vistas
Subgraphvega por Tensor
SubgraphvegaSubgraphvega
Subgraphvega
Tensor250 vistas
Malware en linux por Tensor
Malware en linuxMalware en linux
Malware en linux
Tensor325 vistas
Vulnerabilidades en Aplicaciones Web PHP por Moises Silva
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
Moises Silva3.6K vistas
Virus informáticos por KaremDaniela
Virus informáticos Virus informáticos
Virus informáticos
KaremDaniela216 vistas
Los 10 principales riesgos en aplicaciones web #CPMX5 por SemanticWebBuilder
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
SemanticWebBuilder 1.7K vistas
Virus y antivirus por ConsueloVU
Virus y antivirusVirus y antivirus
Virus y antivirus
ConsueloVU39 vistas
Pent box security por Tensor
Pent box securityPent box security
Pent box security
Tensor247 vistas
Virus y vacunas informaticas por dina1609diaz
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dina1609diaz91 vistas
Funciones de los virus informativos por diego aguilar
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
diego aguilar156 vistas

Destacado

Seguridad y Alta Disponibilidad: vulnerabilidades por
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesJesús Moreno León
703 vistas14 diapositivas
Almacenamiento_y_copias por
Almacenamiento_y_copiasAlmacenamiento_y_copias
Almacenamiento_y_copiasJesús Moreno León
680 vistas18 diapositivas
Scratch: paralelismo y eventos por
Scratch: paralelismo y eventosScratch: paralelismo y eventos
Scratch: paralelismo y eventosJesús Moreno León
1.3K vistas9 diapositivas
Scratch: desarrollo colaborativo por
Scratch: desarrollo colaborativoScratch: desarrollo colaborativo
Scratch: desarrollo colaborativoJesús Moreno León
549 vistas6 diapositivas
OpenVPN: una solución VPN basada en SSL/TLS por
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
2.9K vistas11 diapositivas
Seguridad y Alta Disponibilidad: ataques por
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesJesús Moreno León
757 vistas11 diapositivas

Destacado(20)

Seguridad y Alta Disponibilidad: vulnerabilidades por Jesús Moreno León
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
Jesús Moreno León703 vistas
OpenVPN: una solución VPN basada en SSL/TLS por Jesús Moreno León
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
Jesús Moreno León2.9K vistas
Scratch: diseño abierto- un proyecto artístico por Jesús Moreno León
Scratch: diseño abierto- un proyecto artísticoScratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artístico
Jesús Moreno León550 vistas
Scratch: introducción a las creaciones informáticas por Jesús Moreno León
Scratch: introducción a las creaciones informáticasScratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticas
Jesús Moreno León937 vistas

Similar a Test de intrusión (I): intelligence gathering

Test de intrusión por
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
346 vistas23 diapositivas
3.redes seguridad por
3.redes seguridad3.redes seguridad
3.redes seguridadRamiro Estigarribia Canese
560 vistas45 diapositivas
Seguridad de la información por
Seguridad de la informaciónSeguridad de la información
Seguridad de la informacióneccutpl
468 vistas68 diapositivas
Día 1- PAEX-Taller-Luis Fernando Aguas por
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasLuis Fernando Aguas Bucheli
76 vistas31 diapositivas
S1-Hack-Tecnicas de Hacking con buscadores. por
S1-Hack-Tecnicas de Hacking con buscadores.S1-Hack-Tecnicas de Hacking con buscadores.
S1-Hack-Tecnicas de Hacking con buscadores.Luis Fernando Aguas Bucheli
89 vistas20 diapositivas
Introducción a los ejercicios de Red Team por
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
2.5K vistas28 diapositivas

Similar a Test de intrusión (I): intelligence gathering(20)

