Saltar la navegación

5.1.Técnicas de búsqueda de información

1. ¿En qué consiste la Information gathering?

RetorInformation gathering es el acto de recopilar diferentes tipos de información contra la víctima o el sistema objetivo. Este es el primer paso o la etapa inicial de Ethical Hacking. “Information Gathering” (también llamada “footprinting”) es una táctica habitual llevada a cabo por los ciberdelincuentes como paso previo al ataque a una entidad.

Consiste en recabar la máxima cantidad de información posible de fuentes abiertas (buscadores, redes sociales, sitios web públicos con contenido filtrado o recopilado…). Dicha información permite al atacante elaborar un “perfil” de su objetivo, aumentando así las probabilidades de éxito. De hecho, un atacante empleará el 90% de su tiempo en detallar un buen perfil de su objetivo y un 10% en lanzar el ataque.

Fases:
Pasivo: Cuando hablamos de Information Gathering pasivo nos referimos a aquellos datos que podemos conseguir de la organización a auditar sin tener que interactuar con ella directamente.
Activo: En el caso de la recolección de datos activa, interactuamos directamente con la organización, por ej. al realizar un escaneo .

Son muchas las herramientas, técnicas y recursos disponibles que cumplen con este propósito.
Estas son algunas de ellas:

  • Google Hacking.
  • Whois, Nslookup.
  • Metadatos.
  • Ingeniería Social.
  • Igualmente existen herramientas automatizadas para recolectar todo tipo de información.

2. Google Hacking

Cuando se realiza una búsqueda en Google, hay ciertas palabras clave y operadores que se utilizan para filtrar los resultados.

Una persona con fines malintencionados puede utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

Ejemplo 1: Introduce en la barra de búsqueda de Google el siguiente dorks:

Dork1

intitle:”webcamXP 5″

Entra en varios de los enlaces.

¿Cuál es el resultado de la búsqueda?

¿Cuántos resultados has obtenido?

Clavis dice ¿Qué es lo que he conseguido?

Ahora para un poco y piensa en todo lo que has aprendido durante la realización de las tareas que has realizado ¡Ha sido increíble!

Para seguir avanzando en este aprendizaje tan apasionante, te presento el siguiente dork que será una estrategia muy útil para ti. Con este dork se pueden encontrar cámaras web modelo “WebcamXP 5” que están transmitiendo en vivo y que no tienen ningún tipo de restricción de acceso por IP (whitelist) o que no requieren autenticación.

Para más información puedes ver hacer clic aquí para aprender a buscar con Google.

3. Búsqueda con Whois

Captura de imagen de Centralops.net sobre el protocolo whoisWhois es un protocolo TCP el cual suministra información publica que permite determinar el propietario de un nombre de dominio o de una IP, esta información involucra clientes y empresa proveedora. Esta herramienta puede ser usada a través de la consola o bien de diversas paginas web que ofrecen la herramienta en modo online.

Accede a alguna de las siguientes páginas  en el navegador y busca el dominio de tu centro educativo o cualquier otro que te indique tu profesor o profesora.

- centralops.net/co/

- dondominio.com/whois/

4. Tracerroute

Tracert es una aplicación nativa de Windows, sólo que en vez de ejecutarse con una interfaz gráfica, se ejecuta directamente en cualquiera de las dos consolas del sistema, tanto en el Símbolo de sistema como en Windows PowerShell. También se le conoce como Traceroute porque este es el nombre que recibe esta función en GNU/Linux, UNIX y Mac.

Sirve para trazar la ruta que hace un paquete entrante que viene desde un host o punto de red hasta tu ordenador.

Captura de pantalla de la app de windows Tracert

Se trata de una herramienta de diagnóstico de red, ya que cuando envías estos paquetes obtienes estadísticas del RTT o la latencia de red. Además, también te va a ir dando la dirección IP de cada uno de los nodos por los que va pasando el paquete hasta llegar a su destino.

Vamos a aplicarlo:

Lo único que tienes que hacer para utilizar este comando en su función básica es abrir el Símbolo de sistema o Windows PowerShell en tu ordenador el una terminal (cmd.exe).

Una vez en él, escribe el comando tracert  "nombre del dominio o IP", poniendo en la dirección a la que quieras enviar los datos de prueba.

Utiliza el dominio de tu centro u otro que te indique el profesor o profesora.

  • En los sistemas UNIX/Linux, el comando Traceroute es el siguiente:

         traceroute -4 nombre.del.equipo

  •  En los sistemas Windows el comando Traceroute es:

          tracert -4 nombre.del.equipo


El -4 es para forzar IPv4 y ver las direcciones IP de los nodos.

