SlideShare una empresa de Scribd logo
La Gorda FOCA

                                 Chema Alonso




Congreso de Seguridad ~ Rooted CON’2010
Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]
FOCA 0.x




Congreso de Seguridad ~ Rooted CON’2010
                                          3
Foca 1 : Análisis de Metadatos

•   Busca documentos en Google y Bing
•   Descarga los documentos
•   Extrae los metadatos
•   Clusteriza los documentos
•   Genera un mapa de red




Congreso de Seguridad ~ Rooted CON’2010
FOCA 1: Metadatos
 • Usuarios:                     • Internal Servers.
    – Creadores.                    – NetBIOS Name.
    – Modificadores .               – Domain Name.
    – Usuarios en paths.            – IP Address.
        • C:Documents and       • Estructuras de BBDD.
          settingsjfoomyfile
        • /home/johnnyf
                                    – Table names.
 • Sistemas Operativos              – Colum names.
 • Impresoras                    • Devices info.
    – Locales y remotas.            – Mobiles.
 • Paths.                           – Photo cameras.
    – Locales y remotos.         • Private Info.
 • Información de red.              – Personal data.
    – Shared Printers.           • Historial de uso.
    – Shared Folders.            • Versiones de software.
    – ACLS.
ALGUNOS EJEMPLOS


Congreso de Seguridad ~ Rooted CON’2010
FOCA 1: Post-Post-Análisis

•   Google Set
•   Alternative Domains
•   Robtex
•   Rango IP
•   DNS Prediction




Congreso de Seguridad ~ Rooted CON’2010
Google Sets




Congreso de Seguridad ~ Rooted CON’2010
DNS Scanning




Congreso de Seguridad ~ Rooted CON’2010
Alternate Domains




Congreso de Seguridad ~ Rooted CON’2010
DNS Prediction




Congreso de Seguridad ~ Rooted CON’2010
Problemas para pintar la red

• Alternative domains:
     – O los sabías o aparecían o el servidor queda sin
       dominio.
• DNS Scanning:
     – Si el equipo no tiene dominio -> no tienes IP no
       puedes aplicar DNS scanning
• Google Sets
     – Si no hay dominio, aunque encuentres nombres
       similares no sabes contra que dns probarlo.

Congreso de Seguridad ~ Rooted CON’2010
FOCA 2.0 aún en alpha
Necesitamos dominios




Congreso de Seguridad ~ Rooted CON’2010
Cómo buscar dominios

• Metadatos [SetA]
     – Aparece el nombre dominio
     – Aparece la dirección IP -> Resolución DNS


• Google & Bing Search [SetB]
     – Uso de site y –inurl para maximizar resultados


 Se obtienen Domain names [SetA+SetB]

Congreso de Seguridad ~ Rooted CON’2010
Direcciones IPs

• Metadatos [IP_A]
     – Direcciones IP directamente
     – Nombres completos -> Resolución DNS contra
       DNS principal del dominio.


• Nombres Dominio Google & BING [IP_B]
     – Resolución DNS


 Se obtienen direcciones IP [IP_A+IP_B]
Congreso de Seguridad ~ Rooted CON’2010
Más dominios: Bing Search IP

• Con [IP_A+IP_B]
     – Bing Search con parámetro IP
     – > Nuevos dominios
          • Internos
          • Relacionados




Congreso de Seguridad ~ Rooted CON’2010
Mas dominios: PTR Scanning
• Con todas las direcciones IP
     – Conexión al NS principal [Opcional a todos los NS]




Congreso de Seguridad ~ Rooted CON’2010
Mas dominios: PTR Scanning




Congreso de Seguridad ~ Rooted CON’2010
Más dominios: Rango IP

• Todas las direcciones IP asociadas a un
  dominio objetivo:
     – Resolución y Búsqueda del rango con el DNS
       interno.
     – Opcionalmente con todos los NS




Congreso de Seguridad ~ Rooted CON’2010
Más dominios + Más IPs

• Common names
     – ftp, dns, dns01, pc01…


• Uso del “ls” en el DNS




Congreso de Seguridad ~ Rooted CON’2010
Algoritmo recursivo




Congreso de Seguridad ~ Rooted CON’2010
Algoritmo recursivo:

  Aplica “algoritmo voraz”
  Sigue todos los caminos
  Profundidad del algoritmo es configurable
  Detecta casi todas las referencias accesibles




Congreso de Seguridad ~ Rooted CON’2010
FOCA & SHODAN




Congreso de Seguridad ~ Rooted CON’2010
ALGUNA DEMO CON FOCA 2


Congreso de Seguridad ~ Rooted CON’2010
FOCA sólo corre en Windows
Evolución: SW recognition

