Recoleccion de Datos

Páginas: 145 (36059 palabras) Publicado: 3 de septiembre de 2015
PENTEST: RECOLECCIÓN DE INFORMACIÓN
(INFORMATION GATHERING)

INTECO CERT

Autores: Borja Merino Febrero
José Miguel Holguín
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) reconoce y agradece al CSIRT-cv de la Generalitat Valenciana
por la colaboración conjunta llevada a cabo en la realización del informe.

El presente documento cumple con las condiciones de accesibilidad delformato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la
sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es. ÍNDICE

1.

INTRODUCCIÓN

5

2.

ÁMBITO Y RESPONSABILIDADES

8

3.

IMPORTANCIA DEL FINGERPRINTING

9

3.1.

Exploits / Antivirus

9

3.2.

Caso 1: Spear Phishing Attack

15

3.3.

Caso 2: Social Engineering Toolkit

20

3.4.

Caso 3: Web Server Exploitation

22

4.

EXTERNAL FOOTPRINTING

27

4.1.

Active Footprinting

27

4.1.1.

27

4.1.1.1.

DIG

28

4.1.1.2.

DNS Cache Snooping

31

4.1.1.3.

DNSBruting: Metasploit

34

4.1.1.4.

Nmap List Scan (-sL)

36

4.1.2.

Banner Grabbing

36

4.1.3.

Maltego

38

4.1.4.

Fingerprinting Web

48

4.1.4.1.

Identificación del servidor web

49

4.1.4.2.

Identificación del CMS

50

4.1.4.3.

Identificación de vulnerabilidades y plugins de los CMS 52

4.1.4.4.

Nikto (Scan Tunning / Plugins)

4.1.5.

SMTP

54
57

4.1.5.1.

Bounce Back

57

4.1.5.2.SMTP User Enumeration

58

4.1.6.
4.2.

Dns Discovery

Tecnología VoIP

60

Pasive Footprinting

63

4.2.1.

Protocolo Whois

63

4.2.2.

Google Hacking

67

4.2.3.

Servicios Pastebin, Pastie y Github

76

4.2.4.

SNMP Discovery con Shodan

78

Pentest: Recolección de información (Information Gathering)

3

4.2.5.

Reconocimiento Activo

4.2.5.1.
4.3.

5.

79

Scanning en entornos Stateful

814.3.1.

86

Ocultando la identidad

4.3.1.1.

Escaneando equipos por medio de TOR

86

4.3.1.2.

Idle-Scanning con Nmap

89

4.3.2.

UDP Scanning/ Versión Detection

96

4.3.3.

Detección de Web Application Firewall

97

4.3.4.

Identificando reglas en el Firewall

98

INTERNAL FOOTPRINTING

104

5.1.

Meterpreter

105

5.1.1.

Pivoting con Meterpreter + Nmap

109

5.1.2.

Portfwd

112

5.1.3.Scripts

114

5.1.4.

Armitage

117

5.2.

SNMP
5.2.1.

5.3.

5.4.

6.

Manual Browsing: Burp Suite

79

119
Onesixtyone / snmp_brute.nse / snmpenum.pl /snmpwalk 120

Netbios/SMB Attacks

125

5.3.1.

Nbstat.nse

126

5.3.2.

Smb-enum-users.nse

127

Fingerprinting Pasivo

129

5.4.1.

Satori

129

5.4.2.

Yersinia

132

5.4.3.

SinFP

132

5.4.4.

NetworkMiner

135

CONCLUSIONES

Pentest:Recolección de información (Information Gathering)

137

4

1.

INTRODUCCIÓN

Uno de los pilares fundamentales para cualquier organización es la información. Mantener la
información a salvo garantizando su confidencialidad, integridad y disponibilidad son los
principios básicos sobre los que se sustenta cualquier política de seguridad. Garantizar
dichos principios requiere de una arquitectura de seguridadque tenga por objetivo proteger
los activos de información mediante un conjunto de estándares, procedimientos y controles.
En este sentido, uno de los aspectos más delicados al que se enfrentan las organizaciones
es valorar y clasificar la información que gobiernan. Este proceso es necesario a la hora de
construir la arquitectura de seguridad con la que se respetarán los principios básicos de laseguridad de la información.
Clasificar la información requiere dar un peso cualitativo a los datos para posteriormente
asignarle un nivel de confidencialidad (pública, privada, restringida, etc.). Esta clasificación
permitirá ahorrar costes a la hora de implementar contramedidas proporcionales al riesgo
que mitigan y que protejan dicha información, en la creación de políticas relacionadas con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Recolección De Datos
  • recoleccion de datos
  • Recoleccion De Datos
  • recoleccion de datos
  • Recolección de datos
  • recoleccion de datos
  • Recoleccion de datos
  • Recoleccion de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS