Reconocimiento
-
Upload
israel-araoz -
Category
Documents
-
view
1.405 -
download
0
Transcript of Reconocimiento
![Page 1: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/1.jpg)
El arte de recolectar información Ing. Israel Aráoz Severiche
![Page 2: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/2.jpg)
Agenda
• Introducción • Etapas de un Ethical Hacking• Reconocimiento (Pasivo | Activo)• Técnicas• Herramientas• Demo• Conclusiones• Referencias
![Page 3: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/3.jpg)
Introducción
• Al igual que en la guerra se debe hacer el reconocimiento del terreno (Target)
• Recolectar la suficiente información permitirá lanzar un ataque exitoso
![Page 4: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/4.jpg)
Definición
• Se denomina Reconocimiento a la instancia previa de un ataque a un determinado objetivo por parte de un usuario no autorizado
![Page 5: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/5.jpg)
Etapas de un Ataque (Taxonomía)
Reconocimiento
Escaneo
Adquiriendo Acceso
Manteniendo Acceso
Cubriendo Huellas
![Page 6: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/6.jpg)
Reconocimiento Pasivo
• Buscar información relacionado con nuestro objetivo
• Llamar a la empresa y preguntar por cargos concretos y directos
• Revisar la basura (trashing) para encontrar impresos descartados , anotaciones , etc
.“En esta etapa toda información es valida”
![Page 7: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/7.jpg)
Reconocimiento Activo
• Acción mas intrusiva , se deben contemplar mínimamente los siguientes puntos:
• Computadoras Accesibles• Ubicación de Dispositivos de Comunicación (Switch ,
router, firewall, hubs)• Sistemas Operativos• Puertos Abiertos• Servicios Disponibles• Versiones de las Aplicaciones
![Page 8: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/8.jpg)
Técnicas – Registros Internet• Whois obtenemos información sobre un determinado dominio • ARIN (American Registry for Internet Numbers) : Norte América• RIPE NCC : Europe , Middle east and Central Asia• APNIC (Asia Pacifi Network Information Centre ): Asia and Pacific
region • LACNIC(Latinoamerican and Caribbean Internet Address Registry):• Latinoamerica and the caribbean region • AfriNIC (African Network Information Centre): Africa
![Page 9: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/9.jpg)
![Page 10: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/10.jpg)
![Page 11: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/11.jpg)
Técnicas - Google
• Técnicas Avanzadas de búsqueda utilizando los operadores básicos
• Site:domaincompany.com• site:domaincompany.com +inurl:”/admin”• Site:domaincompany.com +filetype:pdf
![Page 12: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/12.jpg)
![Page 13: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/13.jpg)
Google Searching !
• En la imagen anterior se determino que el objetivo (para este ejemplo) utiliza un gestor de contenido muy conocido Joomla
• De igual manera se encontró el “/path” para la administración del portal
![Page 14: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/14.jpg)
Herramientas
![Page 15: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/15.jpg)
Google Automático ;-)
![Page 16: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/16.jpg)
Otras Herramientas
• Nslookup• Dnswalk• Dnsenum• Nmap• HTTRACK• Ingenio!
![Page 17: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/17.jpg)
Demo
Agárrate Catalina!
![Page 18: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/18.jpg)
Conclusiones
• Las posibilidades y herramientas que se utilizan en esta etapa pueden ser distintas siempre y cuando lleven al mismo resultado “obtener información”
• Etapa que define si un ataque será exitoso o no
![Page 19: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/19.jpg)
Referenciaa
• CEH Official Certified Ethical Hacker Review Guide Exam
• Hacking Etico – Carlos Tori• Ethical Hacking with Open Source – Jhonny
Long• Atacante informático – Conociendo al Enemigo• Google.com
![Page 20: Reconocimiento](https://reader036.fdocuments.mx/reader036/viewer/2022062405/557ab7b3d8b42ad81b8b47aa/html5/thumbnails/20.jpg)
Gracias