bitcoin prize

FOOTPRINTING CON WHOIS Y OSINT: CIBER-INTELIGENCIA EN LA RED ❤🚀🌍

"Footprinting con WHOIS y OSINT TOOLS"
Reconocimiento de informacion basica en la red de redes y OSINT
en mi opinion como usuario intermedio en la busqueda de informacion en cualquier organizacion antes de realizar cualquier prueba de penetracion o pentesting,  siempre recomiendo utilizar google o alguna otra herramienta rapida que nos ayude a sacar la informacion,  en estos casos particulares entre mas informacion saquemos nuestra tarea de escaneo y obtener acceso sera mucho mas facil ya que habremos realizado la parte dificil de vuestra mision.
en esta entrada enumerare varias herramientas que nos pueden sacar de un apuro en nuestras pruebas de penetracion en diversas ocasiones.
lo que hacen todas las herramientas de whois es como su nombre lo indica , buscan informacion publica de tal direccion ip o tal nombre de dominio (Dns servers) con lo cual no estamos comprometiendo ningun equipo o realizando nada ilegal, ya que es un descubrimiento pasivo, sin afectar a nadie al igual que el sniffeo de datos vendria siendo un ataque pasivo puesto que estas viendo informaicon que no deberias pero no estas comprometiendo la triada A  o las siguientes cuestiones de seguridad de la informacion que son:  Disponibilidad, integridad y confidencialidad.
en primer lugar tenemos a spade tool.
sam spade es como su nombre lo indica una gran utilidad para buscar informacion publica , no debe faltar en nuestro arsenal para auditorias de seguridad informatica.
sam spade no es solo un whois u obtencion de informacion si no que es una gran variedad de herramientas, trae un scaner de direcciones similar a nmap, asi como diversas funcionalidades como chequear transferencias de zonas,  traceos de rutas, entre otras funcionalidades muy importantes en el mundo del hacking.
en este caso vamos a hacerle un whois a una empresa del gobierno de mexico para ver que informacion importante es la que nos puede brindar de cara como "atacantes".
 voy a seleccionar una al azar pero no dire cual ni mucho menos pondre la informacion que me aparezca aqui en esta investigacion,  mas adelante podremos observar como un simple whois nos puede llevar hacia la puerta del mismo objetivo en un abrir y cerrar de ojos y ni siquiera darnos cuenta de que el atacante esta frente a nuestra puerta y casi con solo un error que cometamos para poder entrar y saquear nuestra tan apreciada informacion.
antes de entrar en terreno cabe mencionar que el otro dia navegando me he encontrado una web bastante troll y peligrosa, puesto que en esta misma se expone como "solo una foto de nuestro gato puede comprometernos y es que algunos moviles o camaras de fotos modernas activan el gps y los encabezados EXIF de metadatos que nos pueden delatar a ciertos atacantes nuestra "ubicacion actual".
por eso es conveniente y no solo con este caso si no con cualquier tecnologia desactivar ciertas funciones si no las estas utilizando,  por ejemplo si no estas usando el bluetooth entonces para que proposito lo tienes encendido?, si no estas usando ipv6 completamente en tus redes, para que las tienes activadas en ciertos rangos?,  este desconocimiento puede abrir una nueva brecha de amenazas hacia atacantes externos,  hay que desactivar TODOS los servicios que no estemos utilizando.
vamos entonces a abrir la utilidad sam spade para investigar algunos detalles importantes mediante la utilidad whois que incluye informacion publica.

como vemos nos dice todo tipo de informacion asi como el nombre del administrador del website o de las redes del gobierno :p.  intedesante no?  :V.
ahora lo que vamos hacer es ir buscando mas informacion pero ahora con la herramienta nslookup inluida dentro de la mayoria de sistemas operativos.
 al parecer hay un firewall entre las solicitudes de dns y las transferencias de zonas.
las transferencias de zonas fue una falta de configuracion por parte de los administradores de sistemas y de redes por alla a inicios de los 2000s,  se centraba principalmente en que los administradores no configuraban bien solo las zonas validas dentro de los dominios especificos, por ejemplo si un servidor de correo tiene que resolver solicitudes dns y otro servidor tiene contacto con este,  se podian volcar los registros de una base de datos hacia otra lo que cabria en la posibilidad de que los atacantes tambien podian volcar desde afuera todos los registros posibles.
parece que el website del gobierno esta arriba dentro de un servicio de cloud computing o computo en la nube,  por lo que es literal que bloque las solicitudes.
con la misma utilidad hice un crawling hacia el sitio para buscar datos interesantes y......
ahora vamos a investigar ese correo electronico aver hacia donde apunta el servidor:
vemos los servidores dns del dominio funcionpublica.gob.mx,  ahora vamos a escanear uno de esos servidores:
esperamos a que finalize el escaneo para poder observar minuciosamente que es lo que ocurrio tras bambalinas.

podemos apreciar que el escaneo fue un exito y que nos dan los puertos abiertos, entre otras cuestiones tecnicas como por ejemplo el servicio o los servicios que se encuentran corriendo en ese momento.

