SlideShare a Scribd company logo
1 of 5
Download to read offline
Índice 5
Índice
Introducción:
Fear the FOCA!.........................................................................................11
Capítulo I.
Los metadatos.............................................................................................15
1.Metadatos, información oculta y datos perdidos....................................................16
......................................................................18
.................................................................................................. 18
Datos del usuario ................................................................................................................... 19
Propiedades del documento................................................................................................... 20
Ficheros incrustados .............................................................................................................. 20
...................................................................... 22
.................................................................................................. 23
Notas, Encabezados y Pies de páginas .................................................................................. 23
............................................................................................. 24
.................................................................. 24
................................................................................................................. 25
Conexiones a bases de datos.................................................................................................. 25
Impresoras.............................................................................................................................. 26
.......................................................................................................... 28
Datos personales.................................................................................................................... 29
Impresoras.............................................................................................................................. 30
Plantillas ................................................................................................................................ 31
Documentos vinculados e incrustados................................................................................... 32
....................................................................................................................... 34
..................................................................................................................... 35
Notas, Encabezados, Pies, Comentarios................................................................................ 36
Metadatos personalizados ......................................................................................................... 36
Bases de datos........................................................................................................................ 37
Versiones de documentos....................................................................................................... 38
Metadatos en Apple iWork........................................................................................................ 39
6 Pentesting con FOCA
...................................................................................... 40
Vista previa en la carpeta QuickLook: Preview.PDF y Thumbnail.jpg................................. 41
Carpeta thumbs y archivos incrustados ................................................................................. 42
.......................................................................... 42
Archivos con extensión chrtshr ............................................................................................. 43
Los archivos maestros: Index.XML e Index.apxl.................................................................. 43
.................................................................................................................... 44
................................................................................................................ 45
Rutas locales en atributos path .............................................................................................. 45
......................................................................................... 45
.................................................................................................... 46
Versión del sistema operativo................................................................................................ 46
Control de Cambios............................................................................................................... 47
Las pistas en los documentos Apple iWork ........................................................................... 47
............................................................................... 48
Archivos de autorecuperación ............................................................................................... 48
.............................................................. 49
.................................................................................. 51
(XML) Forms Data Format ................................................................................................... 52
Capítulo II.
Análisis y limpieza de metadatos..............................................................55
1.Análisis de metadatos con FOCA.............................................................................55
................................................................. 60
..................................................................................................................... 60
.................................................................................................... 61
Seguimiento de movimientos ................................................................................................ 63
.............................................................................................................. 65
2.Information gathering con FOCA............................................................................66
3.Riesgos asociados a una mala gestión de los metadatos.........................................78
Creepy ....................................................................................................................................... 79
Stolen Camara Finder................................................................................................................ 80
Flame y los metadatos............................................................................................................... 81
Esquema Nacional de Seguridad............................................................................................... 82
Limpieza de documentos....................................................................................................... 82
4.Eliminación de metadatos ........................................................................................83
............................................................................. 83
............................................................................................... 83
..................................................................................................... 84
....................................................................................................... 85
Eliminación de metadatos en imágenes .................................................................................... 87
Índice 7
....................................................................... 88
MetaShield Protector ............................................................................................................. 88
................................... 89
............................................................................................. 94
................................................................. 95
......................................... 97
Capítulo III
Descubrimiento de la red.........................................................................101
1.Opciones de descubrimiento de red.......................................................................102
WebSearcher: Localización de URLs en buscadores de Internet ........................................... 102
DNS......................................................................................................................................... 104
............................................. 106
DNS Prediction ........................................................................................................................111
Bing IP..................................................................................................................................... 112
PTR Scanning.......................................................................................................................... 113
Shodan .................................................................................................................................... 115
Descubrimiento de la red mediante angentes SNMP........................................................... 117
Robtex ..................................................................................................................................... 119
............................................................................................................... 121
Google Slash Trick.................................................................................................................. 124
.....................................................................................125
Fingerprinting con banners y mensajes de error.................................................................. 126
Fingerprinting de versiones en servidores DNS.................................................................. 127
....................................................................... 128
3.Vista de red y de roles .............................................................................................129
...................................................................... 132
Capítulo IV
Búsqueda de Vulnerabilidades................................................................133
1.Tipos de vulnerabilidades analizadas por FOCA.................................................133
Backups................................................................................................................................... 133
Listado de directorios.............................................................................................................. 135
.............................. 136
DNS Cache Snooping ............................................................................................................. 137
Escenarios de ataque aprovechando DNS Cache Snooping................................................ 140
Ficheros .DS_Store ................................................................................................................. 142
............................................................................................... 144
........................................................................................................ 146
Subida de WebShells con métodos PUT.............................................................................. 148
8 Pentesting con FOCA
.............................................. 150
................................................................................................................................. 152
Ficheros .listing....................................................................................................................... 154
Multiple Choices: mod_negotiation........................................................................................ 156
Ficheros .svn/entries de repositorios Subversion.................................................................... 157
................................ 158
Búsqueda de servidores Proxy ................................................................................................ 160
.......................................................................................... 161
Generación de Errores y Data Leaks en las URLs parametrizadas ..................................... 162
IIS Url Short name ................................................................................................................. 164
Directorios de usuarios............................................................................................................ 165
2.El algoritmo paso a paso.........................................................................................166
3.Un ejemplo con FOCA............................................................................................168
Capítulo V.
Plugins, informes y otros trucos. ............................................................173
1.Funciones avanzadas de FOCA..............................................................................174
............................................................................. 174
Búsqueda personalizada.......................................................................................................... 175
...................................................................... 176
....................................................................... 177
............................................................................... 179
2.Integración de FOCA con otras herramientas......................................................181
....................................................................... 181
..................................................................... 183
................................................................... 186
........................................................................... 188
URLs desde el pasado: FOCA + Archive.org...................................................................... 190
3.Plugins en FOCA.....................................................................................................192
Plugin .svn/entries parser ........................................................................................................ 193
Plugin Web Fuzzer .................................................................................................................. 194
Plugin IIS Shortname Extractor .............................................................................................. 195
NTFS Based Server Enumerator............................................................................................. 196
Plugin Auto SQLi searcher...................................................................................................... 199
4.Gestor de informes ..................................................................................................202
.......................................................................................................................... 205
5.Más trucos con FOCA.............................................................................................206
Índice 9
Capítulo VI
Cómo crear plugins para FOCA ............................................................209
1.Creación de un plugin básico ................................................................................209
Creación del proyecto para el plugin en Visual Studio........................................................... 210
................................................ 211
................................................................................ 212
2.GUI del plugin ........................................................................................................214
Capturar eventos ..................................................................................................................... 217
..................................................................... 219
3.Final..........................................................................................................................223
Índice alfabético .......................................................................................225
Libros publicados.....................................................................................228

