ATAQUE SOBRE SQL
Los usuarios malintencionados también realizan el reconocimiento como primer paso en un eficaz
ataque. Lanzar ataques relacionados con vulnerabilidades de UNIX si el objetivo son servidores de
Microsoft no tiene sentido. Un poco de tiempo dedicado a investigar ahorra mucho tiempo durante
la Prueba de Intrusión.
El objetivo del reconocimiento es descubrir la siguienteinformación:
•
Las direcciones IP de los objetivos de la red
•
Puertos Accesibles, UDP y TCP
•
Sistemas operativos en los sistemas objetivo
El mapeo de la red puede ser activo o Pasivo, según muestra la figura 5.1
Figura 5-1 Reconocimiento Pasivo y Activo
El reconocimiento pasivo, implica la obtención de información por medio de sitios Web, bases de
datos, grupos de noticias,socios de negocios, dumpster diving, y la ingeniería social. El
reconocimiento pasivo se debe tener paciencia, pero es el más difícil para detectar.
El reconocimiento activo, por el contrario, implica el uso de la tecnología de una manera que la
empresa podría detectar. Esto se podría hacer con búsquedas por medio de ping sweeps,
traceroute, escaneo de puertos y detección de sistemas operativos.Después de reunir la
información de puertos y sistemas operativos se puede saber qué tipo de ataque se realizara.
En este capítulo, aprenderá a descubrir objetivos con diferentes de técnicas. El uso de
herramientas de escaneo de puertos, y también aprender la forma de determinar los sistemas
operativos de los host. Por último, se aprenderá las mejores prácticas para la detección y
prevenciónde las técnicas de reconocimiento.
Reconocimiento Pasivo de Host
Como se mencionó anteriormente, puede utilizar dos diferentes métodos de reconocimiento para
descubrir información sobre los host objetivo de la red, Reconocimiento Pasivo y Activo.
EL reconocimiento Pasivo, recoge datos de una fuente abierta de información. Una fuente abierta
significa que la información está disponiblegratuitamente para el público. En cuanto a la
1
información es totalmente legal. Una empresa puede hacer poco para proteger contra la liberación
de esta información. Los siguientes son ejemplos fuentes abiertas de información:
•
Un sitio de Internet de la sociedad
•
Solicitudes de Electronic Data Gathering Análisis y recuperación (EDGAR)
•
Protocolo de transferencia de Noticiasde la red (NNTP), grupos de noticias USENET
•
Reuniones de grupos de usuario
•
Socios de negocio
•
Dumpster diving
•
Ingeniería social
Todos estos, con la excepción del dumpster diving y la ingeniería social, se examinan en este
capítulo. Revisión del capítulo 4, "Realización de ingeniería social," para obtener más información
acerca de dumpster diving y la ingenieríasocial.
Un sitio de Internet de la sociedad
Si son contratados para realizar un test de intrusión contra una empresa con presencia en
Internet, el primer lugar que usted debería ver, obviamente, es el sitio Internet de la sociedad.
Comience por la descarga de la página web para ver sin conexión. Esto le permite dedicar más
tiempo a analizar cada una de las páginas sin ser detectado yproporciona beneficios más tarde.
En el proceso de descarga del sitio web, usted también puede recolectar las páginas huérfanas.
Las páginas huérfanas son las páginas web que podrían haber sido partes del sitio web de la
empresa en un momento pero ahora no tienen vínculos a las páginas de ellos. Si bien las páginas
deberían ser retiradas del servidor, a menudo no lo son. Ellas pueden contenerinformación útil
para la penetración de intrusión.
Dos programas que puede utilizar para descargar un sitio web para revisarlas fuera de línea son:
GNU Wget ( ftp://ftp.gnu.org/pub/gnu/wget/ ) y Teleport Pro ( http://www.tenmax.com ). GNU
Wget es libre bajo la licencia GNU y se puede ejecutar en Linux o Windows. Teleport Pro es un
software comercial que funciona sólo en Windows.
Wget es una una...
Regístrate para leer el documento completo.