Ahora sin mas preambulos, pasaremos a otra herramienta que aunque bastante moderna es muy muy poderosa en el sentido anglo sajon de la palabra,   se trata que de la herramienta phoneinfoga que aunque sinceramente no habia tenido el tiempo de probarla pero cuando decidi hacerlo me quede un poco impresionado ,  se trata de una herramienta de OSINT que busca en toda la red si tu numero telefonoico o el numero telefonico de tu victima se encuentra en la red y como se le relaciona con otras entidades de la red por ejemplo si ese numero aparece asociado alguna red social como en instragram, etc.

en la imagen siguiente vemos una captura de la herramienta dentro de su pagina principal de repositorio en github.

vemos que tenemos muchas opciones ademas de opciones con la interfaz grafica que se ve en la demo o en la GUI tambien podremos utilizar esta herramienta con la linea de comandos,  cada quien elegira segun su preferencia y su administracion de recursos computacionales.
lo que hace es solamente mediante crawlers busca por toda la red el codigo incluido a que pais pertenece el numero telefonico asi como si se esta relacionado o que es lo que nos arroja el resultado de los diversos buscadores qe existen para ver sus relaciones en la red.

si quereis usar la linea de comandos para crear tu script personalizado en base a esto mismo o buscas tener un poco mas de informacion tecnica entonces puedes usar la linea de comandos tambien como se ve en la siguiente imagen que tambien es capaz de buscar y encontrar en caso de existir todo tipo de detalles dentro de la red de ese numero telefonico suministrado.


vemos que la herramienta esta escrita en python 3 y que igualmente los mismos argumetnos que le pasabamos con la GUI podremos pasarselos con la linea de comandos,  en la imagen vemos que nos saco muchos detalles hasta la herramienta sugiere que el numero telefonico podria ser un VOIP o estar ejecutando algun servicio sobre voz de IP.

Ahora vemos la herramienta mas grande de OSINT o la mejor conocida dentro del mercado de la seguridad cibernetica,  maltego es capaz de buscar documentos, personas, correos electronicos, hashes criptograficos,  claves publicas , claves privadas,  imagenes, urls, redes sociales,  numeros telefonicos, numeros telefonicos de cabinas publicas,  locaclizaciones gps,  aplicaciones moviles, firmas digitales,  marcas y un sinfin de eteceteras.

funciona en base a nodos,  una vez que introducimos nuestra busqueda o por patrones de busqueda la herramienta busca en toda la red hasta en hashes criptograficos si es que especificamos esto ultimo para la busqueda,  es capaz de hacer cientos de busquedas o incluso miles hasta encontrar con el objetivo o con algunos detalles,  cabe destacar que esta herramienta es utilizada tambien para sus investigaciones por las grandes agencias del mundo como la CIA, la interpool, el fbi entre otras para realizar sus investigaciones de fuentes publicas o para dar con informacion certera de organizaciones terroristas.

Las cosas o los detalles que se pueden hacer con maltego es indescriptible e inanarrable, mejor cada quien probadlo por su cuenta,  analizaremos la imagen siguiente para despediros y para ver que es lo que nos ofrece esta herramienta o la gran amalgama de detalles que es capaz de encontrar en toda la red.


vemos que tenemos DNS busquedas por resoluciones de dominio para ver que otros dominios estan enlazados con el dominio prinicpal que sera nuestro objetivo o nuestro target de investigacion,  ademas podemos agregar bloques de direcciones IPV4 o incluso IPV6,   podremos buscar URL como les mencionaba en un inicio.
las transformaciones se van enlazando continuamente para precisar mas la busqueda y sacar la maxima informacion posible de acuerdo con los patrones que hayamos configurado previamente dentro de los recuadros de busqueda.

Un gran abrazo y recuerda:
Hack the planet!

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más