More Related Content

What's hot

Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordTelefónica
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
 
Daftar Isi Skripsi
Daftar Isi SkripsiDaftar Isi Skripsi
Daftar Isi Skripsiflames0fhell
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31Mahmoud Samir Fayed
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryduongle0
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicMI Fajar
 
อุปกรณ์เทคโนโลยีสารสนเทศ
อุปกรณ์เทคโนโลยีสารสนเทศอุปกรณ์เทคโนโลยีสารสนเทศ
อุปกรณ์เทคโนโลยีสารสนเทศThanawut Rattanadon
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicKhaled Tarawneh
 

What's hot (20)

Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWord
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Curso vb00 indicegeneral
Curso vb00 indicegeneralCurso vb00 indicegeneral
Curso vb00 indicegeneral
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Daftar Isi Skripsi
Daftar Isi SkripsiDaftar Isi Skripsi
Daftar Isi Skripsi
 
Daftar isi skripsi
Daftar  isi skripsiDaftar  isi skripsi
Daftar isi skripsi
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power query
 
Contoh daftar isi
Contoh daftar isiContoh daftar isi
Contoh daftar isi
 
5058
50585058
5058
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasic
 
Qweqewq
QweqewqQweqewq
Qweqewq
 
Dftr isi
Dftr isiDftr isi
Dftr isi
 
Daftar isi imk
Daftar isi imkDaftar isi imk
Daftar isi imk
 
อุปกรณ์เทคโนโลยีสารสนเทศ
อุปกรณ์เทคโนโลยีสารสนเทศอุปกรณ์เทคโนโลยีสารสนเทศ
อุปกรณ์เทคโนโลยีสารสนเทศ
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
 
