La Información es PODER


A mayor cantidad de información mayor probabilidad de éxito se tendrá en un ataque.

El éxito de muchos ataques e intrusiones que sufren las empresas y organizaciones se debe en gran parte a la cantidad de información que un atacante es capaz de obtener acerca de su objetivo.

La confidencialidad, integridad y disponibilidad de la información son principios básicos con los que toda empresa cuenta, siendo la información es activo más preciado para las mismas, malas políticas de seguridad (Si es que existen) comprometen seriamente estos datos, al igual que un espía obtiene información sobre un objetivo, un atacante obtiene información sobre su target.

¿Qué información queremos sobre nuestro target?

La respuesta es simple TODO, cuando deseamos obtener información para realizar un posterior ataque comenzamos obteniendo información sobre su dominio, servidores DNS, host activos, sitios web, etc. Realizando un mapa de relaciones de la empresa target con otras empresas y diseñamos un mapa de red con los rangos IP que comprende la compañía.

Para ello existen herramientas como jwhois, la suit Bile,dig, nmap entre otras. Posteriormente podemos utilizar herramientas como Maltego y theharvester para intentar localizar información sobre correo de algunos de sus empleados así como los foros de debate en los que participan activamente entre otros datos.

Un  paso siguiente podría ser  la utilización de FOCA para obtener meta información de documentos que se encuentran en el dominio de nuestro target, todo este proceso debe de ser respectivamente documentado, listando usuarios, direcciones IP internas de la compañía, sistemas operativos, recursos internos, y todos los datos que hemos obtenido en nuestra fase inicial de hackeo.

Con toda esta información podemos planificar nuestro ataque. Por ejemplo si sabemos que determinado puerto se encuentra abierto podemos intentar atacar por ese puerto o bien utilizar la ingeniería social en sus diversas formas (phishing, falsos antivirus, usurpación de identidad, etc.) para conseguir información e incitar al usuario a que lleve a cabo determinadas acciones  para darnos con una Shell en el servidor, teniendo las listas de correos con el dominio @target  podemos enviar un correo (falsificando el remitente del correo usurpando el dominio para hacer más fiable el mismo)  a un empleado de la empresa incitándolo a abrir un link que lo dirija hacia un sitio nuestro o bien utilizamos el SET para configurar un clone-site attack, o bien utilizando la misma lista de correos podemos tener una potencial lista de usuarios y passwords para realizar un brute forcé hacia algún servicio como el FTP o SSH.

La recolección de información es el paso inicial y fundamental con el que siempre se debe de iniciar un ataque, no podemos atacar a ciegas en donde probamos cientos de herramientas viendo a ver cuál nos da un resultado positivo, esto solo atrasa el ataque y no nos asegura el éxito conociendo a nuestro enemigo es como logramos vencer su defensa.

Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP