Hacking ético: Reconocimiento pasivo

Page 1

Universidad Tecnológica de León Ingeniería en Redes Inteligentes y Ciberseguridad

Asignatura: Hacking Ético

Profesor: José Luis Alejandro Hernández Ramírez

Título del trabajo: Reconocimiento pasivo

Presenta: Fátima Abigail Porras Noriega

Matrícula: 18002125

Grupo: IRIC 901

León, Guanajuato. A 18 de mayo de 2021


INTRODUCCIÓN Cuando oímos la palabra hacker, nuestra mente recuerda a aquellos individuos de las películas, carentes de escrúpulos y con inmensos conocimientos informáticos, y sobre todo que no tienen reparo alguno en revelar secretos de Estado, hacer públicas las fotos íntimas del disco duro de una persona o bien, llenarse los bolsillos accediendo a bases de datos bancarias. Sería injusto catalogar como ruin a todo aquel que, de una forma u otra, se dedicase al arte de la intrusión informática ya que esta figura es de gran importancia a la hora de desarrollar herramientas y políticas de protección de los sistemas informáticos, particulares, corporativos o institucionales. Cabe mencionar que existe cierta diversidad terminológica en este ámbito, por ejemplo, existen los hackers de sombrero negro, aquellos individuos que buscan acceder a sistemas con fines espurios o lucrativos, tales como vender información, destruirla, publicarla, etc.; Existen también los hackers de sombre blanco, es decir, los hackers éticos, aquellos expertos que trabajan buscando y solucionados problemas de seguridad en sistemas tecnológicos de información y comunicaciones; Y finalmente, los hackers de sombrero gris, los cuales son una aleación de los anteriores: con una motivación honesta, pueden acceder a determinados sistemas y hacer pública información útil para el público general o destapar determinados usos ilegales, entre otros. El término hacking ético hace referencia al conjunto de técnicas desarrolladas para analizar los sistemas informáticos y las herramientas software, a fin de localizar vulnerabilidades, posibilidad de intrusiones, y todo aquello que pueda poner en riesgo la integridad, la intimidad o la seguridad de la información gestionada por dichos equipos o programas. Para ello se asume el papel de ciberdelincuente o intruso y se reproducen ataques controlados a los sistemas de empresas o particulares que gestionan dicha información, así se evaluará el nivel de seguridad que presentan. El hacker ético, sigue un orden a la hora de ejecutar un hacking o intento de acceso o intrusión a un determinado sistema. Las fases del hacking ético serían las siguientes: Reconocimiento, Escaneo, Obtener acceso, Escribir informe, Presentar informe. Así pues, el presente informe se enfocará en la primera fase, la de reconocimiento, llamada también captura de información. Esta fase trata de recopilar la mayor cantidad de información posible del objetivo en una auditoria, a más información se obtenga, mayor posibilidad de éxito en el ataque. En esta fase existen dos modos: el activo y el pasivo. De la misma manera, el informe se enfocará en el reconocimiento pasivo. En el reconocimiento pasivo se consigue la información sin interacción directa con el objetivo mediante el uso de técnicas tales como la ingeniería social, sniffing de red, búsquedas por internet o vigilancia de instalaciones para recabar información sobre empleados, accesos, infraestructura, etc. Ambos reconocimientos, el pasivo y el activo, nos llevan a la consecución de información útil para llevar a cabo el ataque. Esta información facilita descubrir algunas vulnerabilidades y debilidades de los sistemas que gestionan y protegen la información. Para llevar a cabo esta fase de reconocimiento, se hará uso de la Open Source Intelligence (OSINT). La inteligencia de fuentes abiertas es una metodología multifactorial (cualitativa y cuantitativa) de recolección,

2


análisis y toma de decisiones sobre datos de fuentes disponibles de forma pública para ser utilizados en un contexto de inteligencia. En la comunidad de inteligencia, el término "abiertas" se refiere a fuentes disponibles públicamente, en el sentido de opuestas a fuentes secretas o clandestinas. No está relacionado con software libre o software de fuentes abiertas o inteligencia colectiva. Las fuentes de OSINT se pueden dividir en seis categorías de flujos de información: 1. Medios de comunicación: periódicos, revistas, emisoras de radio y cadenas de televisión. 2. Internet: publicaciones en línea, blogs, grupos de discusión, medios ciudadanos (como vídeos grabados con teléfono móvil y contenidos creados por usuarios), YouTube y redes sociales (como Facebook, Twitter o Instagram). 3. Datos gubernamentales: informes, presupuestos, audiencias, guías telefónicas, conferencias de prensa, mítines, discursos y sitios web gubernamentales. 4. Publicaciones profesionales y académicas: información sacada de revistas académicas, conferencias, simposios, disertaciones y tesis. 5. Datos comerciales: imágenes comerciales, evaluaciones financieras e industriales y bases de datos. 6. Literatura gris: informes técnicos, preimpresiones, patentes, documentos de trabajo, documentos comerciales, trabajos inéditos y boletines. El proceso de OSINT consta de seis fases muy importantes: La recolección de requisitos/requerimientos; La identificación de fuentes de información relevantes (y confiables); La adquisición de información; El procesamiento de la información; El análisis de la información; Y finalmente, la presentación de la información obtenida. Así pues, a lo largo de este informe se abordarán las seis fases de la Open Source Intelligence, buscando información desde diferentes fuentes y utilizando distintas herramientas y técnicas de recolección de información. De esta forma, para el desarrollo del informe se hará uso de diversas formas de OSINT a través de herramientas tales como Maltego, WHOIS, Shodan, Robtex, Hunter.io, WayBack Machine, HaveIBeenPwned, entre algunas otras que serán mencionadas más adelante.