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord

  • 1. Índice 5 Índice Introducción: Fear the FOCA!.........................................................................................11 Capítulo I. Los metadatos.............................................................................................15 1.Metadatos, información oculta y datos perdidos....................................................16 ......................................................................18 .................................................................................................. 18 Datos del usuario ................................................................................................................... 19 Propiedades del documento................................................................................................... 20 Ficheros incrustados .............................................................................................................. 20 ...................................................................... 22 .................................................................................................. 23 Notas, Encabezados y Pies de páginas .................................................................................. 23 ............................................................................................. 24 .................................................................. 24 ................................................................................................................. 25 Conexiones a bases de datos.................................................................................................. 25 Impresoras.............................................................................................................................. 26 .......................................................................................................... 28 Datos personales.................................................................................................................... 29 Impresoras.............................................................................................................................. 30 Plantillas ................................................................................................................................ 31 Documentos vinculados e incrustados................................................................................... 32 ....................................................................................................................... 34 ..................................................................................................................... 35 Notas, Encabezados, Pies, Comentarios................................................................................ 36 Metadatos personalizados ......................................................................................................... 36 Bases de datos........................................................................................................................ 37 Versiones de documentos....................................................................................................... 38 Metadatos en Apple iWork........................................................................................................ 39
  • 2. 6 Pentesting con FOCA ...................................................................................... 40 Vista previa en la carpeta QuickLook: Preview.PDF y Thumbnail.jpg................................. 41 Carpeta thumbs y archivos incrustados ................................................................................. 42 .......................................................................... 42 Archivos con extensión chrtshr ............................................................................................. 43 Los archivos maestros: Index.XML e Index.apxl.................................................................. 43 .................................................................................................................... 44 ................................................................................................................ 45 Rutas locales en atributos path .............................................................................................. 45 ......................................................................................... 45 .................................................................................................... 46 Versión del sistema operativo................................................................................................ 46 Control de Cambios............................................................................................................... 47 Las pistas en los documentos Apple iWork ........................................................................... 47 ............................................................................... 48 Archivos de autorecuperación ............................................................................................... 48 .............................................................. 49 .................................................................................. 51 (XML) Forms Data Format ................................................................................................... 52 Capítulo II. Análisis y limpieza de metadatos..............................................................55 1.Análisis de metadatos con FOCA.............................................................................55 ................................................................. 60 ..................................................................................................................... 60 .................................................................................................... 61 Seguimiento de movimientos ................................................................................................ 63 .............................................................................................................. 65 2.Information gathering con FOCA............................................................................66 3.Riesgos asociados a una mala gestión de los metadatos.........................................78 Creepy ....................................................................................................................................... 79 Stolen Camara Finder................................................................................................................ 80 Flame y los metadatos............................................................................................................... 81 Esquema Nacional de Seguridad............................................................................................... 82 Limpieza de documentos....................................................................................................... 82 4.Eliminación de metadatos ........................................................................................83 ............................................................................. 83 ............................................................................................... 83 ..................................................................................................... 84 ....................................................................................................... 85 Eliminación de metadatos en imágenes .................................................................................... 87
