domingo, 6 de julio de 2014

Footprinting y reconocimiento del objetivo

El termino footprinting hace referencia a la tecnica de descubrir y recoger la mayor cantidad de información posible con respecto a una red de destino, bien porque haya sido publicada a propósito o por desconocimiento. El objetivo es extraer información relativa de la organización que incluye, pero  no se limita a:
  • Rangos de direcciones IP 
  • Información del registrador del dominio
  • Servidores internos 
  • Cuentas de correo de los usuarios
  • Nombres de las maquinas 
  • Tipo de firewall implementado
  • Tipos de acceso remoto utilizados (SSH o VPN)
  • Archivos (doc, xls, ppt, pdf, txt, etc)
  • Metadatos, etc
Empezaremos enviando un ping a nuestro objetivo con el fin de saber la dirección, estado, velocidad y calidad de la red. El comando ping envía paquetes ICMP (Internet Control Message Protocol) echo request (Peticion eco) a un host para recibir de él un echo replay (Respuesta eco). Durante este proceso de solicitud-respuesta se mide el tiempo en que se tardan en comunicarse y registra cualquier perdida de paquetes.

Abrimos nuestra terminal y escribimos el comando ping seguido del nombre del dominio y se vera algo como esto:

 Recibimos la dirección IP de malijet.com que es 188.121.60.146. Si quieren saber mas sobre el comando ping pueden entrar a  este link

También podemos hacerle un reverse IP al dominio para saber cuantos otros  dominios se encuentran alojados en el mismo servidor, esto nos puede ayudar mucho en el caso de que no seamos capaces de encontrar ninguna vulnerabilidad, entonces empezaríamos a atacar los otros dominios e intentar rootear el servidor o realizar otras técnicas de ataque que nos permitan acceso a todos los dominios del servidor y así lograr nuestro objetivo, la herramienta la pueden descargar o la pueden encontrar online en este link.


Ahora usaremos nslookup que es una herramienta de linea de comando para la administración de red disponible para muchos sistemas operativos para consultar el Domain Name System (DNS) con el fin de obtener el nombre del dominio, la asignación de direcciones IP o cualquier otro registro DNS especifico. Abrimos nuestra terminal escribimos nslookup y damos enter, luego escribimos set type=a (Nos permite obtener información de un host de la red) damos enter y ponemos el nombre de nuestro dominio, en este caso será malijet.com, damos enter y veremos algo como:

Ahora ponemos set type=mx (Permite obtener información relacionada con los servidores de correo de un dominio) y el nombre de nuestro dominio y obtendremos algo como:
Nos muestra que nuestro dominio tiene los servidores de correo con google que seria gmail. También pueden encontrar la herramienta online y ver todos los comandos que se pueden ejecutar para recolectar mas información, dejaremos hasta aquí para no extendernos tanto.

Podemos hacer un whois al dominio y estos nos servirá para encontrar nombres de host o dominio, incluyendo país, estado o provincia, nombre del proveedor de la red, el administrador y la información de contacto de soporte técnico, podemos encontrarla online en este link.

También podemos utilizar netcraft que nos permitirá analizar los subdominios de un determinado dominio, proporcionándonos datos como sus direcciones IP, servidores web, sistemas operativos, etc. Podemos encontrar el servicio online aquí.  



Otra técnica muy sutil es la de Hacking con buscadores esta se basa en filtrar información por medio de diferentes cadenas de caracteres en los diferentes buscadores de la World Wide Web. Ademas podemos encontrar otras aplicaciones con agujeros de seguridad en la configuración y código informático que utilizan. (Ningún buscador es mejor que otro, simplemente son buscadores con diferentes características las cuales aprovechamos para investigar y buscar vulnerabilidades) En este caso usaremos el mas popular que es google.

Muchas webs tienen un archivo llamado robots.txt este archivo ayuda a la webs a evitar que los buscadores indexen directorios o otro contenido que no tendríamos que ver. Por ejemplo la url http://www.google.com/robots.txt. Encontramos un archivo en texto plano  donde nos muestra el User-agent* que indica que este archivo sea reconocido para todos los buscadores, después tenemos el Disallow: / que evita la indexacion de una carpeta o archivo, en este caso no indexara los contenidos del directorio search, sdch, groups, etc.