3


RECONOCIMIENTO PASIVO CON MALTEGO Maltego es una herramienta de Open Source Intelligence (OSINT) y de análisis de enlaces gráficos para recopilar y conectar información para tareas de investigación. Con Maltego, se puede realizar fácilmente minería de datos de fuentes dispersas, combinar automáticamente la información de coincidencia en una gráfica y, mapear visualmente la información para explorar los datos. Los profesionales de seguridad y los investigadores forenses de todo el mundo usan Maltego como una herramienta integral en sus casos ya que tiene el potencial para encontrar información sobre personas y empresas en Internet, permitiendo cruzar datos para obtener perfiles en redes sociales, servidores de correo, etc. Para comenzar a usar Maltego es necesario instalarlo y registrarse en su página web https://www.maltego.com/, creando una cuenta que va a permitir usar la aplicación junto con sus servidores gratuitos. Al abrir Maltego se puede observar la interfaz en la que se trabajará, en Maltego se trabaja con gráficos, dentro de estos, entidades y dentro de las entidades, transformaciones, las cuales son la información que se quiere extraer de la entidad.

Una vez realizada la instalación e iniciada la sesión, se debe crear una hoja de búsqueda nueva y arrastrar la entidad (es el tipo de búsqueda que se desea hacer, en este caso un dominio), para luego hacer la búsqueda y ver qué resultados arroja. Una vez seleccionado el tipo de búsqueda a realizar, daremos doble clic sobre el icono del dominio para acceder a la configuración y, una vez configurado el nombre a buscar (en este caso marcaguanajuato.mx), solo resta hacer clic con el botón derecho sobre el icono del dominio y seleccionar la opción “Run Transform”. Dentro de esta categoría hay diferentes subcategorías, donde se puede optar por información puntual a buscar, como correos electrónicos, direcciones IP de un sitio web, etc.

4


En este primer caso particularmente se hará uso de la opción DNS from Domain para que busque toda la información posible en la web en cuanto al DNS del dominio, de modo que rápidamente comenzará a recolectar datos del dominio de diferentes tipos tales como, el servidor de correo, el servidor de nombre, las direcciones de correo, direcciones IP, la página web, entre otras opciones.

DNS NAME – NS (NAME SERVER) Para efectos de demostración del funcionamiento de Maltego, se seleccionó en primer lugar la opción To DNS Name – NS (name server), de tal modo que se pudiera visualizar la información del o los servidores de nombre del dominio marcaguanajuato.mx.

Al aplicar dicha transformación a la entidad marcaguanajuato.mx, se obtuvieron los resultados mostrados en la siguiente imagen, en donde se obtuvieron dos servidores de nombre, uno con nombre dns30855.dizinc.com y

5


dns30854.dizinc.com, cabe aclarar que toda la información recolectada por Maltego más adelante será verificada con otras herramientas de reconocimiento pasivo.

DNS NAME – MX (MAIL SERVER) La siguiente opción que se eligió fue particularmente la opción To DNS NAME – MX (mail server), de tal modo que se permitiera visualizar la información del o los servidores de correo del dominio. Al aplicar dicha transformación a la entidad marcaguanajuato.mx, se obtuvieron los resultados mostrados en la siguiente imagen, en donde se obtuvo únicamente el servidor de correo marcaguanajuato.mx.

6


WEBSITE [QUICK LOOKUP] La siguiente opción que se eligió fue la opción To Website [Quick lookup], la cual permite obtener la información del sitio web del dominio, cabe mencionar que existe también una transformación que realiza la búsqueda del sitio web de dominio a través de Bing. De esta manera, al correr la transformación, se pudo obtener la dirección del sitio web www.marcaguanajuato.mx.

IP ADDRESS [DNS] A esta nueva entidad creada del sitio web se le pueden aplicar a su vez distintas transformaciones con el fin de obtener más información, el ejemplo particular que se realizará en este informe es la transformación para obtener la dirección IP. Al dar clic en la entidad, se despliega la siguiente lista de opciones, en donde se seleccionó Resolve to IP y posteriormente To IP Address [DNS].

De esta manera se pudo obtener la dirección IP [DNS] aplicada a la entidad del sitio web de marcaguanajuato.mx, la cual fue 107.161.178.50.