  • 3. Índice 7 ....................................................................... 88 MetaShield Protector ............................................................................................................. 88 ................................... 89 ............................................................................................. 94 ................................................................. 95 ......................................... 97 Capítulo III Descubrimiento de la red.........................................................................101 1.Opciones de descubrimiento de red.......................................................................102 WebSearcher: Localización de URLs en buscadores de Internet ........................................... 102 DNS......................................................................................................................................... 104 ............................................. 106 DNS Prediction ........................................................................................................................111 Bing IP..................................................................................................................................... 112 PTR Scanning.......................................................................................................................... 113 Shodan .................................................................................................................................... 115 Descubrimiento de la red mediante angentes SNMP........................................................... 117 Robtex ..................................................................................................................................... 119 ............................................................................................................... 121 Google Slash Trick.................................................................................................................. 124 .....................................................................................125 Fingerprinting con banners y mensajes de error.................................................................. 126 Fingerprinting de versiones en servidores DNS.................................................................. 127 ....................................................................... 128 3.Vista de red y de roles .............................................................................................129 ...................................................................... 132 Capítulo IV Búsqueda de Vulnerabilidades................................................................133 1.Tipos de vulnerabilidades analizadas por FOCA.................................................133 Backups................................................................................................................................... 133 Listado de directorios.............................................................................................................. 135 .............................. 136 DNS Cache Snooping ............................................................................................................. 137 Escenarios de ataque aprovechando DNS Cache Snooping................................................ 140 Ficheros .DS_Store ................................................................................................................. 142 ............................................................................................... 144 ........................................................................................................ 146 Subida de WebShells con métodos PUT.............................................................................. 148
  • 4. 8 Pentesting con FOCA .............................................. 150 ................................................................................................................................. 152 Ficheros .listing....................................................................................................................... 154 Multiple Choices: mod_negotiation........................................................................................ 156 Ficheros .svn/entries de repositorios Subversion.................................................................... 157 ................................ 158 Búsqueda de servidores Proxy ................................................................................................ 160 .......................................................................................... 161 Generación de Errores y Data Leaks en las URLs parametrizadas ..................................... 162 IIS Url Short name ................................................................................................................. 164 Directorios de usuarios............................................................................................................ 165 2.El algoritmo paso a paso.........................................................................................166 3.Un ejemplo con FOCA............................................................................................168 Capítulo V. Plugins, informes y otros trucos. ............................................................173 1.Funciones avanzadas de FOCA..............................................................................174 ............................................................................. 174 Búsqueda personalizada.......................................................................................................... 175 ...................................................................... 176 ....................................................................... 177 ............................................................................... 179 2.Integración de FOCA con otras herramientas......................................................181 ....................................................................... 181 ..................................................................... 183 ................................................................... 186 ........................................................................... 188 URLs desde el pasado: FOCA + Archive.org...................................................................... 190 3.Plugins en FOCA.....................................................................................................192 Plugin .svn/entries parser ........................................................................................................ 193 Plugin Web Fuzzer .................................................................................................................. 194 Plugin IIS Shortname Extractor .............................................................................................. 195 NTFS Based Server Enumerator............................................................................................. 196 Plugin Auto SQLi searcher...................................................................................................... 199 4.Gestor de informes ..................................................................................................202 .......................................................................................................................... 205 5.Más trucos con FOCA.............................................................................................206
  • 5. Índice 9 Capítulo VI Cómo crear plugins para FOCA ............................................................209 1.Creación de un plugin básico ................................................................................209 Creación del proyecto para el plugin en Visual Studio........................................................... 210 ................................................ 211 ................................................................................ 212 2.GUI del plugin ........................................................................................................214 Capturar eventos ..................................................................................................................... 217 ..................................................................... 219 3.Final..........................................................................................................................223 Índice alfabético .......................................................................................225 Libros publicados.....................................................................................228