El tiempo de ida y vuelta (RTT, round-trip time o round-trip delay time) se aplica en el mundo de las telecomunicaciones y redes informáticas al tiempo que tarda un paquete de datos enviado desde un emisor en volver a este mismo emisor habiendo pasado por el receptor de destino.

Clavis dice ¿Cómo funciona?

Verás que lo primero que hace el comando al ser ejecutado es mostrar la dirección IP real del dominio de la web que hayas elegido.

Luego, te irá diciendo uno a uno todos los nodos y routers por los que pasa el mensaje de prueba que has enviado, sus direcciones IP y la latencia de cada uno de ellos hasta llegar a su destino.

5. El comando Ping

Ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

¿Cómo ejecutar el comando PING?

Para ejecutar el comando ping en su forma más elemental utiliza: PING dirección_ip
Por ejemplo:  ping 192.168.1.100

En una red es útil conocer los siguientes datos:

Dirección IP del equipo: por ejemplo  192.168.1.3
Dirección IP de otra PC en la misma red: 192.168.1.X  donde  X puede ser cualquier valor entre 2 y 254
Puerta de enlace (normalmente es la IP del Router): en esta red 192.168.1.1
Las direcciones IP anteriores es posible conocerlas utilizando el comando IPCONFIG (ifconfig en Linux) en el terminal:

Captura de imagen del comando ipconfig de Linux

¿Cómo se utiliza?

1. Hacer ping a 127.0.0.1

Hacer ping a 127.0.0.1, es la dirección localhost o dirección de loopback de nuestro mismo equipo, en caso de tener éxito demuestra que el protocolo TCP/IP está instalado y funcionando de forma correcta. De no ser así es necesario reinstalarlo.

2. Hacer ping a la dirección IP del equipo: ping 192.168.1.3.

De tener éxito demuestra que la tarjeta o adaptador de red funciona correctamente.

3. Hacer ping a la dirección IP del otro equipo en red: ping 192.168.1.5

De tener éxito demuestra que la tarjeta o adaptador de red funciona correctamente y el equipo está encendido y operativo.

4. Hacer ping a la dirección IP de la puerta de enlace: ping 192.168.1.1

De tener éxito demuestra que existe conexión con el equipo que suministra internet.

5. Hacer ping a la dirección IP de un sitio en internet: ping 209.190.61.3 (Dirección IP de este sitio web).

De tener éxito demuestra que la conexión a internet funciona y el equipo remoto está encendido.

6. Por ultimo hacer ping a un dominio en internet: ping google.com

De tener éxito demuestra que existe conexión a internet y los servidores DNS configurados en la conexión funcionan correctamente.

6. Comando Ping

Ping

Utiliza el comando ping para sacar información de la red:

1.- Usa ipconfig o ifconfig para obtener la dirección IP de tu ordenador y la IP del Router.

2.- Realiza un ping a la dirección IP del equipo de algún compañero o compañera.

3.- Ping a la dirección IP de la puerta de enlace de la red.

4.- Ping a la web de tu centro u otro en internet: ping dominio del centro.es

5.- Tras hacer ping al dominio obtendrás la IP del servidor, realiza ahora un ping a esa IP obtenida.

7. ¿Qué son los Certificados de seguridad?

SSL (Secure Sockets Layer)

Un certificado SSL se instala en el servidor pero muestra indicaciones visuales en el navegador, lo que indica a los usuarios que se encuentran protegidos con SSL. Para empezar, si en el sitio está presente SSL, los usuarios verán https:// al principio de la dirección web en lugar de http:// (la "s" extra significa "seguro"). Dependiendo del nivel de validación que un certificado otorga a un negocio, una conexión segura puede mostrarse a través de la presencia de un icono de un candado o una barra de direcciones con una señal verde.

 Google aboga ahora por que HTTPS o SSL se usen en toda la red y, desde el año 2014, el motor de búsqueda ha recompensado los sitios web seguros con posiciones mejoradas en la web, otra buena razón para que cualquier sitio instale SSL.

TLS (Transport Layer Security)

El protocolo TLS ( seguridad de la capa de transporte) es el protocolo sucesor de SSL. TLS es una versión mejorada de SSL. Funciona de un modo muy parecido a SSL, utilizando cifrado que protege la transferencia de datos e información. Los dos términos se utilizan con frecuencia indistintamente en la industria, aunque el término SSL sigue siendo el término mayoritario. Cuando usted compra un certificado SSL de DigiCert, puede utilizarlo tanto con protocolos SSL como TLS.