7


DNS NAME [FIND COMMON DNS NAMES] La siguiente transformación seleccionada fue la de To DNS Name [Find common DNS names], la cual permite obtener los subdominios existentes del dominio marcaguanajuato.mx.

8


De esta manera se pudieron obtener cuatro nuevas entidades que representan a los subdominios encontrados, los cuales fueron webmail.marcaguanajuato.mx, ftp.marcaguanajuato.mx, mail.marcaguanajuato.mx, .marcaguanajuato.mx.

DETALLES DEL PROPIETARIO DEL DOMINIO (FROM WHOIS) Antes de comenzar a hablar de la siguiente transformación, es importante responder a la siguiente pregunta, ¿qué es WHOIS? WHOIS es una Base de Datos pública en la que se almacenan los datos de titularidad de los dominios y sus fechas de expiración. La información del dominio (WHOIS) se muestra en Internet siempre, se puede hacer la consulta de cualquier dominio de Internet y se podrán ver los datos de su titular. Aunque para la mayoría de los dominios los detalles sobre el propietario están ocultos, se puede encontrar información útil en el directorio WHOIS. Se puede ver cuándo expirará el dominio, cuál es el estado de la

9


transferencia, quién es el encargado del registro del dominio, a quién contactar en caso de abuso y qué servidores de nombres se están utilizando. Conociendo dicha información, la siguiente transformación que se eligió en Maltego fue la de Domain owner detail, que como su nombre lo dice, permite conocer información acerca del propietario del dominio, en este caso, del dominio marcaguanajuato.mx. Al seleccionar dicha opción, la transformación que se seleccionó fue la se To Entities from WHOIS [IBM Watson].

10


Como se pudo observar en el gráfico, se recolectaron datos tales como correos electrónicos, el nombre del propietario, ubicaciones, entre otros. Por otra parte, cabe también mencionar que se pueden aplicar más transformaciones a las entidades creadas, por ejemplo, al seleccionar a la entidad Juan Carlos Ruiz, el supuesto propietario, se le puede aplicar otra transformación para conocer las propiedades de este, por ejemplo, las direcciones de correo asociadas.

Esta información de los correos electrónicos servirá más adelante en el desarrollo de la práctica, pero con otras herramientas. Por ello es importante mantenerlas en cuenta.

11


WHOIS DOMAIN TOOLS La herramienta WHOIS puede ser utilizada no sólo en Maltego, sino que existen múltiples sitios en Internet que permiten visualizar dicha información. Tal es el caso del sitio https://whois.domaintools.com/, el cual permite obtener información WHOIS al ingresar el dominio. De esta manera, se podrían verificar los datos obtenidos en Maltego, se podría revisar que estos coincidan en ambas herramientas, con el fin de dar más certeza a la información recolectada.

Y al comparar la información obtenida en el sitio de internet con la obtenida con Maltego se puede ver que esta coincide satisfactoriamente.

12


RECONOCIMIENTO PASIVO CON LINUX Al recolectar información con la herramienta Maltego, lo siguiente es verificar que toda esta coincida con otras herramientas de OSINT, esto con el fin de tener información más exacta sobre lo que estamos analizando.

RECONOCIMIENTO CON EL COMANDO WHOIS Además de obtener información con Maltego y vía web, existe una forma más sencilla y rápida, y es utilizando el shell o línea de comandos de Linux. Para ello no hace falta más que abrir una línea de comandos, y escribir el siguiente comando: Sintaxis:

whois [nombreDelDominio.terminaciónDelDominio]

Ejemplo:

whois marcaguanajuato.mx

Resultado del comando whois marcaguanajuato.mx:

Y al analizar la información, se puede verificar que coincide con Maltego y con el sitio WHOIS de internet.

13


RECONOCIMIENTO CON EL COMANDO DIG Dig (Domain Information Groper) es una herramienta de línea de comandos que realiza búsquedas en los registros DNS, a través de los nombres de servidores, y te muestra el resultado. De forma predeterminada, dig envía la consulta DNS a todos los nombres de servidores listados en el archivo resolver (/etc/resolv.conf), a menos de que se le pida que realice la consulta con un nombre de servidor específico. Sintaxis:

dig [servidor] [nombre] [tipo]

En donde: •

[servidor] es un servidor específico al que se le va a preguntar.

[nombre] es el nombre de host/dominio sobre el que se necesita la información.

[tipo] es el tipo de registro, y puede omitirse, en cuyo caso se obtendrá la información.

