etical hacking

Upload: lvis-mosquera

Post on 10-Jan-2016

19 views

Category:

Documents


0 download

DESCRIPTION

Modulo 2 sobre Etical Hacking

TRANSCRIPT

  • Hacking tico

    Mdulo IIFase 1: Obtencin de informacin

  • ScenarioDaniel est furioso. Intent entrar a trabajar como administrador de redes en un empresa llamada targetcompany.com. Fue rechazado y piensa que de forma injusta. La razn no fue que no fuera suficientemente bueno, sino por circunstancias econmicas de la empresa. El caso es que est enfadado (porque necesita un trabajo) As que est pensando en cmo demostrarle su vala a esa empresa.

    Qu crees que est pensando en hacer Daniel? Por dnde podra empezar? Existen herramientas que le puedan ayudar? Podra causarle dao a targetcompany.com? Como consultor de seguridad que somos, qu podemos

    hacer para evitarlo?

  • Objetivos

    Visin general de la fase de reconocimiento

    Entender la metodologa de obtencin de informacin de los hackers

    Repaso de algunas herramientas

  • Obtencin de informacin

    Borrado de

    huellas

    Obteneracceso

    Escaneo

    Reconocimiento

    Mantenerel

    acceso

  • Obtencin de informacin

    Dos fases en el pre-ataque: Footprinting (obtencin de informacin) Escaneo / Enumeracin

    Obtencin de los perfiles de seguridad de una organizacin haciendo uso de una metodologa (footprinting).

    El resultado del footprinting es un perfil nico de la organizacin en cuanto a sus redes (Internet / Intranet / Extranet / Wireless) y sistemas.

  • Fase 1 (pre ataque)- Footprinting

    1.- Obtener informacin inicial whois nslookup

    2.- Localizar el rango de red Traceroute

  • Metodologa para la obtencin de informacinObtener informacin inicialLocalizar el rango de la redAveriguar qu mquinas estn activasPuertos abiertos / access pointsDetectar sistemas operativosDescubrir servicios escuchando en

    puertosTopologa de la red

  • Obtener informacin inicial Incluira:

    Nombres servidores DNS, algunas IPs Localizaciones geogrficas de la empresa. Contactos (Telfono / mail)

    Fuentes de Informacin: Web de la empresa Whois: http://www.internic.net/whois.html Nslookup posible transferencia de zona DNS www.all-nettols.com Infojobs / monster Google:

    allinurl:tsweb/defaul.htm

  • WhoisRegistrant: targetcompany (targetcompany-DOM) # Street Address City, Province State, Pin, Country Domain Name: targetcompany.COM

    Domainserversinlistedorder:NS1.WEBHOST.COMXXX.XXX.XXX.XXXNS2.WEBHOST.COMXXX.XXX.XXX.XXX

    Administrative Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXXTechnical Contact: Surname, Name (SNIDNo-ORG) [email protected] targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country Telephone: XXXXX Fax XXXXX

  • Nslookup

    Nslookup resolucin DNS.

  • Ejemplo

    wikipedia.org whois (www.betterwhois.org)

    nombres servidores DNS ...

    nslookup sacar la IP del servidor DNS traceroute obtener el nombre del servidor

    web nsllokup obtener la IP del servidor web

  • Nslookup y DNS

    Nslookup resolucin DNS.Dominios y zonas.Fichero de zonaRegistros de recursos (RR)Registros de recursos: SOA, NS, A,

    CNAME, MXTransferencia de zona entre servidores

    DNS ya lo haremos.

  • Scenario (contd.)

    Daniel sabe que targetcompany tiene su sede en New Jersey. Sin embargo, ejecuta un cliente whois (o de forma online) y anota la informacin del dominio. Anota los emails y telfonos conseguidos, los nombres de los servidores, sus IPs y hace un nslookup.

    Idealmente, qu informaicn ms podra obtener Daniel mediante esta bsqueda?

    Hay otras formas de obtener informacin? Puede usar la informacin de que dispone obtener informacin crtica?

    Cules son las implicaciones para la empresa objetivo de su ira? Puede causarle dao a targetcompany en esta fase?

  • Determinar el rango de red

    Incluira: Encontrar el rango de Ips Encontrar la mscara de

    subred Fuentes de informacin:

    ARIN (American Registry of Internet Numbers)

    Traceroute Hacking Tool:

    NeoTrace / Geotrace VisualRoute /Xroute (xt) Whatroute

  • ARIN

    ARIN permite hacer bsquedas whois

    Podemos obtener el rango de red

    Y dirigir nuestros esfuerzos en ese rango

  • Screenshot: ARIN Whois Output

  • Traceroute

    Traceroute se basa en el parmetro de IP TTL (Time To Live).

    Saltos de routers. Cada router en un salto disminuye el TTL.

    Cuando el TTL se hace cero, devuelve un mensaje "TTL exceeded" (usando ICMP) al origen.

  • Tool: NeoTrace (Now McAfee Visual Trace) Geotrace (GNU)

    NeoTrace muestra la salida de traceroute visualmente en un mapa.

  • Tool: VisualRoute Trace

  • Tool: SmartWhois

    SmartWhois utilidad que permite obtener informacin disponible acerca de direcciones IP, hostnames, dominios, incluyendo pas, provincia, ciudad, nombre del proveedor de red , informacin de contacto del responsable tcnico y del administrador de red.

    A diferencia de otras utilidades Whois, SmartWhois puede encontrar informacin sobre cualquier equipo en cualquier parte del mundo, preguntando a varios servidores whois.

  • Tool: VisualLookout

    VisualLookout.Muestra

    quin est conectado, qu servicio est siendo

    usado,desde dnde es la

    conexin, si desde dentro o desde fuera, y

    cuntas conexiones estn activas y desde cundo se estn conectando.

  • Tool: VisualRoute Mail Tracker

  • Screenshot: VisualRoute Mail Tracker

  • Tool: eMailTrackerPro

    eMailTrackerPro es la herramienta de anlisis de e-mail

  • Tool: Mail Tracking (mailtracking.com)

    Mail Tracking permite saber cundo y cuantas veces ha sido ledo un correo.

  • Resumen Siete fases en el proceso de obtencin de

    informacin. Footprinting deberamos obtener como

    resultado un perfil del objetivo. Whois y ARIN pueden darnos informacin pblica

    de un dominio muy valiosa. Traceroute y mail tracking pueden ser usados

    para identificar Ips de la red (que podra venir bien para hacer luego IP spoofing)

    Nslookup puede revelar usuarios especficos y permitirnos realizar una transferencia de zona.

    En el siguiente mdulo veremos ms fases.