Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Lab01 - Recoleccion de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 24

ETHICAL HACKING Y ANÁLISIS FORENSE

Laboratorio Nº 1

Ataques, footprinting y reconocimiento


Tecsup Ethical hacking y análisis forense

I. OBJETIVOS:
● Utilizar herramientas para realizar Footprinting y obtener información del objetivo.
● Utilizar herramientas para realizar Scanning y obtener información del objetivo.
● Realizar el ataque a un objetivo externo para conocer información acerca de la organización.

II. RECURSOS:
● En este laboratorio cada alumno trabajará con un equipo de cómputo.
● Este equipo debe tener instalado el programa VMware Workstation o Virtual Box para la definición y
administración de los equipos virtuales.
● Cada equipo debe contar con conexión de Internet.

III. METODOLOGÍA PARA EL DESARROLLO DE LA TAREA:


● El desarrollo del laboratorio es individual.

IV. PROCEDIMIENTO:

1. Determine qué información necesita para realizar un hackeo a un objetivo


Primero conocer que información queremos recolectar y en donde se encuentra, luego hacer un
escaneo del dispositivo para poder tener conocimiento por donde atacaremos y lograr obtener la
información de nuestra victima.

2. Determinación de Objetivos
Utilice la página searchdns.netcraft.com, para determinar al objetivo, una vez encontrado notifique al
docente a cargo, el objetivo será una página que se encuentre fuera del Perú, no intente en páginas
conocidas como Tecsup, IBM, Facebook, entre otras. Busque servidores que no se encuentren en la nube.

Seleccione 3 posibles objetivos.

Página 2
Tecsup Ethical hacking y análisis forense

Información de objetivos

Que criterios utilizo para determinar la víctima.

Busque paginas poco conocidas y con poca utilidad al momento de buscar información de estas
páginas nos dio información importante de su ubicación direcciones IP y correos de uso

3. Consultas con google


De las páginas encontradas acompañe los siguientes parámetros para poder extraer más información:
Cache:, Related:,Site:, Allintitle:, Intitle:, Allinurl:, Inurl:

Se deberá de buscar información que permita:


● Determinar el lenguaje de la página a buscar
● Subdominios que tenga la página. Ejm: site:tecsup.edu.pe -site:www.tecsup.edu.pe
● Si contiene formularios. Ejm: inurl:.php site:gob.pe
● Si se puede ver el contenido de las carpetas. Ejm: intitle:"index of" site:".gob.pe"

Página 3
Tecsup Ethical hacking y análisis forense

● Si contiene archivos de pdf, word, Excel u otro formato que puede ser comprometedor para el sitio
web. Ejm: filetype:pdf site:".gob.pe"
● Usuarios de la página.

Información Pagina 1:

Página 4
Tecsup Ethical hacking y análisis forense

Información Página 2:

Página 5
Tecsup Ethical hacking y análisis forense

Información Página 3:

Página 6
Tecsup Ethical hacking y análisis forense

Página 7
Tecsup Ethical hacking y análisis forense

Que otras opciones de búsqueda tiene google.

Google tiene variadas opciones de búsqueda entre las mas comunes:


- Los comandos (+) y (-)
Los comandos de suma y resta son los encargados de agregar (+) o de excluir (-)
palabras en tus búsquedas.
- Los comandos (|)
Este comando sustituye las búsquedas con el termino “o” más óptimamente, es decir,
utilizar este comando permite realizar múltiples palabras clave.
- Comandos allinurl, allintitle y allintext
el comando allinurl, se basa que al utilizar este comando con una palabra clave nos
proporcionara los resultados cualquier sitio web que contenga en su URL la palabra
clave
El comando allintitle se enfoca en generar resultados de estás palabras claves en sitios
web que contengan estás palabras en su título

el allintext, se encarga de arrojar resultados en las páginas web que tenga estás
palabras en el contenido (texto) escritas para la búsqueda.