En el que caso de que se quiera obtener un registro que no sea un registro A se puede especificar mediante la opción -t. Sintaxis:

dig -t [tipo] [nombre]

Ejemplo:

dig -t NS marcaguanajuato.mx

REGISTRO NS Para poder verificar y comparar la primera transformación con Maltego en donde se obtenían los servidores de DNS del dominio, se hará uso del siguiente comando y arrojará los resultados posteriores en la imagen: dig -t NS marcaguanajuato.mx

14


Se puede ver que se obtuvieron dos resultados, uno dns30854.dizinc.com y el otro dns30855.dizin.com, los cuales, si se compara con Maltego, se puede observar que coinciden. REGISTRO MX Por otra parte, para poder comparar la información de Maltego, el siguiente comando que se ejecutará será para obtener los registros MX de un dominio. Para esto, se hará uso del siguiente comando y se arrojarán los resultados posteriores en la imagen: dig -t MX marcaguanajuato.mx

Así pues, al verificar la información obtenida, se observa que se recolectó solamente un servidor de correo, el cual es marcaguanajuato.mx, y al comparar con Maltego, se puede ver que coincide satisfactoriamente. REGISTRO A (IP ADDRESS) Para finalizar con el comando dig, el ultimo comando a ejecutar fue para obtener los registros A, o bien, la dirección IP del dominio. De esta manera se obtiene el registro A del nombre de dominio que hemos solicitado, o sea, la dirección IP del nombre de dominio proporcionado y además se muestra otra información de forma detallada entre la que se puede destacar: •

La petición que se ha realizado.

El tiempo empleado en obtener la respuesta.

El servidor de DNS al que se le realiza la consulta.

Para esto, se ejecutó el siguiente comando: dig A marcaguanajuato.mx Y se obtiene la siguiente información:

15


De esta manera y al verificar con Maltego, se puede observar que se obtuvo la misma dirección IP, es decir, la 107.161.178.50.

RECONOCIMIENTO CON EL COMANDO DNSENUM Dnsenum es una herramienta de línea de comandos de Kali Linux que identifica automáticamente registros DNS básicos, como MX, servidores de intercambio de correo, servidores NS, nombres de dominio o un registro de direcciones para un dominio. Como se está trabajando en Ubuntu, Dnsenum debió ser instalado. El propósito de DNSenum es capturar tanta información como sea posible sobre un dominio. El programa actualmente realiza las siguientes operaciones: •

Obtener la dirección del host (Registro A).

Obtener los servidores de nombre.

Obtener el registro MX.

Realizar consultas axfr sobre los servidores de nombre y obtener la versión de Bind.

Obtener nombres y subdominios adicionales mediante Google (consulta de Google como “allinurl: -www site: dominio”).

Fuerza Bruta a subdominios desde un archivo, también puede realizar recursividad sobre subdominios que tienen registros NS.

Calcular los rangos de redes de dominio de clase C y realiza una consulta whois sobre ellos.

Realizar consultas inversas sobre los rangos de red (Clase C o/y whois a los rangos de red)

Escribir al archivo domain_ips.txt bloques de IP.

Así pues, el comando que se utilizó para esto fue el siguiente: dnsenum -f /usr/share/dnsenum/dns.txt marcaguanajuato.mx

16


Y en esta siguiente parte de los resultados, se pueden observar los subdominios encontrados, los cuales coinciden con los obtenidos con Maltego, entre los cuales se incluyen webmail.marcaguanajuato.mx, ftp.marcaguanajuato.mx, mail.marcaguanajuato.mx y. marcaguanajuato.mx, pero si observamos, con dnsenum se encontraron unos cuantos más.

17


RECONOCIMIENTO CON EL COMANDO HOST El comando host se usa para encontrar la dirección IP del dominio dado y también muestra el nombre de dominio para la IP dada. A este se le pueden agregar opciones que nos permiten ver registros de distintos tipos. La sintaxis en la siguiente: Sintaxis:

host [dominio]

Ejemplo:

host marcaguanajuato.mx

Y de esta manera, se pueden obtener los siguientes resultados de una manera más rápida.

Al finalizar con las herramientas/comandos de Linux que nos permiten el reconocimiento pasivo, se puede observar que cada una de ellas nos permitió alcanzar los mismos resultados que nos permitió Maltego. Desde conocer los registros NS, MX y A, hasta conocer las propiedades WHOIS.

RECONOCIMIENTO PASIVO CON ROBTEX La siguiente parte del informe, se enfocará en la verificación de toda la información anterior obtenida de Maltego y Linux, pero desde la herramienta Robtex. Robtex es un tipo de servicio utilizado para recopilar información pública sobre enrutadores, nombres de host, nombres de dominio, direcciones IP, sistemas autónomos y muchos más. Robtex utiliza una gran base de datos para indexar los datos y luego usarlos y además permite acceder libremente a los datos. Robtex proporciona dos tipos de información: 1. Búsqueda inversa de DNS, donde muestra la búsqueda DNS en la secuencia opuesta. En la búsqueda de DNS, encontramos la dirección IP consultando el DNS o el nombre de host, pero en la búsqueda inversa de DNS, encontramos el nombre de host al consultar la dirección IP. En la herramienta de búsqueda inversa, cuando especificamos la dirección IP, podemos obtener un nombre de dominio o un nombre de host que está asociado con la IP correspondiente. Junto con la dirección IP, los registros inversos DNS también funcionan con los registros de NS (Name Server) y los registros MX (servidor de correo). 2. WHOIS, donde si nos registramos para un nombre de dominio, hará una búsqueda de WHOIS en la base de datos WHOIS. En la base de datos WHOIS, podemos usar el registro de dominios para encontrar información de contacto junto con la fecha de vencimiento y la fecha de registro. La información estará disponible públicamente para todos los que usen la herramienta de búsqueda WHOIS para verificar el nombre del dominio una vez que aparezca el directorio WHOIS de dominio en línea.