Test de intrusión por noc_313
Test de intrusiónTest de intrusión
Test de intrusión
noc_313346 vistas
Seguridad de la información por eccutpl
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
eccutpl468 vistas
Unidad2 tipos de hacking 3ero inf por ivannesberto
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
ivannesberto125 vistas
La primera pieza del ataque FOOTPRINTING por Hacking Bolivia
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
Hacking Bolivia4K vistas
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS por Oscar Padial Diaz
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
Oscar Padial Diaz573 vistas
Universisdad técnica de ambato por Santiago Gomez
Universisdad técnica de ambatoUniversisdad técnica de ambato
Universisdad técnica de ambato
Santiago Gomez34 vistas

Más de Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación por
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
790 vistas80 diapositivas
Investigación sobre el desarrollo del pensamiento computacional en la escuela por
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
234 vistas86 diapositivas
Tecnología educativa en infantil por
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
320 vistas18 diapositivas
Programación y robótica en la escuela. ¿Un juego de niños pasajero? por
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
399 vistas37 diapositivas
On the development of computational thinking skills in schools through comput... por
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
304 vistas94 diapositivas
Assessing computational thinking with tools in the classroom por
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
559 vistas49 diapositivas

Más de Jesús Moreno León(20)

Pensamiento computacional e inteligencia artificial en la educación por Jesús Moreno León
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
Jesús Moreno León790 vistas
Investigación sobre el desarrollo del pensamiento computacional en la escuela por Jesús Moreno León
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Jesús Moreno León234 vistas
Programación y robótica en la escuela. ¿Un juego de niños pasajero? por Jesús Moreno León
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Jesús Moreno León399 vistas
On the development of computational thinking skills in schools through comput... por Jesús Moreno León
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
Jesús Moreno León304 vistas
Assessing computational thinking with tools in the classroom por Jesús Moreno León
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
Jesús Moreno León559 vistas
On the quest for assessing computational thinking por Jesús Moreno León
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
Jesús Moreno León382 vistas
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S... por Jesús Moreno León
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Jesús Moreno León817 vistas
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ... por Jesús Moreno León
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
Jesús Moreno León1.1K vistas
How social are Scratch learners? A comprehensive analysis of the Scratch plat... por Jesús Moreno León
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
Jesús Moreno León954 vistas
Code to Learn with Scratch? A systematic literature review por Jesús Moreno León
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
Jesús Moreno León1.1K vistas
La programación informática como vía de emprendimiento. Programamos. por Jesús Moreno León
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
Jesús Moreno León985 vistas
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro... por Jesús Moreno León
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Jesús Moreno León3.2K vistas
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S... por Jesús Moreno León
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Jesús Moreno León1.5K vistas
Analyze your Scratch projects with Dr. Scratch and assess your Computational ... por Jesús Moreno León
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
La programación informática y el desarrollo del pensamiento computacional en ... por Jesús Moreno León
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
Jesús Moreno León1.1K vistas
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen... por Jesús Moreno León
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Jesús Moreno León3.6K vistas
Computer Programming as an Educational Tool in the English Classroom: a preli... por Jesús Moreno León
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
Jesús Moreno León1.4K vistas

Último

Tecnologías para la enseñanza virtual por
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual mpachecocodem
8 vistas8 diapositivas
Probando aplicaciones basadas en LLMs.pdf por
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
51 vistas40 diapositivas
Dominios de internet.pdf por
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
11 vistas2 diapositivas
Presentación: El impacto y peligro de la piratería de software por
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
17 vistas66 diapositivas
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
49 vistas29 diapositivas
MVelazco_Internet, Origenes y Evolucion.pptx por
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptxal223915
5 vistas39 diapositivas

Último(20)

Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem8 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo51 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vistas
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vistas
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 vistas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 vistas
Fundamentos de Electricidad y Electronica 9-3 (1).docx por Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 vistas
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra14 vistas
Fundamentos de electricidad y electrónica.docx por DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 vistas
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx por DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares5 vistas
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx por dreadlockp5
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
dreadlockp58 vistas

