Your SlideShare is downloading. ×
Test de intrusión (I): intelligence gathering
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Test de intrusión (I): intelligence gathering

1,110
views

Published on

Test de intrusión, test de penetración, pentest, intelligence gathering, recopilación de información

Test de intrusión, test de penetración, pentest, intelligence gathering, recopilación de información

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,110
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad y Alta Disponibilidad:Test de intrusión (I): recogida de información Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  • 2. Estas diapositivas son una obra derivada del artículoTest de intrusión de Chema Alonso y de los seminarios deformación impartidos por Antonio Guzmán y Marta Beltrán © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Test de intrusión● Un test de intrusión (test de penetración o PenTest) es un método de auditoría por el que se intenta vulnerar la seguridad de los sistemas informáticos de una organización para comprobar el nivel de resistencia a una intrusión no deseada.● La mejor forma de probar la fortaleza de los sistemas de seguridad es simular una intrusión utilizando las mismas técnicas que usaría un atacante real. http://www.s21sec.com/es/servicios/assessment/test-de-intrusion-internos-y-externos http://informatica64.com/ASExterna.aspx
  • 4. Test de intrusión● Un test de intrusión presenta las siguientes fases: ● Contrato ● Recogida de información ● Análisis de vulnerabilidades ● Explotación ● Generación de informes para corregir los problemas
  • 5. Recogida de información¿Qué información interesa recoger? ¡TODA!Footprinting: se pretende obtener la huella identificativa, toda lainformación posible de la red, sistema o usuario objetivo delataque.La primera etapa consiste en recuperar información general delobjetivo en los medios públicos: ● DNS ● Tracear y posicionar ● ICANN ● Buscadores La biblia del Footprinting Pentest:recolección de información
  • 6. DNSUna fuente de información muy importante es el servicio DNS,que puede usarse para conocer qué servidores tiene registradosnuestro objetivo y con qué servicios. Normalmente se obtienenlas direcciones IP de los servidores DNS, de los servidores Web,de los servidores de correo y … todo lo que se pueda.● Transferencias de zona● Primary master● Registros PTR● DNS Cache Snooping
  • 7. DNS: Transferencias de zona
  • 8. DNS: Primary MasterEl registro SOA (Start of Authority) indica el email delresponsable del dominio, sus tiempos de actualización y, entreotras cosas, el primary master, que informa sobre el servidorDNS que tiene la copia maestra de la información relativa a estedominio.En muchos casos ese primary master es un servidor no expuestoa Internet. Esto, que a priori puede parecer una desventaja,puede ayudar a descubrir el direccionamiento de la red interna,que puede utilizarse para tratar de descubrir más equipos de lared interna mediante PTR Scanning.
  • 9. DNS: Primary Master
  • 10. DNS: PTR Scan
  • 11. DNS Cache SnoopingEs posible forzar al servidor DNS a que tan sólo consulte sucaché para resolver las consultas, anulando las resolucionesrecursivas, de forma que se puede conocer si un usuario deldominio había resuelto un nombre previamente.
  • 12. Tracear y posicionarUna vez que se tienen los objetivos iniciales marcados condirecciones IPs es posible situarlos en la red y geográficamente,para averiguar cuál es la ubicación física y quiénes son susproveedores de acceso a Internet. http://www.visualroute.com/ http://www.yougetsignal.com/tools/visual-tracert/
  • 13. WhoisCuando una empresaregistra un dominio enInternet debe rellenar unaserie de datos en elregistrador que deben estaren una base de datos deinformación que se llamaWhois. La información quese registra en esta base dedatos es pública pordefecto.
  • 14. Netcraft
  • 15. Búsqueda en la webExiste mucha información que han indexado los buscadores yque está disponible públicamente para su consulta. Tan sólo hayque saber qué preguntar a los buscadores. ● site ● define ● filetype ● link ● intitle ● related ● inurl ● Info ● cache ● ...
  • 16. Búsqueda en la webCon el operador IPde Bing es posiblelocalizar otrosdominios que seencuentranalojados en elmismo servidor
  • 17. Spidering Las técnicas de Spidering se utilizan para poder encontrar toda la información que se ofrece gratuitamente a través de los sitios web de la compañía. Se recopilan páginas html, ficheros de imágenes, documentos, javascripts, applets, etc…http://www.informatica64.com/foca.aspx
  • 18. FingerprintingUna vez recogida toda la información que era pública, elsiguiente paso es recoger aquella que también está accesiblepúblicamente pero que a priori no se puede ver. Es decir, setrata de inferir información a partir de pruebas que se vanrealizando a cada uno de los servicios y servidores.
  • 19. Fingerprinting● Nmap● SuperScan● Netcat