18


Así pues, se accedió al sitio oficial de Robtex https://www.robtex.com/ y se ingresó posteriormente el dominio al que se le quería hacer el análisis, el cual fue marcaguanajuato.mx. En primer lugar, se pudo observar que los servidores de nombre coincidieron con los obtenidos en Maltego y Linux, los cuales fueron dns30855.dizinc.com y dns30854.dizinc.com

Después se verificó que el servidor de correo fuera el mismo que en Maltego y Linux y éste también coincidió, el cual dio como resultado marcaguanajuato.mx.

Posteriormente, se verificó la dirección IP y se pudo notar que también coincidió con Maltego y Linux, esta dirección fue la 107.161.178.50.

Esta información se pudo visualizar también de manera resumida y más rápida en Robtex:

19


Siguiendo con la comparativa entre Robtex con Maltego y Linux, se pudo visualizar una sección relacionada con los hostnames y los números de IP, en donde se pudo observar las direcciones IP de ambos servidores de nombre, las cuales se obtuvieron también con la herramienta Dnsenum y coincidieron.

Otra parte interesante es la de los subdominios, ya que, si recordamos, en Maltego y con las herramientas de Linux, sí se pudieron obtener los hostnames del dominio, pero en Robtex no. Sin embargo, esta es una clara muestra del por qué es importante verificar la información desde diversas fuentes.

OSINT CON SHODAN.IO Shodan es un motor de búsqueda en el que, a diferencia de Google y otros buscadores, no podemos buscar, por ejemplo, una imagen o un texto. Este motor de búsqueda está enfocado únicamente a buscar sistemas y servicios conectados a internet. Por este motivo, Shodan está clasificado como uno de los motores de búsquedas más peligrosos, por todo el contenido que tiene. Podemos hacer todo tipo de búsquedas dentro de su ámbito, incluso podemos utilizar los dorks que incluye este motor de búsquedas, como por ejemplo el dork country:es, que nos permite buscar por países, en este caso España. Lo que nos permite hacer Shodan tiene una parte buena para el hacking ético, que sería el hecho de poder buscar servidores que estén auditando o buscar cualquier tipo de servicios, y obtener de ellos mucha información para poder realizar auditorías ya que se puede ver más información acerca de cada IP localizada, su geolocalización, el país al que pertenece, los servicios que tiene abiertos, el puerto y otros datos adicionales. A los hackers de sombrero blanco, esto les viene bien para saber qué es lo que contienen los servidores que están analizando. El gran problema que tiene este tipo de motores de búsqueda es que también lo usan los hackers de sombrero negro y gris, y es por eso por lo que se ha catalogado como uno de los más peligrosos. Conociendo lo anterior, lo siguiente en el informe será explicar cómo funciona Shodan y de qué manera se puede obtener información a través de él. Para comenzar, se debe acceder a la página oficial de Shodan, la cual es https://www.shodan.io/ y registrarse con una cuenta de usuario.

20


MAILINATOR Para poder hacer el registro de usuario, se llevará a cabo una “buena práctica” a continuación, la cual será generar un correo desechable, esto con el fin de no quedar expuestos a internet mediante un correo electrónico real. Así pues, esto se realizará con la herramienta Mailinator. Mailinator es un servicio web que te permite recibir correo electrónico en una cuenta sin ni siquiera tener que crearla. Además, una vez que hayas consultado el correo, este desaparecerá sin dejar rastro. Es sin duda, una herramienta muy útil si no quieres airear tu dirección o la de tus alumnos en la red. Para generar esta cuenta de correo, se debe acceder a su página oficial: https://www.mailinator.com/ y acceder a la pestaña Email.

21


Dentro de esta sección se puede observar que es la bandeja de entrada del correo desechable, es decir, el apartado en donde se recibirán los correos temporalmente. Para crear el correo desechable, a un lado del mensaje “Public Messages” se debe crear un nickname cualquiera, en este caso, es el de a02b10i99 y posteriormente hacer clic en Go para que el usuario se guarde.

Después de esto, se debe ingresar nuevamente a Shodan.io y en la barra de búsqueda ingresar el dominio de mailinator, el cual es mail.mailinator.com, lo cual permitirá obtener la información de una cuenta existente en Shodan.

Al realizar la búsqueda, se mostrarán los resultados, que en este caso sólo se encontraron seis resultados y de esta manera lo que se debe realizar es copiar el dominio de alguno de los resultados, el cual, en este caso es li1029-75.members.linode.com.

22


Posterior a esto, se debe acceder a la parte de registro de cuenta en Shodan. Los campos se deben llenar de la siguiente manera:

Como se puede observar, los campos solicitados son muy genéricos, se debe agregar un username (en este caso se pone el mismo de mailinator), una contraseña cualquiera, y en el email se debe poner exactamente el mismo nickname que se estableció en mailinator seguido del dominio sacado previamente de Shodan de mail.mailinator.com (en este caso, el correo es a02b10i99@ li1029-75.members.linode.com). Al crear la cuenta, Shodan muestra un mensaje donde se pide que para activar la cuenta se acceda al inbox de la cuenta de correo.

23


De esta manera, al ingresar al inbox del correo desechable en mailinator, se pudo observar que se recibió el correo electrónico de activación de la cuenta de Shodan.

Al ingresar al enlace de activación de la cuenta, Shodan envió un mensaje donde se informaba que la cuenta se activó con éxito y de esta manera se pudo ingresar satisfactoriamente con la cuenta creada previamente.

24


Ahora, ¿cómo empezar a buscar información en Shodan? Lo primero es dirigirse al apartado Explorar, y se podrán observar tres listas: las categorías más populares, las búsquedas específicas más populares y aquellas que se han compartido recientemente. Lo que se debe hacer es clic en lo que se quiera buscar y se obtendrán los resultados en segundos.

En este caso, se seleccionó la opción Webcam en la categoría Top Voted. De este modo, los resultados aparecen de la siguiente manera: En el lateral izquierdo se puede ver un ranking de los países que más organizaciones tienen, los cuales cuentan con servicios de Webcams.

Y finalmente se puede hacer clic en cada uno de los items de cada lista para que los resultados comiencen a tener más filtros y se adapte mucho más a la información que se quiere obtener.

25


OSINT CON HUNT ER.IO Hunter.io es un portal web que permite buscar los emails de personas que trabajan en una empresa con solo introducir su página web. Hunter.io es una base de datos online, que alberga cientos de correos electrónicos profesionales asociados a empresas y organizaciones. Es decir, que, si necesitas hablar con alguien en concreto dentro de una organización, puedes encontrar su email “profesional” (nunca el personal) en esta página web y establecer contacto directo. Pero, además, esta herramienta también resulta muy útil para investigadores, ya que puede aportar mucha información sobre los patrones que usan para asignar correos las empresas: descubrir qué criterios sigue una organización para adjudicar cuentas de email a sus trabajadores; qué cargos o departamentos existen dentro de una organización; Quién trabaja en la empresa: al buscar los emails profesionales de una organización puedes ver los nombres de los trabajadores de dicha empresa si tienen correo profesional. Esto último es especialmente interesante, pues si en tu investigación sigues la pista de un trabajador en concreto, sabiendo su nombre puedes bucear por la Red para recabar más datos. Y esto puede hacerse de las siguientes maneras: •

A través de las redes sociales: mediante el método SOCMINT (investigación a través de redes sociales).

Extrayendo datos de fuentes abiertas: utilizando el método OSINT.

Buscando directamente en Google: y recopilando la información que encuentres sobre esta persona.

En definitiva, este proceso no solo aporta información valiosa sobre esa persona en cuestión, sino también sobre la organización para la que trabaja. Dentro de este informe, la herramienta Hunter.io se utilizará para poder comparar y verificar la información recabada en Maltego, específicamente la parte en la que se recolectaron los correos electrónicos. Para comenzar, se debe ingresar en https://hunter.io/ y comenzar a hacer búsquedas básicas por página web. Al ingresar el dominio que se trabajó en Maltego no se pudo encontrar debido a que no está aún en los registros de Hunter.io. Es por eso por lo que se decidió intentar con otro dominio.

26


El nuevo dominio que se analizó fue ipn.mx, para lo cual se debió verificar de nuevo en Maltego, aplicando una transformación para encontrar los Emails del dominio, de esta manera, se encontraron los siguientes:

De esta manera, se ingresó posteriormente a Hunter.io de nueva cuenta para analizar los correos. Cuando se introduce la página que se desea revisar, Hunter predice cuántos correos electrónicos puede capturar de la página buscada y agregar a su base de datos. Se debe introducir la dirección web sin incluir www, y presionar el botón rojo ‘Find email addresses’.

De esta manera se pudo observar que el patrón de las direcciones de correo coincidió con Maltego, a pesar de no haber sido bien visualizadas las cuentas de correo mostradas en Hunter.io debido a que con la cuenta gratuita sólo se mostraban de esa manera.