¿Si no uso certificados o están obsoletos?

Un ciberdelincuente podría robar la información confidencial de los usuarios, ya que los protocolos utilizados no están protegidos o cuentan con fallos de seguridad públicos.

Los navegadores web marcarán el sitio web como no seguro. Esto hará que los usuarios cuando accedan a la web vean un mensaje alertándoles e indicándoles que los datos que introduzcan pueden ser capturados por ciberdelincuentes.

Barra de direcciones 

¿Cuál es el significado de los pequeños iconos que acompañan a la URL?

 Candado Es seguro

La información que envías o recibes a través del sitio web es privada.

Aunque veas este icono, debes tener precaución al compartir información privada. Comprueba la barra de direcciones para asegurarte de que estás en el sitio web que quieres visitar.

Información Información o No es seguro

El sitio web no utiliza una conexión privada. Es posible que otro usuario pueda ver o cambiar la información que envías o recibes a través de este sitio web. 

Algunos sitios web te permiten visitar una versión más segura de la página:

Selecciona la barra de direcciones.
Sustituye http:// por https://.
Si esto no funciona, ponte en contacto con el propietario del sitio web en cuestión para solicitar que aumente la seguridad de su sitio y la de tus datos con el protocolo HTTPS.

Peligroso No es seguro o Peligroso

Te recomendamos que no introduzcas información personal ni privada en esta página. Si es posible, no utilices este sitio web.

No es seguro: ve con cuidado. La conexión de este sitio web tiene algún problema grave de privacidad. Es posible que otro usuario pueda ver la información que envías o recibes a través de este sitio.

Puede aparecer el mensaje "Inicio de sesión no seguro" o "Pago no seguro".

Peligroso: evita este sitio web. Si aparece una pantalla de advertencia de color rojo que ocupa toda la página, significa que la función Navegación Segura ha marcado el sitio web como no seguro. Es muy probable que tu información privada corra peligro al utilizarlo.

8. Pon a prueba tus conocimientos.

Pregunta

!! IMPORTANTE¡¡ Pon mucha atención pues sólo tendrás una oportunidad

1.- El acto de recopilar diferentes tipos de información contra la víctima o el sistema objetivo de llama information gathering o ...

Respuestas

Hacking ético

Pentesting

Información gathering

Footprinting

Pregunta

2.- Cuando obtenemos datos de una organización interactuando directamente sobre sus equipos se llama...

Respuestas

Gathering pasivo

Gathering activo

Pentesting directo

Hacking blackhats

Pregunta

3.- Cuando antes de la URL de una web aparece el icono Candado , quiere indicarnos...

Respuestas

Que la web está bloqueada por problemas de seguridad.

Existe una versión más segura de esa web con HTTPS.

Que la información que envías o recibes a través del sitio web es privada. Es una web segura.

Que utiliza un certificado SSL poco seguro o inadecuado.

Pregunta

4- Marca la respuesta correcta respecto al certificado SSL.

Respuestas

Se instala en el navegador, lo que indica a los usuarios que se encuentran protegidos con SSL.

Se instala en el servidor pero muestra indicaciones visuales en el navegador, lo que indica a los usuarios que se encuentran protegidos con SSL

 Si en el sitio está presente SSL, los usuarios verán http:// pero estarán protegidos por el certificado.

TLS es una versión más antigua  del certificado SSL.

Pregunta

5.- Marca la información que no podemos obtener mediante un análisis de verificación de certificados.

Respuestas

La dirección IP del servidor.

Tipo de clave de cifrado.

Versión de protocolo TLS que utiliza.

Propietario del dominio y fecha de renovación.

Habilitar JavaScript

9. Comprobamos los certificados.

Para comprobar los certificados de una web, además de la información visual de los iconos y el HTTPS, podemos señalar al menos 3 herramientas de verificación de certificados que aportan gran información extra al hacker en su trabajo:

¡Vamos a investigar un poco!

Utiliza una de ellas. por ejemplo la segunda de las direcciones, para obtener un informe SSL sobre la web de tu instituto u otras webs que te indique tu profesor o profesora.

Sólo tienes que introducir el dominio y esperar que finalice el análisis.

Obtendrás algo parecido a esto, seguido de un informe mucho más extenso:

Clic para aumentar
Clic para aumentar

Lumen dice ¿Qué información puedo obtener?