Lab01 - Recoleccion de Datos
Lab01 - Recoleccion de Datos
Lab01 - Recoleccion de Datos
Laboratorio Nº 1
I. OBJETIVOS:
● Utilizar herramientas para realizar Footprinting y obtener información del objetivo.
● Utilizar herramientas para realizar Scanning y obtener información del objetivo.
● Realizar el ataque a un objetivo externo para conocer información acerca de la organización.
II. RECURSOS:
● En este laboratorio cada alumno trabajará con un equipo de cómputo.
● Este equipo debe tener instalado el programa VMware Workstation o Virtual Box para la definición y
administración de los equipos virtuales.
● Cada equipo debe contar con conexión de Internet.
IV. PROCEDIMIENTO:
2. Determinación de Objetivos
Utilice la página searchdns.netcraft.com, para determinar al objetivo, una vez encontrado notifique al
docente a cargo, el objetivo será una página que se encuentre fuera del Perú, no intente en páginas
conocidas como Tecsup, IBM, Facebook, entre otras. Busque servidores que no se encuentren en la nube.
Página 2
Tecsup Ethical hacking y análisis forense
Información de objetivos
Busque paginas poco conocidas y con poca utilidad al momento de buscar información de estas
páginas nos dio información importante de su ubicación direcciones IP y correos de uso
Página 3
Tecsup Ethical hacking y análisis forense
● Si contiene archivos de pdf, word, Excel u otro formato que puede ser comprometedor para el sitio
web. Ejm: filetype:pdf site:".gob.pe"
● Usuarios de la página.
Información Pagina 1:
Página 4
Tecsup Ethical hacking y análisis forense
Información Página 2:
Página 5
Tecsup Ethical hacking y análisis forense
Información Página 3:
Página 6
Tecsup Ethical hacking y análisis forense
Página 7
Tecsup Ethical hacking y análisis forense
el allintext, se encarga de arrojar resultados en las páginas web que tenga estás
palabras en el contenido (texto) escritas para la búsqueda.
4. Recolectar información
Extraiga información de la páginas objetivo con la herramienta https://www.shodan.io
Para probar utilice la IP de la página, asegúrese que no sea un hosting.
Describa la información encontrada
Primero nos muestra la información básica como el hostname los dominios y país y
cuidad donde se encuentra.
Luego la tecnología web con la que se a trabajado la pagina, en caso la pagina
encuentre posibles vulnerabilidades en el software pero estas no son nada graves.
Por último, nos mostrara los puertos abiertos, el apache httpd y los certificados que
cuenta cada pagina
Página 8
Tecsup Ethical hacking y análisis forense
5. Herramientas Web
Describa 3 herramientas web que pueden ser utilizadas para recolectar datos
Traceroute
WhatWeb
Footprinting
Describa 3 herramientas para dispositivos móviles que pueden ser utilizadas para
recolectar datos
FastField
Página 9
Tecsup Ethical hacking y análisis forense
DataScope
Se utiliza para asignar tareas que se deben ser cumplidas en un lugar y plazo
específicos, para recopilar datos sin estar conectado a Internet y para administrar
equipos en terreno
Magpi
Ingrese la dirección del dominio o la IP de su víctima. En la casilla de texto que se encuentra debajo de la
barra de herramientas.
Ejemplo:
Se muestra información un poco mas especifica como los servidores encontrados, los diferentes
dominios y la información registrada de contacto de los administradores y técnicos del sitio web.
Página 10
Tecsup Ethical hacking y análisis forense
Análisis:
Determine cuáles son las amenazas y las vulnerabilidades a las que está expuesta las IP ubicadas.
IP spoofing
Es una técnica en la que se envían paquetes de datos TCP/IP o UDP/IP con una dirección de remitente
falsa. Para inyectar sus propios paquetes en un sistema externo, el atacante utiliza la dirección de un
sistema autorizado y de confianza, que de otra manera sería bloqueado por un sistema de filtrado.
IP hijacking
El secuestro de direcciones IP es una forma de ataque que utiliza direcciones IP para mover datos a
través de la red. Básicamente se basa en vulnerabilidades en las IP generales y en el Border Gateway
Protocol, o en español podríamos decir protocolo de puerta de enlace de frontera.
Página 11
Tecsup Ethical hacking y análisis forense
Las advertencias en rojo indica que necesita las llaves de algunas aplicaciones web para obtener
información, como por ejemplo Shodan, Twitter, etc.
Ahora ingrese el comando show modules para mostrar, los módulos respectivamente:
● Discovery
● Exploitation
● Import
● Recon
● Reporting
Ahora mostraremos solo los módulos Recon, para ello ejecute el comando:
>show modules recon
Si no aparecen módulos, instalarlos. Ver imagen.