27


OSINT CON ARCHIVE.ORG / WAYBA CK MACHINE Archive.org es el sitio ideal para realizar investigaciones históricas sobre Internet. Se dedica a recoger sistemáticamente copias de los sitios web de todo el mundo, permite estudiar su evolución y curiosear sobre cómo eran hace algunos años, si es que existían, cuando comenzaba la popularización internacional de la Red. Al mismo tiempo, Archive.org se caracteriza por albergar música, películas, libros y programas que han pasado al dominio público, porque ya ha transcurrido el periodo de vigencia de los derechos tras la muerte del autor, o que tienen una licencia flexible que permite su distribución sin ánimo de lucro. Como si de un buscador se tratara, día tras día sus robots rastrean la Web y almacenan los contenidos de los sitios. Los usuarios pueden consultar las páginas almacenadas en Archive.org a través de un buscador que han denominado WayBack Machine. Cuando el usuario introduce una dirección, se muestra una tabla con los años y las fechas en que se tomaron copias de la web y el usuario puede navegar por el sitio tal y como lo hubiera hecho en aquel entonces. Esto se puede realizar porque Archive.org graba todas las páginas y sus correspondientes enlaces, para mantener la experiencia de navegación del usuario. Cuando al lado de una fecha, aparezca un asterisco, querrá decir que ha habido cambios sustanciales en la página. Además de una velocidad de navegación más lenta que la habitual, la única diferencia aparente respecto a la navegación por los sitios actuales radica en que la dirección web no es la del sitio original, sino que pertenece a Archive, pero esto también permite que las páginas antiguas se puedan citar y enlazar, sin temor a que nadie las borre. En el presente informe se menciona esta herramienta ya que puede ser bastante útil como herramienta de OSINT para el investigador, esto, debido a que se puede encontrar información sensible que en el pasado no se había tenido el cuidado de proteger, o se puede acceder a información antigua, por ejemplo, el saber qué productos se ofrecían antes, cuál era el logotipo anterior de una organización, entre otras opciones más. Para comenzar a indagar en archive.org, se debe acceder a su sitio web oficial https://archive.org/, en donde sólo se debe ingresar en la barra de búsqueda el dominio al cual se le quiere hacer un análisis retrospectivo.

28


Al buscar el dominio marcaguanajuato.mx no se pudo encontrar ningún archivo en el tiempo.

Sin embargo, al seleccionar “Search archived web sites”, sí se encontraron resultados a través de Wayback Machine:

Como se puede observar, solamente se encontraron 13 resultados del sitio archivados ya que el sitio web es relativamente nuevo, por lo que solamente se pudieron encontrar resultados que empiezan en el año 2019 hasta la actualidad. Por otra parte, cabe hacer mención que en Maltego también se puede verificar esta información de la wayback machine al ejecutar una transformación que explore los snapshots históricos del dominio y seleccionando posteriormente To Snapshots [Wayback Machine], o bien, seleccionando un rango específico de fechas.

29


De esta manera, se pueden visualizar también desde Maltego los snapshots que han sido creados a lo largo del tiempo que la página ha estado en funcionamiento. Como se puede observar, esta información coincide satisfactoriamente con lo consultado vía web.

Para dar un ejemplo mejor sobre Archive.org, se volvió a hacer uso del dominio ipn.mx y se pudieron obtener dos archivos que fueron recolectados por archive.org del año 2007, los cuales fueron archivos de audio.

30


Finamente, también se ingresó el dominio ipn.mx en wayback machine para poder visualizar cómo es que se archivan los snapshots históricos de un sitio web que tiene más años en la Web. Como se puede observar, se encontraron resultados que van desde el año 1997 hasta el año actual.

OSINT EN CACHÉ Una manera más de obtener información de fuentes abiertas es a través de búsquedas en internet de sitios web que cuenten con información almacenada en caché. Para conocer si un sitio está almacenando su información en caché el proceso es muy sencillo.

31


Lo único que se debe hacer es buscar en el navegador de Internet a la organización que se está investigando, en este caso Marca Guanajuato, se sabrá que tiene almacenamiento en caché cuando el resultado mostrado de la búsqueda tenga un ícono de flecha al lado derecho del enlace.

De esta manera, basta con darle clic al recuadro “En caché” y automáticamente nos redirigirá al sitio web, con un aviso en la parte superior que muestra la memoria caché y se indica que se puede acceder al último snapshot capturado del sitio en una fecha determinada.

32


OSINT CON HAVEIBEENPWNED Detrás de este nombre enrevesado y difícil de pronunciar, se esconde la expresión “Have I Been Pwned? “, que en español se traduciría como “¿se han apropiado de mis datos?”. Todo viene del término “pwn” que en jerga script kiddie (nivel de hacker básico) hace referencia a comprometer o exponer los datos de un ordenador en concreto. Pero ¿en qué consiste realmente HAVEIBEENPWNED? Se trata de un sitio web creado por el experto en ciberseguridad Troy Hunt, que permite a los usuarios verificar si sus datos personales han sido comprometidos. Para saber si tus datos han sido expuestos sin tu consentimiento, tienes diferentes opciones: •

Puedes introducir tu email: así sabrás si tu correo electrónico se está usando en servicios online sin que tú lo sepas.

