Tecnica: Information gathering con Anubis

El proceso de "Information Gathering" (Recabar Información) consiste en la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (es decir abierta, por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc. Es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las fases posteriores de la auditoría. En la actualidad existen múltiples herramientas que nos podrían ayudar en el proceso de recabar información de nuestro objetivo para pentesting. La herramienta que a continuación se expondrá utiliza una técnica muy útil conocida como "Google Hacking" también existe "Bing Hacking" para los que desean utilizar este otro buscador. Para el caso de Google Hacking puedes ver los verbos disponibles en aquí Y para el caso de Bing Hacking, los encontraras aquí.

Algunos verbos a destacar serían:

site: para listar toda la información de un dominio concreto.

filetype o ext: para buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc., para obtener información EXIF y un largo etcétera.

intitle: para buscar páginas con ciertas palabras en el campo title.

inurl: para buscar páginas con ciertas palabras en la URL.

index of: para encontrar listados de archivos de ftps, etc.

Si quieres estudiar diferentes ejemplos de búsquedas avanzadas puedes pasar por la Google Hacking Database (GHDB). La GHDB es un repositorio con búsquedas posibles en Google que se pueden utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres, cámaras, impresoras, passwords, etc. La base de datos está algo desactualizada, pero la misma contiene búsquedas que aún funcionan y son más interesantes con la herramienta Anubis:





La herramienta la puedes descargar gratuitamente desde el blog personal de Juan Antonio Calles (http://elblogdecalles.blogspot.com). En esta herramienta tienes la posibilidad de indicar los verbos en las casillas en blanco para facilitar más la tarea.


Una vez que hayamos realizado algunas búsquedas específicas será interesante listar todas las páginas que pendan del dominio raíz. Para ello podemos ayudarnos de nuestro ejemplo de búsqueda: misitiopentesting.com

site:misitiopentesting.com

Otro dato interesante será listar los subdominios que pendan del dominio principal con sus correspondientes direcciones IP y, por tanto, máquinas y servidores. De esta manera, nos podremos dar cuenta rápidamente del tamaño de la organización. Para ello, podemos ayudarnos de nuevo de la herramienta Anubis que automatiza búsquedas de Google Hacking con los verbos “site” e “inurl”. Con estos datos posteriormente en la fase de Fingerprinting (activo), con otras herramientas, podemos intentar obtener más datos y en fases posteriores realizar otro tipo de ataques.



Espero que este pequeño aporte les haya sido de utilidad, este tema da para mucho más si desean mas información al  respecto dejanos un comentario. Gracias por leernos ;-) .





Comentarios

Entradas populares de este blog

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

Solucion USSD Exploit - Compruebe si su celular es vulnerable

NetSleuth - en tiempo real y analizador PCAP