Google también nos da la posibilidad de  utilizar ciertos operadores que son los que realmente necesitaremos, algunos de ellos son: 


Entonces si queremos ver archivos log de un sitio con extensión .gov.co quedaría site:gov.co filetype:log y el resultado seria algo como:  

También podemos hacer búsquedas para buscar si hay vulnerabilidades de tipo SQL realizando consultas como: site:dominio.com inurl:index.php?id= y después empezaríamos a testear ya con otras herramientas. Podemos buscar hojas de vida escribiendo: site:dominio.com filetype:pdf "Hoja de vida" utilizando estos y muchos mas operadores se pueden encontrar grandes cosas. Si quieren aprender mucho mas sobre Hacking con buscadores pueden ver este pdf de hackxcrack. También les recomiendo que busquen con muchisimos mas dorks que les será de mucha utilidad, pueden entrar a http://www.exploit-db.com/google-dorks/ y ver todos los dorks que allí se encuentran.

Una herramienta muy buena a la hora de hacer footprinting es la famosa FOCA desarrollada por informatica64 que lo que hace es hacking con buscadores para encontrar archivos ofimaticos y luego extraerle sus metadatos y encontrar información importante de los sistemas de nuestra web que queremos atacar. Ejecutamos la FOCA damos click en la pestaña de la parte superior izquiera de la ventada que dice project luego le damos en New project, escribimos el nombre del proyecto luego el nombre del dominio, escogemos la carpeta en donde queremos que se guarden nuestros archivos y le damos en create.


Luego seleccionamos en todas las extensiones que aparecen en el cuadro de la parte superior derecha y le damos en Search All esperamos a que se extraigan todos los archivos y luego damos click derecho en cualquier archivo, seleccionamos la opción Download all esperamos a que descargien los archivos y por ultimo volvemos dar click derecho y seleccionamos la opcion Extract all meatada y ya podemos empezar a analizar todos los metadatos de todos los archivos. Si quieren aprender mas sobre la FOCA les recomiendo el articulo de Chema Alonso en http://www.elladodelmal.com/2010/09/hacking-foca-3-de-3.html.

Para consultar el banner de la web que estamos atacando, abriremos un terminal y haremos un conexión telnet seguida del nombre del dominio y por el puerto 80 y luego pondremos GET / HTTP/1.0 y tendremos un resultado similar a este:  


Nos podemos dar cuenta que esta corriendo un Oracle Application Server con su versión respectiva que en primera instancia debemos pasar a buscar por Internet si hay exploits disponibles para esa versión y luego continuar con la explotación. (Esto es muy importante a la hora de realizar esta fase del pentest, encontrar servicios que están desactualizados pueden ser un muy bien vector de ataque para poder lograr  nuestra intrusión)

Y por ultimo vamos a intentar realizar una transferencia de zona que se refiere al proceso por el que se copia el contenido de un archivo de zona DNS de un servidor DNS principal a un servidor DNS secundario, este se produce por las siguientes razones:
  • Al iniciar el servicio DNS con el servidor DNS secundario 
  • Cuando expira el tiempo de actualización 
  • Cuando los cambios se guardan en el archivo de zona primaria y hay una lista de notificacion
  • Cuando el atacante lo provoca
Para empezar abrimos nuestra terminal y escribimos el comando dig NS dominio.com y el resultado sera algo así:

Ahí nos muestra los nombres de los DNS y luego para comprobar si se puede realizar la transferencia de zona ejecutamos el comando dig AXFR dominio.edu.co @vulcano.dominio.edu.co 

Y voilá, pudimos hacer la transferencia de zona, aunque esto no es algo tan común que suele suceder en las webs hoy en día.

Hasta aquí este articulo, pueden seguir consultando en Internet que otros ataques y herramientas pueden ser útiles al momento de realizar footprinting, espero que les haya gustado y #happyhacking ;)