Una contraseña: al igual que con el email, si introduces una contraseña en HIBP, podrás saber si ha sido hackeada o si alguien más la está usando.

Además, se puede crear una alerta en esta página web para que te avise mediante una notificación si tu email o contraseña han sido comprometidos. De esta forma podrás estar tranquilo, sin necesidad de tener que comprobar cada dos por tres tus datos. Como se puede ver, HaveIBeenPwned es una herramienta muy útil para controlar en todo momento tus datos y saber qué está sucediendo con ellos. Pero aquí no acaba la cosa, si eres investigador o si estás empezando en el mundo de las técnicas de recopilación de información OSINT, esta web te puede venir de perlas. Para comenzar a usar esta herramienta, primero se debe acceder al sitio web https://haveibeenpwned.com/.

El funcionamiento de esta herramienta es muy sencillo, solamente se debe ingresar la dirección de correo o en tal caso el número telefónico que se desea analizar.

33


Para realizar este análisis, se tomaron las direcciones de correo obtenidas con Maltego en el dominio marcaguanajuato.mx, las cuales fueron las siguientes:

Así pues, se tomó la dirección de correo juancarloscanoruis@gmail.com y fue la primera que se sometió al análisis en Have I Been Pwned.

Como se puede observar, al dar clic en “Pwned?”, se muestra la advertencia de si el correo ha sido comprometido o no. En este primer caso, se indica el correo sí ha sido comprometido tal vez por terceros. Y posteriormente, se muestran aquellos sitios o terceros que pueden estar teniendo acceso a la dirección de correo, además, se sugiere una resolución para esto, ya que, si bien no todos, muchos de los sitios en los que se ingresa la dirección de correo personal, comparten a la vez nuestra información con otras partes.

34


El siguiente correo que se analizó fue el de solrak2k@hotmail.com, y como se puede observar, este correo no ha sido comprometido por ningún tercero.

35


CONCLUSIÓN La mayoría de las personas utiliza servicios de Internet en los que almacena fotos familiares y personales, así como información relacionada a afiliaciones políticas o religiosas, gustos, hobbies y muchas cosas más. Pero quizás no todos son conscientes de que mucha de esta información queda expuesta públicamente y puede ser utilizada por personas u organizaciones con diferentes objetivos, desde planificar un ataque, analizar información, resolver un delito o realizar investigaciones. Lo cierto es que las técnicas y herramientas para la recopilación y análisis de información son cada vez más populares y son un aspecto clave de la seguridad de la información. La OSINT se refiere a aplicarle análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet con el objetivo de extraer conclusiones útiles para una investigación, un monitoreo, una campaña de marketing, etc. Es por ello por lo que es tan importante en el hacking ético. Claro está que también se pueden identificar unos cuantos problemas con OSINT, tales como el hecho de que exista demasiada información y la fiabilidad de las fuentes de esta. La inteligencia recopilada a partir de fuentes de acceso público (OSINT) ha cobrado una especial relevancia en los últimos años, principalmente promovida por la proliferación del uso de Internet y de las redes sociales. Existe una enorme cantidad de información disponible en la red, «Deep Web» incluida, que puede resultar de gran interés en muy diversos campos que abarcan desde la seguridad de la información, la reputación online o la identificación y gestión de posibles riesgos a la seguridad nacional. Así mismo, cada vez se llevan a cabo más estudios sociológicos, psicológicos, o de otras materias que utilizan como base la información pública disponible en internet. Otro aspecto significativo, y que permite darse cuenta de la importancia de este tipo de información, es la aparición en el mercado laboral de la figura del analista OSINT, el cual es el encargado, entre otras cosas, de implementar y gestionar los sistemas OSINT. McKinsey Global Institute ha pronosticado que para el 2018 en EE. UU. habrá una demanda de entre 140.000 y 190.000 profesionales con conocimientos estadísticos y de análisis predictivo. Todo esto ha provocado que diferentes países destinen cada vez más recursos a implementar estos sistemas, creando incluso organismos como Open Source Center (OSC) en Estados Unidos o asociaciones como Eurosint en Bélgica, encargadas de analizar los datos públicos con el fin de identificar y prevenir amenazas Como se pudo observar, la etapa del reconocimiento pasivo mediante OSINT es un tanto extenso ya que requiere de mucha investigación de diferentes maneras, con diferentes técnicas, metodologías y herramientas, tal como se vio en el informe, utilizando la herramienta Maltego, utilizando el shell GNU/LINUX y utilizando variadas herramientas vía web que permiten obtener información de una organización en específico. Por todo lo anteriormente indicado, es innegable que la inteligencia de fuentes abiertas puede aportar gran cantidad de beneficios. Y me gustaría terminar con la frase “La información es poder”, ya que considero que OSINT te brinda poder al permitirte obtener tanta información que no se podría obtener de manera sencilla.

36


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.