4. Recolectar información
Extraiga información de la páginas objetivo con la herramienta https://www.shodan.io
Para probar utilice la IP de la página, asegúrese que no sea un hosting.
Describa la información encontrada

Primero nos muestra la información básica como el hostname los dominios y país y
cuidad donde se encuentra.
Luego la tecnología web con la que se a trabajado la pagina, en caso la pagina
encuentre posibles vulnerabilidades en el software pero estas no son nada graves.
Por último, nos mostrara los puertos abiertos, el apache httpd y los certificados que
cuenta cada pagina

Página 8
Tecsup Ethical hacking y análisis forense

5. Herramientas Web
Describa 3 herramientas web que pueden ser utilizadas para recolectar datos
Traceroute

Es una herramienta de diagnóstico de red capaz de mostrar la ruta completa de una


conexión, así como medir los retrasos de tránsito de los paquetes enviados a través
de una red IP.

WhatWeb

Identifica además números de versión, direcciones de correo electrónico, errores de


SQL, y los sitios web, incluyendo CMS’s

Footprinting

Es una de las técnicas utilizada en seguridad informática para recavar información


acerca de un sistema. Se conoce ésta técnica también como fase 1 o fase de
reconocimiento

Describa 3 herramientas para dispositivos móviles que pueden ser utilizadas para
recolectar datos

FastField

Se puede crear inspecciones digitales, listas de verificación y órdenes de trabajo. El


generador de formularios permite a los usuarios crear e implementar formularios de
manera rápida y sencilla.

Página 9
Tecsup Ethical hacking y análisis forense

DataScope

Se utiliza para asignar tareas que se deben ser cumplidas en un lugar y plazo
específicos, para recopilar datos sin estar conectado a Internet y para administrar
equipos en terreno

Magpi

Magpi facilita la recopilación de datos móviles y permite crear formularios que


funcionen en todos los dispositivos móviles, sin necesidad de internet.

6. Consultas con herramientas Whois


Instale el software SmartWhois que será proporcionado por el docente a cargo.
Iniciar el programa SmartWhois.

Ingrese la dirección del dominio o la IP de su víctima. En la casilla de texto que se encuentra debajo de la
barra de herramientas.
Ejemplo:

Mostrar información como:


● Dirección IP
● Datos del Administrador y la empresa
● Dirección de servidores DNS
● Datos del motor de búsqueda de google.
● Datos de renovación del dominio.

Pruebe otro dominio .com, y escriba la información que muestra.

Se muestra información un poco mas especifica como los servidores encontrados, los diferentes
dominios y la información registrada de contacto de los administradores y técnicos del sitio web.

Página 10
Tecsup Ethical hacking y análisis forense

Análisis:

Determine cuáles son las amenazas y las vulnerabilidades a las que está expuesta las IP ubicadas.

IP spoofing

Es una técnica en la que se envían paquetes de datos TCP/IP o UDP/IP con una dirección de remitente
falsa. Para inyectar sus propios paquetes en un sistema externo, el atacante utiliza la dirección de un
sistema autorizado y de confianza, que de otra manera sería bloqueado por un sistema de filtrado.

IP hijacking

El secuestro de direcciones IP es una forma de ataque que utiliza direcciones IP para mover datos a
través de la red. Básicamente se basa en vulnerabilidades en las IP generales y en el Border Gateway
Protocol, o en español podríamos decir protocolo de puerta de enlace de frontera.

7. Herramientas automatizadas de recolección de datos RECON-NG


Recon-ng es un framework de reconocimiento Web, consiste en módulos que realizan el
descubrimiento de host en un objetivo. Este incluye varios módulos que pueden ser usados para
descubrir hosts.
Conéctese a través de un terminal de Kali, utilice el usuario y la contraseña que el instructor le
otorgue.
En la terminal escriba el comando recon-ng y presione Enter para lanzar la aplicación
Al ejecutar el comando anterior mostrar el siguiente mensaje:

Página 11
Tecsup Ethical hacking y análisis forense

Las advertencias en rojo indica que necesita las llaves de algunas aplicaciones web para obtener
información, como por ejemplo Shodan, Twitter, etc.
Ahora ingrese el comando show modules para mostrar, los módulos respectivamente:
● Discovery
● Exploitation
● Import
● Recon
● Reporting
Ahora mostraremos solo los módulos Recon, para ello ejecute el comando:
>show modules recon
Si no aparecen módulos, instalarlos. Ver imagen.

>marketplace refresh Refresca módulos


>marketplace search import Busca módulos con cadena “import”
>marketplace install import Instala módulos “import”
>marketplace install all Instala todos los módulos
>marketplace install recon/domains-hosts/hackertarget Instala modulo
independiente
Los workspaces en recon-ng permite crear base de datos de consultas, para ver los comandos
soportados escriba el comando
>workspaces

Página 12
Tecsup Ethical hacking y análisis forense

Note que permite listar las bases de datos, crear, seleccionar o eliminar, ahora vamos a crear un
perfil con su nombre:
>workspaces create Jonathan
Después de crear la base de datos note que el prompt cambia, ya que lo selecciona para poder
trabajar con el perfil, para listar el perfil creado ejecute el comando.
>workspaces load Jonathan (carga un workspace)
>show workspaces
ó
>workspaces list
Para visualizar las tablas que podemos utilizar en este perfil ejecute el comando
>show (completar con TAB y se ven las opciones disponibles)
Las tablas mostradas son:
● Domains
● Companies
● Netblocks
● Locations
● Vulnerabilities
● Ports
● Hots
● Contacts
● Credentials
● Leaks
● Pushpins
● Profiles
● Repositories
Ahora vamos a crear un registro en la tabla domains, reemplace TuDominio con un dominio
objetivo. Ejemplo: Microsoft.com
>db insert domains

Para visualizar el contenido de la tabla domains, y visualizar el registro creado ejecute el


siguiente comando:
>show domains
Para eliminar el registro ingresado ejecute el siguiente comando, reemplace el # con el número
del rowid:

¿Cómo se puede borrar un registro siguiendo la lógica anterior?

Con el comando db delete [tabla] [ID de fila] con esto eliminaremos el registro de forma
sencilla

Página 13
Tecsup Ethical hacking y análisis forense

Vuelva a crear el dominio a analizar.


Ahora vamos a recopilar la información relacionada con el host asociada con microsoft.com
cargando módulos de reconocimiento de redes como netcraft, bing y brute_hosts
Escriba el comando search netcraft y presiones enter para ver los módulos relacionados con
netcraft

Para cargar el modulo ejecutamos el comando load seguido de la ruta de netcraft, esto aparece
en la pantalla.
>modules load recon/domains-hosts/netcraft
Para ejecutar el comando run para correr netcraft y que localice información del dominio creado.
El módulo tiene que estar cargado y ejecutar después run.

Este comando realice una recopilación de host relacionados con el dominio objetivo usando el
módulo Netcraft, para visualizar la información recopilada.
Todos los datos recopilados con el paso anterior se guardaron en la tabla hosts, para mostrar los
datos recopilados ejecute el comando
>show hosts
Pegue una captura de la salida del comando:

Página 14
Tecsup Ethical hacking y análisis forense

Se puede ejecutar otros módulos para obtener más información de otras fuentes como por
ejemplo Google, Bing.
Para poder ver los módulos que pueden ser ejecutados con la tabla host, escriba el siguiente
comando:
>modules search hosts
Cargaremos el módulo de recon/domains-hosts/bing_domain_web, para realizar una nueva
búsqueda, para ello ejecutamos los siguientes comandos:
>back
>modules load recon/domains-hosts/bing_domain_web
Y luego ejecutamos nuevamente:
>run
Ahora muestre nuevamente la tabla hosts y note que bing_domain_web encontró otros host.
Pegue una captura donde muestre lo encontrado con el módulo de netcraft y bing

Ahora ejecutaremos (mismo proceso) el modulo: domains-hosts/hackertarget


Note que este puede encontrar más información como direcciones IP
Pegue una captura de alguna de las direcciones IP localizadas.

