Reconocimiento

20
El arte de recolectar información Ing. Israel Aráoz Severiche

Transcript of Reconocimiento

Page 1: Reconocimiento

El arte de recolectar información Ing. Israel Aráoz Severiche

Page 2: Reconocimiento

Agenda

• Introducción • Etapas de un Ethical Hacking• Reconocimiento (Pasivo | Activo)• Técnicas• Herramientas• Demo• Conclusiones• Referencias

Page 3: Reconocimiento

Introducción

• Al igual que en la guerra se debe hacer el reconocimiento del terreno (Target)

• Recolectar la suficiente información permitirá lanzar un ataque exitoso

Page 4: Reconocimiento

Definición

• Se denomina Reconocimiento a la instancia previa de un ataque a un determinado objetivo por parte de un usuario no autorizado

Page 5: Reconocimiento

Etapas de un Ataque (Taxonomía)

Reconocimiento

Escaneo

Adquiriendo Acceso

Manteniendo Acceso

Cubriendo Huellas

Page 6: Reconocimiento

Reconocimiento Pasivo

• Buscar información relacionado con nuestro objetivo

• Llamar a la empresa y preguntar por cargos concretos y directos

• Revisar la basura (trashing) para encontrar impresos descartados , anotaciones , etc

.“En esta etapa toda información es valida”

Page 7: Reconocimiento

Reconocimiento Activo

• Acción mas intrusiva , se deben contemplar mínimamente los siguientes puntos:

• Computadoras Accesibles• Ubicación de Dispositivos de Comunicación (Switch ,

router, firewall, hubs)• Sistemas Operativos• Puertos Abiertos• Servicios Disponibles• Versiones de las Aplicaciones

Page 8: Reconocimiento

Técnicas – Registros Internet• Whois obtenemos información sobre un determinado dominio • ARIN (American Registry for Internet Numbers) : Norte América• RIPE NCC : Europe , Middle east and Central Asia• APNIC (Asia Pacifi Network Information Centre ): Asia and Pacific

region • LACNIC(Latinoamerican and Caribbean Internet Address Registry):• Latinoamerica and the caribbean region • AfriNIC (African Network Information Centre): Africa

Page 9: Reconocimiento
Page 10: Reconocimiento
Page 11: Reconocimiento

Técnicas - Google

• Técnicas Avanzadas de búsqueda utilizando los operadores básicos

• Site:domaincompany.com• site:domaincompany.com +inurl:”/admin”• Site:domaincompany.com +filetype:pdf

Page 12: Reconocimiento
Page 13: Reconocimiento

Google Searching !

• En la imagen anterior se determino que el objetivo (para este ejemplo) utiliza un gestor de contenido muy conocido Joomla

• De igual manera se encontró el “/path” para la administración del portal

Page 14: Reconocimiento

Herramientas

Page 15: Reconocimiento

Google Automático ;-)

Page 16: Reconocimiento

Otras Herramientas

• Nslookup• Dnswalk• Dnsenum• Nmap• HTTRACK• Ingenio!

Page 17: Reconocimiento

Demo

Agárrate Catalina!

Page 18: Reconocimiento

Conclusiones

• Las posibilidades y herramientas que se utilizan en esta etapa pueden ser distintas siempre y cuando lleven al mismo resultado “obtener información”

• Etapa que define si un ataque será exitoso o no

Page 19: Reconocimiento

Referenciaa

• CEH Official Certified Ethical Hacker Review Guide Exam

• Hacking Etico – Carlos Tori• Ethical Hacking with Open Source – Jhonny

Long• Atacante informático – Conociendo al Enemigo• Google.com

Page 20: Reconocimiento

Gracias