Test de intrusión (I): intelligence gathering

  • 1. Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  • 2. Estas diapositivas son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios de formación impartidos por Antonio Guzmán y Marta Beltrán © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Test de intrusión ● Un test de intrusión (test de penetración o PenTest) es un método de auditoría por el que se intenta vulnerar la seguridad de los sistemas informáticos de una organización para comprobar el nivel de resistencia a una intrusión no deseada. ● La mejor forma de probar la fortaleza de los sistemas de seguridad es simular una intrusión utilizando las mismas técnicas que usaría un atacante real. http://www.s21sec.com/es/servicios/assessment/test-de-intrusion-internos-y-externos http://informatica64.com/ASExterna.aspx
  • 4. Test de intrusión ● Un test de intrusión presenta las siguientes fases: ● Contrato ● Recogida de información ● Análisis de vulnerabilidades ● Explotación ● Generación de informes para corregir los problemas
  • 5. Recogida de información ¿Qué información interesa recoger? ¡TODA! Footprinting: se pretende obtener la huella identificativa, toda la información posible de la red, sistema o usuario objetivo del ataque. La primera etapa consiste en recuperar información general del objetivo en los medios públicos: ● DNS ● Tracear y posicionar ● ICANN ● Buscadores La biblia del Footprinting Pentest:recolección de información
  • 6. DNS Una fuente de información muy importante es el servicio DNS, que puede usarse para conocer qué servidores tiene registrados nuestro objetivo y con qué servicios. Normalmente se obtienen las direcciones IP de los servidores DNS, de los servidores Web, de los servidores de correo y … todo lo que se pueda. ● Transferencias de zona ● Primary master ● Registros PTR ● DNS Cache Snooping
  • 8. DNS: Primary Master El registro SOA (Start of Authority) indica el email del responsable del dominio, sus tiempos de actualización y, entre otras cosas, el primary master, que informa sobre el servidor DNS que tiene la copia maestra de la información relativa a este dominio. En muchos casos ese primary master es un servidor no expuesto a Internet. Esto, que a priori puede parecer una desventaja, puede ayudar a descubrir el direccionamiento de la red interna, que puede utilizarse para tratar de descubrir más equipos de la red interna mediante PTR Scanning.
  • 11. DNS Cache Snooping Es posible forzar al servidor DNS a que tan sólo consulte su caché para resolver las consultas, anulando las resoluciones recursivas, de forma que se puede conocer si un usuario del dominio había resuelto un nombre previamente.
  • 12. Tracear y posicionar Una vez que se tienen los objetivos iniciales marcados con direcciones IPs es posible situarlos en la red y geográficamente, para averiguar cuál es la ubicación física y quiénes son sus proveedores de acceso a Internet. http://www.visualroute.com/ http://www.yougetsignal.com/tools/visual-tracert/
  • 13. Whois Cuando una empresa registra un dominio en Internet debe rellenar una serie de datos en el registrador que deben estar en una base de datos de información que se llama Whois. La información que se registra en esta base de datos es pública por defecto.
  • 15. Búsqueda en la web Existe mucha información que han indexado los buscadores y que está disponible públicamente para su consulta. Tan sólo hay que saber qué preguntar a los buscadores. ● site ● define ● filetype ● link ● intitle ● related ● inurl ● Info ● cache ● ...
  • 16. Búsqueda en la web Con el operador IP de Bing es posible localizar otros dominios que se encuentran alojados en el mismo servidor
  • 17. Spidering Las técnicas de Spidering se utilizan para poder encontrar toda la información que se ofrece gratuitamente a través de los sitios web de la compañía. Se recopilan páginas html, ficheros de imágenes, documentos, javascripts, applets, etc… http://www.informatica64.com/foca.aspx
  • 18. Fingerprinting Una vez recogida toda la información que era pública, el siguiente paso es recoger aquella que también está accesible públicamente pero que a priori no se puede ver. Es decir, se trata de inferir información a partir de pruebas que se van realizando a cada uno de los servicios y servidores.
  • 19. Fingerprinting ● Nmap ● SuperScan ● Netcat