jueves, 6 de febrero de 2014

Pentesting - Footprinting




Un Pentest (Test de Penetración) es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad.

Para ello, se debe seguir una metodología, en la que los procesos de ésta misma son:
  • Footprinting.
  • Fingerprinting.
  • Análisis de vulnerabilidades.
  • Explotación de vulnerabilidades.
  • Post-Explotación.
  • Generación de informes.

Hoy vamos a hablar del primer proceso, el llamado Footprinting.

¿En qué consiste?

Pues este paso consiste básicamente en recoger toda la información pública sobre nuestro objetivo, como pueden ser:
  • Datos de servidores.
  • Datos de clientes.
  • Datos de personas.
  • Proveedores.
  • Tecnologías usadas.
  • Servicios que se ofrecen.
  • etc...
Este paso se realiza haciendo búsquedas a través de internet, es decir, que en ningún momento hay conexión directa con el objetivo.

Al ser pública esta información y no tomar ningún contacto, no se comete ningún delito.

Pongámonos en el caso de que el objetivo de nuestro test de intrusión es una empresa.
Para realizar el proceso de Footprinting deberíamos:
  1. Visitar la página web de dicha empresa para hacernos una idea de qué tipo de empresa es y qué ofrece ésta. Buscar en dicha web ficheros que deberían estar protegidos (htpasswd), emails,  formularios, intranets, certificados, enlaces, documentos, posibles vulnerabilidades conocidas, etc...
  2. Utilizar los buscadores de Internet para seguir buscando información de la entidad, como la caché de los buscadores que a veces arrojan información vital (enlaces a bases de datos, paneles de login, usuarios y contraseñas, metadatos, impresoras, servidores internos, etc...) para nuestro test de intrusión. No sólo debemos limitarnos a utilizar un sólo buscador, si no que cuantos más utilicemos más información podremos obtener, ya que hacen las mismas consultar ni utilizan la caché de la misma manera. También debemos utilizar técnicas de Google Hacking y Bing Hacking.
  3. Visitar los servicios web que muestran el dominio, la IP, DNS, localización geográfica, transferencias de zona, etc...
  4. Documentos oficiales del estado (BOE).
  5. Buscar páginas de error para identificar el sistema operativo, ya que algunos administradores se olvidan de personalizar o filtrar los errores 404, que si están por defecto mostrarán algo parecido a esto:
  6. Buscar directorios ocultos mediante fuzzing.
  7. Buscar en las Redes Sociales.

Existen multitud de maneras, programas y servicios con los que podemos buscar dicha información, os dejaré unos cuantos para que tengáis un pequeña referencia a la hora de realizar el proceso de Footprinting:

  • IANA - Internet Assigned Numbers Authority.
  • ICANN - Internet Corporation for Assigned Names and Numbers.
  • Central Ops - Ip´s, Domains, Email´s, Ping, Nslookup, etc...
  • IP2Location - Geolocation information ISP.
  • Robtex - DNS, Ip´s, Domain´s, Blacklist, Nslookup, etc...
  • Whois.net - Domain Name Registration.
  • Maltego - Information Gathering.
  • SpiderFoot - Information Gathering.
  • TheHarvester - Information Gathering.
  • Wfuzz - Fuzzing.
  • 123People - Phone book/ Electoral Role Information.
  • Social Networks - Facebook, Twitter, Tuenti, Google+, Linkedin, etc...

Para terminar con esta entrada, les dejo con unas diapositivas sobre el proceso de Pentest.


Saludos!!!


Referencias:
http://www.0daysecurity.com/penetration-testing/network-footprinting.html
http://en.wikipedia.org/wiki/Footprinting
http://www.websec.es/2012/10/09/footprinting-primera-fase-de-una-auditoria/
http://www.dragonjar.org/como-realizar-un-pentest.xhtml
http://la-biblia-del-footprinting.googlecode.com/files/La_Biblia_del_Footprinting.pdf



**No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.** 

No hay comentarios:

Publicar un comentario