Recoleccion de Datos
(INFORMATION GATHERING)
INTECO CERT
Autores: Borja Merino Febrero
José Miguel Holguín
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) reconoce y agradece al CSIRT-cv de la Generalitat Valenciana
por la colaboración conjunta llevada a cabo en la realización del informe.
El presente documento cumple con las condiciones de accesibilidad delformato PDF (Portable Document Format).
Se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de
idioma y orden de lectura adecuado.
Para ampliar información sobre la construcción de documentos PDF accesibles puede consultar la guía disponible en la
sección Accesibilidad > Formación > Manuales y Guías de la página http://www.inteco.es.ÍNDICE
1.
INTRODUCCIÓN
5
2.
ÁMBITO Y RESPONSABILIDADES
8
3.
IMPORTANCIA DEL FINGERPRINTING
9
3.1.
Exploits / Antivirus
9
3.2.
Caso 1: Spear Phishing Attack
15
3.3.
Caso 2: Social Engineering Toolkit
20
3.4.
Caso 3: Web Server Exploitation
22
4.
EXTERNAL FOOTPRINTING
27
4.1.
Active Footprinting
27
4.1.1.
27
4.1.1.1.
DIG
28
4.1.1.2.
DNS Cache Snooping
31
4.1.1.3.
DNSBruting: Metasploit
34
4.1.1.4.
Nmap List Scan (-sL)
36
4.1.2.
Banner Grabbing
36
4.1.3.
Maltego
38
4.1.4.
Fingerprinting Web
48
4.1.4.1.
Identificación del servidor web
49
4.1.4.2.
Identificación del CMS
50
4.1.4.3.
Identificación de vulnerabilidades y plugins de los CMS 52
4.1.4.4.
Nikto (Scan Tunning / Plugins)
4.1.5.
SMTP
54
57
4.1.5.1.
Bounce Back
57
4.1.5.2.SMTP User Enumeration
58
4.1.6.
4.2.
Dns Discovery
Tecnología VoIP
60
Pasive Footprinting
63
4.2.1.
Protocolo Whois
63
4.2.2.
Google Hacking
67
4.2.3.
Servicios Pastebin, Pastie y Github
76
4.2.4.
SNMP Discovery con Shodan
78
Pentest: Recolección de información (Information Gathering)
3
4.2.5.
Reconocimiento Activo
4.2.5.1.
4.3.
5.
79
Scanning en entornos Stateful
814.3.1.
86
Ocultando la identidad
4.3.1.1.
Escaneando equipos por medio de TOR
86
4.3.1.2.
Idle-Scanning con Nmap
89
4.3.2.
UDP Scanning/ Versión Detection
96
4.3.3.
Detección de Web Application Firewall
97
4.3.4.
Identificando reglas en el Firewall
98
INTERNAL FOOTPRINTING
104
5.1.
Meterpreter
105
5.1.1.
Pivoting con Meterpreter + Nmap
109
5.1.2.
Portfwd
112
5.1.3.Scripts
114
5.1.4.
Armitage
117
5.2.
SNMP
5.2.1.
5.3.
5.4.
6.
Manual Browsing: Burp Suite
79
119
Onesixtyone / snmp_brute.nse / snmpenum.pl /snmpwalk 120
Netbios/SMB Attacks
125
5.3.1.
Nbstat.nse
126
5.3.2.
Smb-enum-users.nse
127
Fingerprinting Pasivo
129
5.4.1.
Satori
129
5.4.2.
Yersinia
132
5.4.3.
SinFP
132
5.4.4.
NetworkMiner
135
CONCLUSIONES
Pentest:Recolección de información (Information Gathering)
137
4
1.
INTRODUCCIÓN
Uno de los pilares fundamentales para cualquier organización es la información. Mantener la
información a salvo garantizando su confidencialidad, integridad y disponibilidad son los
principios básicos sobre los que se sustenta cualquier política de seguridad. Garantizar
dichos principios requiere de una arquitectura de seguridadque tenga por objetivo proteger
los activos de información mediante un conjunto de estándares, procedimientos y controles.
En este sentido, uno de los aspectos más delicados al que se enfrentan las organizaciones
es valorar y clasificar la información que gobiernan. Este proceso es necesario a la hora de
construir la arquitectura de seguridad con la que se respetarán los principios básicos de laseguridad de la información.
Clasificar la información requiere dar un peso cualitativo a los datos para posteriormente
asignarle un nivel de confidencialidad (pública, privada, restringida, etc.). Esta clasificación
permitirá ahorrar costes a la hora de implementar contramedidas proporcionales al riesgo
que mitigan y que protejan dicha información, en la creación de políticas relacionadas con...
Regístrate para leer el documento completo.