     – Metadatos
          • Rutas de instalación [mejorado]
          • OLE Streams
          • EXIF
     – SHODAN
          • Banners [No intrusivo]
     – Banners
          • Connect
     – URLs
          • Google Hacking
     – NameServers
        • Prediction


Congreso de Seguridad ~ Rooted CON’2010
Más de 20.000 FOCAs
Chema Alonso
    chema@informatica64.com
    http://elladodelmal.blogspot.com
    http://twitter.com/chemaalonso
    http://www.informatica64.com

     Autores
    Chema Alonso
    Francisco Oca
    Alejandro Martín Bailón
    Enrique Rando
    Pedro Laguna
    John Matherly
Congreso de Seguridad ~ Rooted CON’2010

Más contenido relacionado

Similar a Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]

MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
Chema Alonso
 
S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4
Luis Fernando Aguas Bucheli
 
Maricela poaquiza
Maricela poaquizaMaricela poaquiza
Maricela poaquiza
Maricela Poaquiza
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
RootedCON
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
Internet Security Auditors
 
Firebird Data Base
Firebird Data Base Firebird Data Base
Firebird Data Base
Nicole Cedeño
 
Firebird grupo3
Firebird grupo3Firebird grupo3
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
Luis Fernando Aguas Bucheli
 
Configuracion del servidor dns en linux
Configuracion del servidor dns en linuxConfiguracion del servidor dns en linux
Configuracion del servidor dns en linux
Carlos Antonio Leal Saballos
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
Luis Fernando Aguas Bucheli
 
Internet
InternetInternet
Internet
Brian Aguilar
 
Internet
InternetInternet
Internet
22542150b
 
Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6
Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6
Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6
Alejandro Takahashi
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
Internet Security Auditors
 
Dns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanishDns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanish
Eudy Zerpa
 
IPv6
IPv6IPv6
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
RootedCON
 
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptUso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
RaulAnchiraicoGarcia
 
Sistemas distribuidos dns_dhcp_rras
Sistemas distribuidos dns_dhcp_rrasSistemas distribuidos dns_dhcp_rras
Sistemas distribuidos dns_dhcp_rras
Rafael Gomez
 
buscadores y metabuscadores
buscadores y metabuscadoresbuscadores y metabuscadores
buscadores y metabuscadores
Palmira Guerra Sequeiros
 

Similar a Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010] (20)

MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0MetaShield Protector & FOCA 2.0
MetaShield Protector & FOCA 2.0
 
S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4
 
Maricela poaquiza
Maricela poaquizaMaricela poaquiza
Maricela poaquiza
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Firebird Data Base
Firebird Data Base Firebird Data Base
Firebird Data Base
 
Firebird grupo3
Firebird grupo3Firebird grupo3
Firebird grupo3
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Configuracion del servidor dns en linux
Configuracion del servidor dns en linuxConfiguracion del servidor dns en linux
Configuracion del servidor dns en linux
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6
Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6
Servidores Ubuntu 18.04 DNSSEC, DMZ, Firewall, Servidor archivos e IPV6
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Dns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanishDns basics 20140422-2 - citel - spanish
Dns basics 20140422-2 - citel - spanish
 
IPv6
IPv6IPv6
IPv6
 
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]
 
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptUso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
 
Sistemas distribuidos dns_dhcp_rras
Sistemas distribuidos dns_dhcp_rrasSistemas distribuidos dns_dhcp_rras
Sistemas distribuidos dns_dhcp_rras
 
buscadores y metabuscadores
buscadores y metabuscadoresbuscadores y metabuscadores
buscadores y metabuscadores
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
MARCOMARCAVILLACA1
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
HenrySalinas17
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISIONCAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
JairoDarioCalleGarci1
 

Último (20)

Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISIONCAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
CAMARAS DE SEGURIDAD Y CIRCUITO CERRADO DE TELEVISION
 

Chema Alonso - Presentación de la FOCA v2.0 [RootedCON 2010]

  • 1. La Gorda FOCA Chema Alonso Congreso de Seguridad ~ Rooted CON’2010
  • 3. FOCA 0.x Congreso de Seguridad ~ Rooted CON’2010 3
  • 4. Foca 1 : Análisis de Metadatos • Busca documentos en Google y Bing • Descarga los documentos • Extrae los metadatos • Clusteriza los documentos • Genera un mapa de red Congreso de Seguridad ~ Rooted CON’2010
  • 5. FOCA 1: Metadatos • Usuarios: • Internal Servers. – Creadores. – NetBIOS Name. – Modificadores . – Domain Name. – Usuarios en paths. – IP Address. • C:Documents and • Estructuras de BBDD. settingsjfoomyfile • /home/johnnyf – Table names. • Sistemas Operativos – Colum names. • Impresoras • Devices info. – Locales y remotas. – Mobiles. • Paths. – Photo cameras. – Locales y remotos. • Private Info. • Información de red. – Personal data. – Shared Printers. • Historial de uso. – Shared Folders. • Versiones de software. – ACLS.
  • 6. ALGUNOS EJEMPLOS Congreso de Seguridad ~ Rooted CON’2010
  • 7. FOCA 1: Post-Post-Análisis • Google Set • Alternative Domains • Robtex • Rango IP • DNS Prediction Congreso de Seguridad ~ Rooted CON’2010
  • 8. Google Sets Congreso de Seguridad ~ Rooted CON’2010
  • 9. DNS Scanning Congreso de Seguridad ~ Rooted CON’2010
  • 10. Alternate Domains Congreso de Seguridad ~ Rooted CON’2010
  • 11. DNS Prediction Congreso de Seguridad ~ Rooted CON’2010
  • 12. Problemas para pintar la red • Alternative domains: – O los sabías o aparecían o el servidor queda sin dominio. • DNS Scanning: – Si el equipo no tiene dominio -> no tienes IP no puedes aplicar DNS scanning • Google Sets – Si no hay dominio, aunque encuentres nombres similares no sabes contra que dns probarlo. Congreso de Seguridad ~ Rooted CON’2010
  • 13. FOCA 2.0 aún en alpha
  • 14. Necesitamos dominios Congreso de Seguridad ~ Rooted CON’2010
  • 15. Cómo buscar dominios • Metadatos [SetA] – Aparece el nombre dominio – Aparece la dirección IP -> Resolución DNS • Google & Bing Search [SetB] – Uso de site y –inurl para maximizar resultados  Se obtienen Domain names [SetA+SetB] Congreso de Seguridad ~ Rooted CON’2010
  • 16. Direcciones IPs • Metadatos [IP_A] – Direcciones IP directamente – Nombres completos -> Resolución DNS contra DNS principal del dominio. • Nombres Dominio Google & BING [IP_B] – Resolución DNS  Se obtienen direcciones IP [IP_A+IP_B] Congreso de Seguridad ~ Rooted CON’2010
  • 17. Más dominios: Bing Search IP • Con [IP_A+IP_B] – Bing Search con parámetro IP – > Nuevos dominios • Internos • Relacionados Congreso de Seguridad ~ Rooted CON’2010
  • 18. Mas dominios: PTR Scanning • Con todas las direcciones IP – Conexión al NS principal [Opcional a todos los NS] Congreso de Seguridad ~ Rooted CON’2010
  • 19. Mas dominios: PTR Scanning Congreso de Seguridad ~ Rooted CON’2010
  • 20. Más dominios: Rango IP • Todas las direcciones IP asociadas a un dominio objetivo: – Resolución y Búsqueda del rango con el DNS interno. – Opcionalmente con todos los NS Congreso de Seguridad ~ Rooted CON’2010
  • 21. Más dominios + Más IPs • Common names – ftp, dns, dns01, pc01… • Uso del “ls” en el DNS Congreso de Seguridad ~ Rooted CON’2010
  • 22. Algoritmo recursivo Congreso de Seguridad ~ Rooted CON’2010
  • 23. Algoritmo recursivo: Aplica “algoritmo voraz” Sigue todos los caminos Profundidad del algoritmo es configurable Detecta casi todas las referencias accesibles Congreso de Seguridad ~ Rooted CON’2010
  • 24. FOCA & SHODAN Congreso de Seguridad ~ Rooted CON’2010
  • 25. ALGUNA DEMO CON FOCA 2 Congreso de Seguridad ~ Rooted CON’2010
  • 26. FOCA sólo corre en Windows
  • 27. Evolución: SW recognition – Metadatos • Rutas de instalación [mejorado] • OLE Streams • EXIF – SHODAN • Banners [No intrusivo] – Banners • Connect – URLs • Google Hacking – NameServers • Prediction Congreso de Seguridad ~ Rooted CON’2010
  • 28. Más de 20.000 FOCAs
  • 29. Chema Alonso chema@informatica64.com http://elladodelmal.blogspot.com http://twitter.com/chemaalonso http://www.informatica64.com Autores Chema Alonso Francisco Oca Alejandro Martín Bailón Enrique Rando Pedro Laguna John Matherly Congreso de Seguridad ~ Rooted CON’2010