Página 15
Tecsup Ethical hacking y análisis forense

Ahora vamos a intentar resolver las direcciones IP de los hosts, para ello cargue el modulo
>modules load recon/hosts-hosts/reverse_resolve
Ejecute nuevamente, capture una pantalla de la salida:

Trabajar con Perfiles y Contactos de Dominios


Ahora utilizaremos una fuente publica que nos permita realizar un footprinting de contactos de un
dominio.
Cargue el módulo recon/domains-contacts/whois_pocs, este módulo utiliza ARIN Whois RWS
para descubrir data del os whois de un dominio, esta fuente solo trabaja con dominios
Americanos.
Escribimos el comando show info para conocer que parámetros necesita para poder trabajar.
>options list
ó
>show options
Pegue una captura de la información dada.

Página 16
Tecsup Ethical hacking y análisis forense

La salida muestra que necesitamos el parámetro de Source donde se deberá de indicar el


dominio a consultar, ingresamos el parámetro del dominio.
>options set SOURCE facebook.com
Y ahora ejecutamos con run,
Capture una pantalla de la salida.

Podrá visualizar la salida del comando a través del siguiente comando:


>show contacts
Capture una pantalla de la salida

Página 17
Tecsup Ethical hacking y análisis forense

Acerca del perfil de alguno de los datos localizados, para ello cargamos el modulo load
recon/profiles-profiles/profile, agregamos el source y finalmente run.
Para mostrar los datos encontramos ejecutar el comando:
>show profiles
Capture una pantalla de la salida y pegue en el siguiente recuadro.

Para mostrar todos los datos obtenidos, ejecute el siguiente comando:


>dashboard
Capture una pantalla de la salida y pegue en el siguiente recuadro.

Página 18
Tecsup Ethical hacking y análisis forense

Ahora esta aplicación permite también generar reportes sobre lo encontrado, para listar los
formatos permitidos tenemos:
>modules load reporting
Cargue el reporte de tipo html, ejecute el siguiente comando:
>modules load reporting/html
Para conocer que información se necesita para ejecutar el reporte:
>options list

La imagen anterior muestra que necesitamos primero definir:


● Creator, cual es el nombre del analista
● Customer, especifica el nombre del cliente
● Filename, especifica la ruta donde queremos guardar el reporte.
Cambien los parámetros con sus datos personales:
>options set FILENAME /ruta_escogida/Reporte_Nombre.html (Ruta)
>options set CREATOR Jonathan Alvarez (Colocar su nombre)
>options set CUSTOMER Microsoft Peru
Ahora para que ejecute el reporte corremos el comando run.

Página 19
Tecsup Ethical hacking y análisis forense

Capture una pantalla de la salida de su reporte.

Utilice esta herramienta para obtener información de sus objetivos (hallados en la parte inicial),

documente lo obtenido de acuerdo a lo realizado hasta ahora.

8. Reto (4 puntos)
Utilice la herramienta Maltego para obtener información de sus víctimas, documente el proceso:

Primero instalamos maltego desde la terminal escribiendo: maltigo seguigo de “y” para aceptar la

instalación.

Página 20
Tecsup Ethical hacking y análisis forense

Volvemos a escribir maltego para abrir la aplicación

Página 21
Tecsup Ethical hacking y análisis forense

Creamos una cuenta en maltego

Instalamos los transform hubs

CaseFile Entities

Have I been Pwend?

Social Links CE

Shodan

De ahí nos dirigimos a nuestro grafico en blanco y buscamos dominios loo arrastramos al grafico

ejecutamos todos los transform hubs descargados y nos mostrara un mapa con toda la información

Página 22
Tecsup Ethical hacking y análisis forense

Página 23
Tecsup Ethical hacking y análisis forense

Observaciones y conclusiones

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

____________________________________________________________________

Página 24

También podría gustarte