Página 12
Tecsup Ethical hacking y análisis forense
Note que permite listar las bases de datos, crear, seleccionar o eliminar, ahora vamos a crear un
perfil con su nombre:
>workspaces create Jonathan
Después de crear la base de datos note que el prompt cambia, ya que lo selecciona para poder
trabajar con el perfil, para listar el perfil creado ejecute el comando.
>workspaces load Jonathan (carga un workspace)
>show workspaces
ó
>workspaces list
Para visualizar las tablas que podemos utilizar en este perfil ejecute el comando
>show (completar con TAB y se ven las opciones disponibles)
Las tablas mostradas son:
● Domains
● Companies
● Netblocks
● Locations
● Vulnerabilities
● Ports
● Hots
● Contacts
● Credentials
● Leaks
● Pushpins
● Profiles
● Repositories
Ahora vamos a crear un registro en la tabla domains, reemplace TuDominio con un dominio
objetivo. Ejemplo: Microsoft.com
>db insert domains
Con el comando db delete [tabla] [ID de fila] con esto eliminaremos el registro de forma
sencilla
Página 13
Tecsup Ethical hacking y análisis forense
Para cargar el modulo ejecutamos el comando load seguido de la ruta de netcraft, esto aparece
en la pantalla.
>modules load recon/domains-hosts/netcraft
Para ejecutar el comando run para correr netcraft y que localice información del dominio creado.
El módulo tiene que estar cargado y ejecutar después run.
Este comando realice una recopilación de host relacionados con el dominio objetivo usando el
módulo Netcraft, para visualizar la información recopilada.
Todos los datos recopilados con el paso anterior se guardaron en la tabla hosts, para mostrar los
datos recopilados ejecute el comando
>show hosts
Pegue una captura de la salida del comando:
Página 14
Tecsup Ethical hacking y análisis forense
Se puede ejecutar otros módulos para obtener más información de otras fuentes como por
ejemplo Google, Bing.
Para poder ver los módulos que pueden ser ejecutados con la tabla host, escriba el siguiente
comando:
>modules search hosts
Cargaremos el módulo de recon/domains-hosts/bing_domain_web, para realizar una nueva
búsqueda, para ello ejecutamos los siguientes comandos:
>back
>modules load recon/domains-hosts/bing_domain_web
Y luego ejecutamos nuevamente:
>run
Ahora muestre nuevamente la tabla hosts y note que bing_domain_web encontró otros host.
Pegue una captura donde muestre lo encontrado con el módulo de netcraft y bing
Página 15
Tecsup Ethical hacking y análisis forense
Ahora vamos a intentar resolver las direcciones IP de los hosts, para ello cargue el modulo
>modules load recon/hosts-hosts/reverse_resolve
Ejecute nuevamente, capture una pantalla de la salida:
Página 16
Tecsup Ethical hacking y análisis forense
Página 17
Tecsup Ethical hacking y análisis forense
Acerca del perfil de alguno de los datos localizados, para ello cargamos el modulo load
recon/profiles-profiles/profile, agregamos el source y finalmente run.
Para mostrar los datos encontramos ejecutar el comando:
>show profiles
Capture una pantalla de la salida y pegue en el siguiente recuadro.
Página 18
Tecsup Ethical hacking y análisis forense
Ahora esta aplicación permite también generar reportes sobre lo encontrado, para listar los
formatos permitidos tenemos:
>modules load reporting
Cargue el reporte de tipo html, ejecute el siguiente comando:
>modules load reporting/html
Para conocer que información se necesita para ejecutar el reporte:
>options list
Página 19
Tecsup Ethical hacking y análisis forense
Utilice esta herramienta para obtener información de sus objetivos (hallados en la parte inicial),
8. Reto (4 puntos)
Utilice la herramienta Maltego para obtener información de sus víctimas, documente el proceso:
Primero instalamos maltego desde la terminal escribiendo: maltigo seguigo de “y” para aceptar la
instalación.
Página 20
Tecsup Ethical hacking y análisis forense
Página 21
Tecsup Ethical hacking y análisis forense
CaseFile Entities
Social Links CE
Shodan
De ahí nos dirigimos a nuestro grafico en blanco y buscamos dominios loo arrastramos al grafico
ejecutamos todos los transform hubs descargados y nos mostrara un mapa con toda la información
Página 22
Tecsup Ethical hacking y análisis forense
Página 23
Tecsup Ethical hacking y análisis forense
Observaciones y conclusiones
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
Página 24