jueves, 31 de mayo de 2012

Etapa de reconocimiento

En esta etapa la meta es conseguir la mayor información disponible de nuestro objetivo. Como es un "ethical hacking" hay que recordar que debemos estar autorizados antes de realizar cualquier acción, con el fin de no comprometer a nuestro objetivo, sino ayudarlo a identificar cualquier vulnerabilidad.

Hay dos formas de indagar información:
  • Activa: Se interactúa directamente con el objetivo. El objetivo puede grabar información nuestra, como la dirección IP.
  • Pasiva: Se utiliza toda la información disponible en la web.
Una de las formas de hacer una indagación activa es visitar la pagina web de nuestro objetivo, o utilizar un programa llamado webhttrack, que se encarga de hacer una copia completa, pagina por pagina, del sitio web. Para instalarlo podemos ejecutar lo siguiente en una consola linux:

apt-get install webhttrack

La indagación pasiva se realiza utilizando la información disponible en la web acerca del objetivo. Utilizando google o cualquier motor de búsqueda, se puede adquirir todo tipo de información acerca del objetivo, cuentas de correo, números telefónicos, horarios de atención, noticias relacionadas, necesidades en cuanto a personal o equipos. Otra forma de indagar es usando la "ingeniería social", mediante las cuentas de twitter o facebook del objetivo, o de trabajadores.

Una herramienta para averiguar correos electrónicos relacionados a una pagina web se llama theHarvester, que se puede conseguir a través de la página web: http://www.edge-security.com. Lo que hace el programa es buscar e-mails, subdominios, y host que pertenecen a cierto dominio.

Otra forma de conseguir información valiosa es mediante los registros DNS del dominio de nuestro objetivo. Para conseguir esta información se pueden usar herramientas que vienen incluidas dentro de cualquier instalación estándar de linux, como lo son:
  • whois
  • dig
  • nslookup
  • host
Todas estas herramientas brindan información valiosa acerca de un objetivo. Si no saben como usarlas, pueden revisar el manual de cada una de ellas con el comando man, por ejemplo:

man dig

Se debe procurar no hacer un reconocimiento activo, ya que este tipo de reconocimiento deja huellas, y puede ser fácilmente rastreable. 

No hay comentarios: