RevistaHackingPublico-ED2

download RevistaHackingPublico-ED2

of 32

Transcript of RevistaHackingPublico-ED2

  • 8/18/2019 RevistaHackingPublico-ED2

    1/32

     AnubisRecolección de informacion

     pag. 20 

    MaltegoRecolección de informacion

     pag. 25 

    NmapFootprinting Activo pag. 24

      EdiciO

    OCTUBRE 2015

     

     /HackingPubl

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    2/32

    1

    www.HackingPublico.netwww.HackingPublico.net

    IN I E

    Ÿ  Indice 1Ÿ  Hacking Publico 2Ÿ  Quienes Somos? 3Ÿ  Footprinting 4Ÿ  RulerHost 5Ÿ  OpenSSL 6Ÿ  The Harvester 8Ÿ  Honeypot 9Ÿ  Ataques DoS 11Ÿ  Recon-NG 13Ÿ  Metadatos 16Ÿ  Kolibri 17Ÿ  Google Shodan 18Ÿ  Anubis 20Ÿ  FPING 22Ÿ  NSLookup 23Ÿ  Nmap 24Ÿ  Maltego 25Ÿ

     Registros DNS 27Ÿ  Ufonet 28Ÿ  NETSIS Tube 30

     /HackingPublico

     /HackingPublico /HackingPublico  /groups/HackPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    3/32

    Hola y Bienvenidos al nuevo Contenido Digital de Hacking Público, esta iniciativa es del GrupoAdministrativo de Hacking Público & Sistemas Informáticos y NETSIS Tube.

    Contenido Explicito de Hacking - Seguridad Informática - Sistemas Informáticos. Los aportes yArtículos publicados en esta Revista son autoría de Diferentes Especialistas y amantes de laSeguridad Informática.

    Pueden encontrar mas contenido en la Web Ocial del Grupo www.HackingPublico.net o enviasus inquietudes a [email protected]

    La descarga de este contenido es Gratuito y Libre, por lo que ningún sitio o portal puede Generaalgun costo por esta Revista-Digital.No esta permitido la Reproducción Física parcial o completa para su posterior venta sin previa

    autorización por escrito del SuperAdmin-Founder Andrés Mauricio Clavijo.

    Bienvenidos Welcome

    Creacion de Hacking Público y NETSIS Tube

     /HackingPublico  /groups/HackPublico2

    Que es Hacking Publico?

    Hacking Público nace como una idea de reunir toda uncomunidad de aprendices y especialistas en Seguridainformática de habla hispana, para ello se crea un grupCerrado de Facebook donde solo se permite el aporte d

    contenidos referentes a temas informáticos y dseguridad. Este grupo fue fundado el 18 de enero de 20por su creador y Fundador Moritz Clav mas conocido comNETSIS en los canales de YOUTUBE y grupos dSeguridad.Apartir de ese momento el crecimiento del grupo fuexuberante y descontrolado con el aporte de muchointegrantes de gran Valor y hoy Administradores dGrupo.

    Hoy el Grupo cuenta con mas de 30.000 integrantes y seguidores de nuestra losofía de compart

    conocimiento en Seguridad y Hacking. También contamos con nuestro Fanpage y Blog Ocial de lcomunidad donde se escogen periódicamente diferentes Autores de contenido para participar en lpublicación de contenido.Estos nos ha hecho una comunidad Seria y con un rumbo claro de a donde dirigirnos si no es a la enseñanzaaprendizaje del amplio espectro INFORMÁTICO.No somos criminales ni sedientos por el Cracking pero como todos conocemos en este medio existe una franjmuy delgada entre estos dos mundos el Etical Hacking y el Black Hacking, intentamos conocer y mejoranuestras habilidades en seguridad y penetración.

  • 8/18/2019 RevistaHackingPublico-ED2

    4/32Creacion de Hacking Público y NETSIS Tube

     /HackingPublico  /groups/HackPublico

    Esta Revista Fue Creada y Dirigida por NETSIS Tube con apoyo y participación de un grupo deAutores de Contenido y Admins del Grupo Hacking Publico.

    Estos integrantes que Apoyaran y participan son:

    Dudas o Inquietudes al mail: [email protected]

    3

    www.HackingPublico.netwww.HackingPublico.net

    Quienes somos?

    Founder-HP&SIAndres Mauricio Clavijo

    Director Revista Hacking Publico“ ”NETSIS Tube

    EditorEmilio del Campo

    Ing. Seguridad TI

    “ ”Virsec S.A.S.

    Editor

    Alan GuerreroIng. Programador

    “ ”RulerHost

    Editor

    Ricardo Rosero

    Ing. Seguridad TI

    “ ”Napster.

    AutorOscar D. Lopez

    Ing. TI

    “ ”ODL

    Autor

    Victor Juarez

    Consultor TI“ ”Cyberzork Autor

    Ivan Ocampo

    Ing. Seguridad TI“ ”d4rk140r Autor

    Jose Dugarte“ ”Dugui

    Autor

    Jose Luis Gonzalez“ ”TasMzN

    Autor

    Tedone Agust“ ”Aruzat

    Autor

    Asbel Contreras“ ”Kawai

  • 8/18/2019 RevistaHackingPublico-ED2

    5/32

     /HackingPublico

    FOOTPRINTING

    Gente del grupo Hacking Publico & Sistemas Informáticos y lectores del blog y la revista, soy Aruzat o mejodicho Tedone Agustin y les vengo a traer en esta nueva edición un interesante panorama de lo que efootprinting, cuáles son sus partes y como se divide, algunas herramientas para cada caso y algo de contenid

    respecto al tema.

    ¿Cómo se compone un Footprinting?

    Internet Footprinting

    E-mail Footprinting

    Web Footprinting

    Whois Footprinting

    DNS Footprinting

    Un footprinting se compone de 2 partes principales, el footprinting Activo y elfootprinting Pasivo, pero... ¿qué signica esto?

    Se utiliza para recaudar información del objetivo a través de internet o buscadores como por ejemplo,Google, Bing, etc..Se puede recaudar datos valiosos como laubicación del servidor, emails, nombre del host,números de teléfono y demás cosas.Este tipo de Footprinting es de tipo pasivo.

    Se utiliza para realizar preguntas a la base de datosdel objetivo, y que este nos dé a la vez diferentesdatos, como puede ser su IP, nombres, correoselectrónicos y diferentes tipos de datos importantes.Este tipo de Footprinting es del tipo pasivo.

    Se utiliza para obtener información sobre el registrode nombres del dominio, tipo de servidor, direcciónIP, número de contacto, ubicación, etc.Este tipo de Footprinting es del tipo activo.

    Se utiliza para espiar los correos electrónicos, parecaudar datos importantes como la ubicación dobjetivo o del receptor del mail, cuando se leyó correo, el tiempo en el que se leyó, y si entro a algúsitio mediante el enlace recibido en el correo.Este tipo de Footprinting es del tipo activo.

     Aunque suene muy parecido al “InterneFootprinting” no es lo mismo, este se utiliza parrecolectar información haciendo una copia del sitiweb objetivo, para analizar el archivo HTML, suimágenes, videos e información.

    4

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    6/32Creacion de Hacking Público y NETSIS Tube

     /HackingPublico  /c/NETSISTUBE

      aga con tu ay  al

    Si Quieres que tu empresa o negocio sea Visto yConocido por miles de entusiastas y profesionalesde medios informaticos y Seguridad Informatica.

    PAUTA y PROMOCIONA en nuestra Revista de

    Distribucion Digital en LatinoAmerica y HablaHispana.

    Tambien puedes aportar Donaciones para ayudarnos a crecer y continuar creando

    contenidos Gratuitos a nuestra cuenta [email protected]

    Solicita mas Información a nuestro e-mail [email protected]

    5 /groups/HackPublic

  • 8/18/2019 RevistaHackingPublico-ED2

    7/32

    Que estara pasando con OpenSSL?

    Seguridad En cuanto a la seguridad que inicialmentepropusieron los creadores del proyecto; quehabrá pasado con ella? Parece ser que a losdesarrolladores se les pasó por alto evaluar laseguridad del producto antes de enviarlo aproducción. Esto es algo que suele sucedermucho en los proyectos de Código Abierto uOpen Source, en la cual suelen montar enproducción sistemas que para sus creadores esbueno, pero resulta que traen innidad de“huecos” que terminan ocas ionandoproblemas a la seguridad de las empresas queimplementan este tipo de soluciones, sólo por

    ahorrarse unos.

    El corazón sangrante – Heartbleed…

    Esta vulnerabilidad crítica deOpenSSL fue descubierta enAbril de 2014 y prácticamentesalió a la luz, en un bug quevenía incluido en una nuevafunción o actualización para

    OpenSSL. El tema es que la falla permiterefrescar una sesión segura sin necesidad deefectuar una renegociación. Entre cliente yservidor se envían mensajes en forma deestructuras muy básicas para asegurarse que elcliente va a seguir enviando peticiones o elservidor sigue ahí para seguir respondiéndolas.Dicho fallo permite leer partes de la memoria delproceso, hasta 64k, tanto en el cliente como en elservidor, dependiendo del punto de vista delatacante.E l p r o b l e m a r e s i d e e n l a f u n c i ó n'dtls1_process_heartbeat' de 'ssl/di_both.c' al novalidar correctamente la longitud de laestructura 'ssl3_record_st'. Dicha longitud puedeser manipulada a un valor de 65535 bytes y laparte de datos mucho menor o simplemente 0.

    Cuando se reserva memoria para construir lrespuesta, se hace teniendo en cuenta ll o n g i t u d i n d i c a d a p o r l a p e t i c i ó nPosteriormente cuando los datos (qu

    recordemos pueden estar a 0) sean copiados la respuesta, mediante la función 'memcpy', lque se van a copiar son datos de la memoricercana a dicha estructura pero no relacionadocon la misma.Solo pueden ser leídos 64k como máximo, per

     tal y como advierten en la web dedicada al fal(http://heartbleed.com/) es posible renegociala conexión una y otra vez y volver a obteneotros 64k reiterativamente aunque de maner

    no controlada, es decir, no sabemos que partd e l a m e m o r i a " t o c a r á " . S e g ú n l odescubridores esto les permitió efectuandpruebas de concepto extraer las claves privadadel servidor y diversa información sensible.

    Nace FREAK (Marzo de 2015)…

    FREAK es una vulnerabilidad descubierta poun colectivo de investigadores bajo el nombre dSmackTLS. El fallo permite a un atacantinterceptar las comunicaciones entre cliente servidor renegociar la conexión segura y haceque ambos usen uno de los cifrados de lcategoría EXPORT, capturar dicho tráco descifrarlo con una capacidad computacional aalcance de cualquiera.

    6

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    8/32

    ¿Qué hacemos? Todo el que use una versión de OpenSSLanterior a las siguientes versiones esvirtualmente vulnerable: 0.9.8zd, 1.0.0p, 1.0.1k.

    Desde la línea de comandos:

    openssl s_client –connect servidor:puerto –cipher EXPORT

    Un servidor vulnerable devolverá la salida deltipo (resumida):

    New, TLSv1/SSLv3, Cipher is EXP-RC4-MD5...Cipher : EXP-RC4-MD5

    Ese "EXP" es, por supuesto, una suite decifrado que pertenece a EXPORT y es de un

    servidor vulnerable.

    Logjam, el “cerrajero” en el reino delas cerraduras cobardes

    (Mayo de 2015)…

    En toda comunicación segura existe unmomento crítico al principio de la conexión.Ambas partes han de ponerse de acuerdo en laclave que van a utilizar para el uso de cifradosimétrico. El problema no era sencillo, más

     teniendo en cuenta que el medio por el queiban a viajar los mensajes para coordinar laelección de dicha clave era y es hostil: Internet.A mediados de los años setenta, aparte del

    éxito de las patillas de hacha y los pantalonesde campana, unos cientícos propusieron unmétodo de intercambio de claves, aunquesería más apropiado decir "método de acuerdode clave compartida", para solucionar elproblema de intercambio inicial de mensajesentre dos partes a través de un canal inseguro.El método se conoce popularmente comoDife-Hellman.

    La base de este protocolo se basa en ldicultad de cálculo del logaritmo discreto de lforma g^a mod p, es decir, averiguar 'a'. Sanálogo sería el problema de factorización dnúmeros primos que forma la base dealgoritmo de clave pública RSA.

    Alfa hará esto: S = B^a mod p

    Bravo por su parte: S = A^b mod p

    Ese número 'S' será la clave "elegida" poambos. Observemos que en ningún momento 'Sha sido enviado por el canal, se trata de underivación que ambas partes pueden hallar dmanera común aplicando sus respectivosecretos sobre resultados "imposibles" ddescifrar…hasta hoy…

    C V E - 2 0 1 5 - 1 7 9 3 . N a c e u n a n u e v“¿esperanza?” (Julio de 2015)…

    Decido colocar la palabra esperanza entrcomillas como sarcasmo al título de la películSTAR WARS, porque en realidad la palabra quiría mejor en el título sería AMENAZA.

    El proyecto OpenSSL publicó el pasado 9 d

    julio una nueva vulnerabilidad de falsicacióde cadenas de certicados alternativosiden t icada co n CVE -2015-1793 . Lavulnerabilidad está relacionada con el procesde vericación de certicados.

    Un error en la implementación puede permitir un atacante evitar la comprobación ddeterminados controles (como la bandera dCA) en certicados no conables. Esto puedpermitir a un certicado de usuario válidactuar como certicado de CA y emiticerticados, que aunque no sean válidos, seráaceptados como conables por el sitio afectado

    Este problema afecta a cualquier aplicacióque verique certicados incluyendo clienteSSL, TLS y DTLS y servidores SSL, TLS y DTLque usen autenticación de clientes. Afecta a laversiones 1.0.2c, 1.0.2b, 1.0.1n y 1.0.1o dOpenSSL.7   www.HackingPublico.net

    www.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    9/32

    The Harvester es una excelente herramientapara recolección de información pública. Este

     tipo de información de alguna manera no escondencial o un delito conseguirla odivulgarla ya que de manera voluntaria se hapublicado o registrado en diferentes sitios que

     tienen los derechos sobre esta información,por este motivo deja de ser privada.El que esta información sea pública no quieredecir que sea sencillo recolectarla, paraconseguirla existen innidad de métodos nomuy conocidos por personas comunes ycorrientes.Esta valiosa herramienta es conocida por susencillez y fácil uso para cualquier usuario y en

    esta ocasión veremos un sencillo método paraconseguir información privilegiada que encierto momento nos puede ser muy útil parahacer un contacto con una directiva o undepartamento de una empresa o compañía.Usaremos The Harvester como recolector deinformación de un dominio para descubrir suse-mails asociados con un sencillo proceso.Esta herramienta la encontramos preinstaladaen algunas distribuciones Linux como KALI y

     también es fácil de instalar desde losrepositorios de las distribuciones basadas enD e b i a n o d e s d e G i t H U B :https://github.com/laramies/theHarvester

    1. Para iniciar con esta recolección bastacon abrir una Terminal y escribir theharvester.

    2. Después nos mostrara el listado de ayudacomo el comando –d para seleccionar el dominioo nombre de compañía que deseamosrecolectar y el comando –b para seleccionar labase de datos a usar de las empresas comogoogle – tiwtter – google proles – google plus –people123 – linkedin o All (Todas las Bases)como muestra la siguiente imagen

    3. Con el comando –l limitamos el número deresultaos por buscador o base de datos.

    4. Entramos este comando cambiando nuestrdominio y esperamos resultados.

    theharvester -d dominio -b all

    5. Ahora solo basta esperar los resultados commuestra la imagen

    Obtendrán esta y más información acerca desu consulta con esta valiosa herramientaespero la prueben y hagan sus propios rastreos

    de información y recuerden usar estainformación para el Bien.

    8

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    10/32

     /HackingPublico  /groups/HackPublico

    IP

    En esta ocasión trataremos el tema de Honey port. Supongo que en primer lugar nos salta la cabezla pregunta, pero ¿Qué es un HoneyPot? Su respuesta es muy sencilla es va la denición ddiccionario” Se denomina Honeypot al conjunto de PC's cuya intención es atraer atacantessimulando ser un sistema vulnerable o débil a los ataques “ . Si el lector desea tener obtenemás información acerca del tema puede entra a la página fuente de Wikipediahttps://es.wikipedia.org/wiki/Honeypot.Otra de las interrogantes podría ser ¿Y para qué me sirve? Bueno es un medio por el cual se puederecoger información valiosa, sobre las técnicas de hackeo. No obstante sí el consultor sabe extraer linformación correcta, lo que obtenemos es datos de primera mano de cuál es el comportamiento ainiciar un hackeo, durante y claro al momento que el intruso tenga el control del equipo. Existen diferentes tipos de Honeypots, claro de acuerdo al rama de la informática que se desobtener información es este tipo, un ejemplo es “Artemisa” aparte de ser una diosa Griega de lnoche. - Gracias Asbel por el dato, es un Honeypot digirdo a la VoIP sobre todo en el protocolo SIP.

    Sin más preámbulos El proyecto Artemisa fue desarrollado en Python, Está diseñado parconectarse a un dominio VoIP como BackEnd.

    Trabaja como un agente convencional en un dominio SIP/VOIP, para esto el servidor de registrdeberá de estar congurado con el n de permitir a Artemisa sea registrado sobre un conjunto dextensiones digamos por ejemplo “4400 a la 4405”, Al arrancar el servicio el agente comenzará lcaptura de toda la actividad cercana al honeypot llamada o mensaje, para su posterior análisis por eadministrador, así mismo se puede congurar desde el sistema fuente que envié mensajes directoal administrador, una potente herramienta es el manejo de scrips que permiten al administradopara dar Artemisa el poder suciente para ajustar las políticas de dominio, en tiempo real tal y com

    muestra la gura 1.1 modelo HoneyPot Artemisa Descargahttp://artemisa.sourceforge.net/

    9

    www.HackingPublico.netwww.HackingPublico.net

    ANUNCIE AQUI

    57 316 3455244

    revista hackingpublico net

  • 8/18/2019 RevistaHackingPublico-ED2

    11/32

    http://hackingpublico.net/2-retos-de-hacking-publico-nivel-basico

     iviertete y Aprende Realizando

    estos 2 Sencillos Retos de Hacking

    www.HackingPublico.netwww.HackingPublico.net

    10

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    12/32

    ATAQUES DE DoS

    “DENEGACIÓN DE SERVICIO”

    Un ataque de denegación de servicios, tambiénllamado ataque DoS (Denial of Service) o DDoS(Distributed Denial of Service), es un ataque a unsistema de información cuyo objetivo principal esvolver inaccesible el servicio a los usuarioslegítimos. Normalmente provoca la pérdida deconectividad por el alto consumo del ancho debanda de la red de la víctima o sobrecarga de losrecursos físicos y lógicos del sistema destino.

    Diagrama de un ataque DDoS usando el software Stacheldraht 

    ¿CÓMO SE GENERAN?

    Los ataques DoS se generan mediante la saturaciónde los puertos con ujo de información, haciendoque el servidor se sobrecargue y no pueda seguirprestando servicios; por eso se le denomina"denegación", pues hace que el servidor no déabasto a la cantidad de solicitudes.

    Una ampliación del ataque DoS es el llamadoDDoS, el cual se lleva a cabo generando un granujo de información desde varios puntos deconexión. La forma más común de realizar un DDoSes a través de una botnet, siendo esta técnica elciberataque más usual y ecaz por su sencilleztecnológica

    MÉTODOS DE ATAQUE

    El ataque se puede dar de muchas formas. Per

     todas tienen algo en común: utilizan la familia dprotocolos TCP/IP para conseguir su propósito y ealgunas ocasiones el protocolo UDP.

    En resumen un ataque DoS realiza las siguienteactividades:

    · Consumo de recursos computacionales, talecomo ancho de banda, espacio de disco, o tiempo dprocesador.· Alteración de información de conguración.· Alteración de información de estado, talecomo interrupción de sesiones TCP (TCP reset).· Interrupción de componentes físicos de red.· Obstrucción de medios de comunicacióentre usuarios de un servicio y la víctima, de manerque ya no puedan comunicarse adecuadamente.

    Inundación SYN (SYN Flood)

    Cuando una máquina se comunica mediantTCP/IP con otra, envía una serie de datos junto a lpetición real. Estos datos forman la cabecera de lsolicitud. Dentro de la cabecera se encuentran unaseñalizaciones llamadas Flags (banderas). Estabanderas permiten iniciar una conexión, cerrarlaindicar que una solicitud es urgente, reiniciar unconexión, etc. Las banderas se incluyen tanto en lsolicitud (cliente), como en la respuesta (servidor).Para aclararlo, veamos cómo es un intercambiestándar TCP/IP:

    Establecer Conexión: El cliente envía una Flag SYN

    si el servidor acepta la conexión, éste deberíresponderle con un SYN/ACK; luego el clientdebería responder con una Flag ACK.licitado la conexión, nunca llega la respuesta.

    11

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico  /groups/HackPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    13/32

    Inundación ICMP (ICMP Flood)

    Es una técnica DoS que pretende agotar el ancho debanda de la víctima. Consiste en enviar de formacontinuada un número elevado de paquetes ICMPEcho request(ping) de tamaño considerable a lavíctima, de forma que esta ha de responder conpaquetes ICMP Echo reply (pong) lo que supone

    una sobrecarga tanto en la red como en el sistemade la víctima.

    SMURF

    Existe una variante a ICMP Flood denominadoAtaque Smurf que amplica considerablemente losefectos de un ataque ICMP. Existen tres partes enun Ataque Smurf: El atacante, el intermediario y lavíctima (comprobaremos que el intermediario

     también puede ser víctima). En el ataque Smurf, elatacante dirige paquetes ICMP tipo "echo request"(ping) a una dirección IP de broadcast, usandocomo dirección IP origen, la dirección de la víctima(Spoong). Se espera que los equipos conectadosrespondan a la petición, usando Echo reply, a lamáquina origen (víctima).

    Inundación UDP (UDP Flood)

    Este ataque consiste en generar grandescantidades de paquetes UDP contra la víctimaelegida. Debido a la naturaleza sin conexión del

    protocolo UDP, este tipo de ataques suele veniracompañado de IP spoong.

    ¿QUÉ OTROS TIPOS DE ATAQUE EXSTEN?

    Todos conocemos los ataques anteriores, pero también existen otros ataques catalogados cómodenegación de servicios:

    TDoS (Tsunami DoS):  Este tipo de ataques

    funciona tal y como lo indica su nombre, inicia conuna serie de peticiones leves con el n de detectarfallas en los sistemas de información hasta enviar lacantidad necesaria de peticiones de tal manera quelos sistemas de información queden inaccesibles.

    RDoS (Remote DoS):  Los ataques RDoS casiempre se producen por una vulnerabilidad en earchivo httpd de los servidores Apache y su principafunción es “tumbar” las aplicaciones web alojadaen estos servidores. Se pueden evitar actualizandconstantemente nuestros servidores a la versiómás resiente de Apache.

    VoIP DoS:  Los ataques de VoIP aprovechan lopuertos de comunicación que utiliza VoIP parsaturar cualquier servidor, sin importar si el servidodestino es únicamente para este servicioNormalmente los servicios VoIP utilizan los puertoUDP 4569 y TCP 2000.

    LDoS (Local DoS):  Los ataques locales ddenegación de servicio, se producen cuando esistema local o el administrador (usuario), activasin querer el script o la aplicación que trae embebidel ataque. Por lo general este tipo de ataque sproduce a través de las siguientes opcionesBombas Fork (habilitadas para cualquier sistem

    operativo), Bombas Zip (Un archivo comprimidque contiene cerca de 5 pentabytes de informacióny los scripts ara crear millones de archivos de formrecursiva hasta llenar el disco duro y dejarlo spoder escribir nada en ellos.

    12

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    14/32

     /HackingPublico  /groups/HackPublico

     

    Este framework escrito en Python, es una excelenteherramienta muy útil en la fase de Reconocimiento.Cuenta con módulos independientes, de estam aner a se p ued en logr a r p er m anentescontribuciones. Si eres desarrollador en Python,

    sería bueno dieras una mano, al menos inténtalo.

    Para quienes desean conocer un poco sobrealgunas de las funcionalidades de la herramienta,está incluida en Kali v2,

    [recon-ng][default]> help# Con help obtenemos los comandos para lasinstrucciones habilitadas en la herramienta

    [recon-ng][default]> show modules# Se obtienen los modulos Discovery, Exploitation,Import, Recon, Reporting disponibles

    Se pueden crear perfiles que nos permitirán trabajar en

    múltiples análisis sin mezclar la informaciónrecolectada en cada una de ellas, y que además quedaalmacenada para consultas o dar continuidad a losdiferentes trabajos que se estén adelantando.

    Con el fin de validar la funcionalidad de la herramienta,se utilizara el dominio del Recinto Universitario deMayagüez - Universidad de Puerto Rico, dominio:uprm.edu

    Procedemos a crear el perfil del objeto de estudio,que llamaremos unimayagues, asi:

    [recon-ng][default]> workspaces add unimayagues

    Una vez se ha creado el perfil, agregamos el dominioobjetivo así:

    [recon-ng][unimayagues]> add domains uprm.edu

    Para visualizar los dominios incluidos en el peringresamos:

    [recon-ng][unimayagues]> show domains

    Ahora utilizamos los diferentes módulos con los qucuenta la aplicación,(show modules), e iniciamocon el modulo de netcraft

    [recon-ng][unimayagues]> load netcraft[recon-ng][unimayagues][netcraft]> run

    Como resultado obtenemos 7 hosts adicionales. Par

    visualizar la información de los diferentes hosts quse irán encontrando en la medida que se utilicediferentes módulos, se ingresa el comando así:

    [recon-ng][unimayagues]> show hosts

    Inclusive existe el módulo de fuerza bruta que nopermite probar diferentes opciones predenidapara validar la existencia de otros hosts, para buscaopciones existentes ingresamos el siguientcomando:

    13

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    15/32

    [recon-ng][unimayagues]> search brute

    Y como resultado obtenemos :

      recon/domains-hosts/google_site_api  recon/domains-hosts/google_site_web

    Probamos con google_site_web, así :

    [recon-ng][unimayagues]> load google_site_web[recon-ng][unimayagues][google_site_web]> run

    Existe un módulo utiliza a www.vpnhunter.com, ynos permite encontrar sitios con SSL VPN,accesos remotos, portales de correos electrónicoso con solicitud de credenciales básicas,

    relacionados al dominio objetivo de análisis, así :[recon-ng][unimayagues]> load vpnhunter [recon-ng][unimayagues][vpnhunter]> run

    Ahora procedemos a resolver los host yaencontrados, vericamos con que opcionescontamos así:

    [recon-ng][unimayagues]> search resolve

    recon/hosts-hosts/resolverecon/hosts-hosts/reverse_resolverecon/netblocks-hosts/reverse_resolve

    Si se desea conocer el detalle y funcionalidad dcada una de estos módulos, basta con cargar

    modulo e ingresar el comando show info, así:

    [recon-ng][unimayagues]> load resolve[recon-ng][unimayagues][resolve]> show info

    Procedemos a resolver los host ya encontrados, así

    [recon-ng][unimayagues]> load resolve[recon-ng][unimayagues][resolve]> run

    Ahora, usamos el modulo del reverse_resolve, así:

    [recon-ng][unimayagues]> load resolve[recon-ng][unimayagues][resolve]> show info

    Pasamos a los contactos, y para esto buscamosmodulos de este tipo asi :

    14

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    16/32

     /HackingPublico  /groups/HackPublico

    [recon-ng][unimayagues]> search contacts

    Ente ellos utilizaremos el modulo recon/domains-contacts/pgp_search asi:

    [recon-ng][unimayagues]> load pgp_search[recon-ng][unimayagues][pgp_seacrh]> run

    Si desean consultar los resultados relacionados a las diferentes búsquedas de contactos, ingresan esiguiente comando:

    [recon-ng][unimayagues]> search contacts

    Considero que la herramienta ofrece bondades importantes al permitir condensar los resultados ddiferentes criterios de búsqueda, y de que ofrece modulos variados con diferentes enfoques, pero que unidodan como resultado una importante base de información.

    Descarga : https://bitbucket.org/LaNMaSteR53/recon-ngGuía de usuario : https://bitbucket.org/LaNMaSteR53/recon-ng/wiki/Usage%20Guide

    QUE ES BITCOIN?

    Es una criptodivisa con criptografía asimétrica creada en el año 2009 por Satoshi Nakamoto parapagos electrónicos, estos pagos se realizan completamente sin intermediarios y gobiernos lpágina web de este proyecto está basado en las redes p2p y cada vez está evolucionando cada vemás es http://www.bitcoin.org/ y se funciona completamente en sistemas operativosgnu/Linux,MAC,Windows.Para empezar a usarlo tenemos que entrar a la página y descargar una cartera para nuestro sistemoperativo en mi caso será para Windows. Esta cartera es el cliente una vez descargada la cartera s

     tiene que instalar después abrirla y hay que esperar que la cartera se sincronice con toda la red dbitcoin.La sincronización quiere decir que hay que esperar que el programa obtenga toda la información d

     todos los bloques que actualmente están en la red esto demora unas cuantas horas pero una vez questo naliza ya se puede empezar a utilizar la cartera.Para recibir pagos solo tenemos que dar clic en recibe monedas y por defecto nos saldrá unaetiqueta con una dirección la dirección es el número de cuenta que tenemos que dar para que no

    15

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    17/32

    COMO OBTENER INFORMACION DE ELLOS

    Como denición los metadatos son datos deotros datos, los cuales son útiles para saber dedónde viene un documento o una imagen,

    quien lo realizo, cuando e incluso queprograma se uso para editarlo.Para extraer los metadatos de cualquiera deestos archivos solo basta con entrar la páginahttps://metashieldanalyzer.elevenpaths.com/  la cual soporta una innidad de formatos dearchivos; el análisis de los documentos es muyfácil, cargamos el archivo, aceptamos los

     términos y lo analizamos, al terminar elproceso la herramienta “puede” arrojar datos

    muy interesantes como los encontrados eneste documento:

    Figura 1

    Figura 2

    En la gura 1 se obtuvieron datos muy

    importantes, el primero es que se realizo enMicrosoft Ofce y no lo realizo en línea y losegundo más notorio es que lo uso Windows 7para su redacción.

    Esta información para que puede servir, en caso del Microsoft Ofce se puede enviar udocumento en Excel con alguna macro que nodé el control la maquina como lo explican aqu(http://www.elladodelmal.com/2011/11/hackin-remote-apps-jailbreaking-con.html), ya queste tipo de ataque es muy difícil de detectar bloquear, ya quelas macros son algo nativo dExcel ningún antivirus lo detecta como viru

     también es posible bloquear la ejecución dmacros pero se estaría perdiendo mucho dpotencial de esta que ofrece esta herramient

     teniendo en cuenta que la maquina con dich

    macro esta dentro de la red, da acceso a todolos equipos que estén conectados a la misma.

    En la gura 2 se extrajo del documento donombres, el primero puede servir para haceingeniería social a esa persona que modico earchivo y a su vez trabaja dentro de la empresa

     tiene algo que ver y por lo consiguiente tieninformación de cómo funciona internamente si es el muy hábil el ingeniero social obtene

    control de su máquina.El segundo tiene la estructura de un usuarique hace parte del dominio, lo que nos da uusuario para probar distintas contraseñas slogramos encontrar un punto de acceso incluso se puede deducir un apellido de allí y tavez obtener más información del señoPimiento.

    16

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    18/32

    UNO DE LOS SISTEMAS OPERATIVOS MAS PEQUeÑOS DEL MUNDO

    Es uno de los sistemas operativos más pequeñosdel mundo para 32 bits en la actualidad y ocupasolo 1.40 Mb el archivo .IMG para diskette y cd.Mientras tanto el archivo .ISO para usb o dvd ocupa49.7 Mb.Este sistema operativo fue escrito completamenteen lenguaje ensamblador lo cual signica que no esWindows, Linux, mac os o Unix. Algo que nocualquier equipo pueda o tenga la voluntad parahacer por el tiempo y la cantidad de códigos. Es unamuy buena opción para computadores de pocosrecursos o muy antiguos.Este sistema operativo muchos dicen que es underivado de MenuetOS, pero lo cierto es que no esun proyecto independiente porque algunos

    miembros de MenuetOS que optaron por salir yempezar este nuevo proyecto.Solo necesita el mínimo espacio y 8 Mb de memoriaram, casi las mismas características de Windows1.0 solo que mucho más avanzado que este y conuna gran interfaz gráca que soporta astaresoluciones de máximo 1280 x 1024 pixeles,además cuenta con un gran números de programaspara todas las necesidades, como por ejemplo lomás básicos:Ø EOLITE:explorador y administrador de

    archivosØ SHELL:ventana de comandosØ TYNIPAD:blod de notasØ ANIMAGE:para dibujar Ø CALC:calculadoraØ WEBVIEW:navegador webØ Pixie mp3 player:reproductor mp3Ø Sudoku:juegoØ Checkers:juego de damasEntre muchos más, la única desventaja es que elnúmero de programas no se puede ampliar porque

    no hay unos repositorios para el pero que más conlos que trae por defecto que son muchos. Voy aexplicar cómo se puede ejecutar en computadoresviejos hay 3 formas:1. DISKETTE: quemar la imagen de 1.44 Mben el diskette e iniciar por ella, esta opción no esaceptable porque los diskettes en la actualidadestán descontinuados y es muy difícil conseguirlos

    2. CD: quemar la imagen de diskette o la imageiso en el cd. Esta opción es muy aceptable voy explicar cómo quemar la imagen iso:1) Conseguir un quemador yo utilizare imgburn

    2) Dar clic en write image le to disc3) Buscar donde está la imagen y seleccionarla4) En destination seleccionar la unidad de cd5) Darle clic a write6) Una vez nalizado reiniciar el equipo7) Congurar el setup para que inicie por cd8) Guardar los cambios9) Esperar que cargue todo10) Disfrutar 3. USB: Esta forma no es muy recomendadporque la mayoría de computadores muy antiguos e

    su bios no tienen la opción para usb aunque si spuede hacer introduciendo un cd con unconguración de setup que tenga para usb y despuéconectar la usb pero si vamos a gastar un cd de todamaneras para que utilizar usb. pero voy a expliccomo quemar la imagen de disquete en la usb por alguien quiere hacerlo o si quieren probarlo en un pnuevo. porque la imagen iso todo el mundo sabcómo quemarla en una usb:1) Abrir Win32DiskImager 2) Buscar la imagen .img

    3) Formatear la usb4) Clic en device seleccionar la usb quacabamos de formatear 5) Clic en write6) Reiniciar el equipo7) Congurar el setup para que inicie pnuestra usb que ahora aparecerá como usb- diskett8) Guardar los cambios9) Esperar que cargue todo10) Disfrutar Al probar el sistema operativo se darán cuenta de sgran velocidad y sus ventajas respectos a otrosistemas similares que ocupan más espacio y somás limitados este sistema se podría aplicar la frasde vuela como una mariposa pero pica como abejVuela porque necesita de los mínimos recursos pafuncionar y pica por la increíble sorpresa que nollevamos la cual no creíamos que fuera posible.

    17

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico  /groups/HackPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    19/32

    Hola amigos soy asbel contreras y esta vez voy aenseñar cómo se puede hacer footprinting con elbuscador de google que todos lo conocemos y conzhodan el cual ya es de una manera completamentediferente.

    Antes de empezar hay que tener claro los siguientessobre los dominios que como todos saben son las

     terminaciones de las páginas y esto es por el dominiodel nivel superior y este se divide en:

    1. Dominios de Nivel Superior Genéricos(GTLD): estos pueden ser utilizados en todo el mundoy sirve para identicar la actividad a la cual se dedica laorganización algunos ejemplosŸ .com es utilizado por organizaciones comercialesŸ .edu es utilizado por organizaciones educativasŸ . g o v   e s u t i l i z a d o p o r o r g a n i z a c i o n e s

    gubernamentalesŸ .mil es utilizado por organizaciones militaresŸ .net es utilizado por empresas de redes y sistemasŸ .org es utilizado por organizacionesŸ .aero es utilizado por empresas de transporte aéreoŸ .coop es utilizado por organizaciones cooperativasŸ .int es utilizado por organizaciones internacionalesŸ . t e l   e s u t i l i z a d o p o r e m p r e s a s d e

     telecomunicacionesŸ .xxx  es utilizado por empresas con contenidos para

    adultos

    Dominios de nivel superior geográcos2. (CCTLD): estos son utilizados para identicarel país o estado en el cual se encuentra la página web yvan colados si lo permite siempre después de losdominios de nivel superior genéricos algunosejemplos:Ÿ .co ColombiaŸ .jp JapónŸ .jm JamaicaŸ .aq AntártidaŸ .bf Burkina fasoŸ .cc Islas cocoŸ .cu CubaŸ .hk Hong KongŸ .mg Madagascar Ÿ .pe PerúŸ .sg Singapur Ÿ .us estados unidosŸ .ve Venezuela

    Ya teniendo claro estos conceptos se puede empezar explicar cuáles son los operadores más comunes usados en google:

    Ÿ + incluye en la búsqueda otro parámetro poejemplo: universidad+ingeniería de sistemasbuscara exactamente resultados de universidadecon ingeniería de sistemas.

    Ÿ cache:dominio  busca solamente resultados de cache que guarda google del dominio o sitio web eotras palabras podemos ver cómo eran las páginacon ese dominio o sitio en particular si antes estllego a realizar algún cambio.

    Ÿ site:dominio  busca solamente resultados con dominio o sitio web que introducimos por ejemplosite:.com.co solamente aparecerán resultados dpáginas que tengan ese dominio en particular 

    Ÿ letype:archivo busca solamente resultados con  tipo de archivo que hayamos buscado por ejemploletype:pdf buscara solamente archivos pdf

    Ÿ link:dominio  busca solamente resultados que abrirlos en algún lado hay un link que dirigirá adominio o sitio web que escribimos

    Ÿ allintitle:titulo busca solamente resultados con  t í t u l o q u e i n t r o d u c i m o s p o r e j e m p l oallintitle:webcam  buscara solamente resultadoque en el titulo tengan la palabra webcam

    Estos comandos la mayoría pueden utilizarse combinarse con otros para obtener resultados mácomplejos y mejores aunque hay algunos que no sol

    pueden utilizarse solos como por ejemplo allintitle.Un ejemplo combinando los operadores seriasite:dominio letype:pdf con esto estamos buscandexactamente en ese dominio o sitio web todos loarchivos .pdf esto puede variar si en vez de pdponemos por decir .doc serían todos los documentoen Word. hay muchos pero no quiero entrar en mádetalles para que investiguen.

    18

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    20/32

    Ahora voy a explicar un poco del buscador zhodan estefue creado por John Matherly y busca básicamentecualquier dispositivo conectado a la red esto incluyewebcams, cámaras, semáforos, sistemas scada ymucho más para poder buscar en zhodan hay quecrear una cuenta la cual sea gratuita o sea premiunhay un número limitado de resultados. Entre losparámetros de zodan se encuentran los siguientes:

    Ÿ country: Dominios de nivel superior geográcos sirve para buscar dispositivos de ese paísŸ city:”ciudad” sirve para encontrar dispositivos en la ciudad de esa ciudadŸ geo: coordenadas sirve para buscar dispositivos cerca de esas coordenadasŸ hostname: nombre sirve para buscar hosts con el nombre introducidoŸ os: ”sistema operativo” sirve para buscar dispositivos con el sistema operativo introducidoŸ port: puerto sirve para buscar dispositivos con el puerto introducidoŸ before: dia/mes/año sirve para buscar dispositivos antes de la fecha introducidaŸ after:/dia/mes/año sirve para buscar dispositivos después de la fecha introducidaCon esto ya podemos saber cómo funciona este motor de búsqueda y incluso se pueden combinar 2 o máparámetros para encontrar resultados especícos como por ejemplo:

    Country: dominio os:” sistema operativo” con esto nos buscara en ese país en especico los dispositivos con essistema operativo, otra cosa útil es agregar el + porque sirve para agregar más términos pero no relacionados colos parámetros anteriores si no de manera diferente como por ejemplo buscar webcam + user: default buscar

     todas las contraseñas que tengan ese usuario y así podemos agregar más cosas por decir que fuera una webcam no un sistema scada. Espero a ver ayudado a aumentar el conocimiento para bien todo esto lo hago con nes éticos

    Ganador Concurso HPSI

    El concurso propuesto por la Administración de lrevista y patrocinado por NETSIS Tube yRULERHOST tuvo un feliz ganador, este fue eintegrante CARLOS MARIO del grupo de FacebooHacking Publico & Sistemas Informáticos. Estconcurso constaba de encontrar una frase oculta ela portada de la primera edición de la revista, estefrase se encontraba en el código binario q estaba eel fondo de la portada. Este código fue encontradsolo por 3 integrantes que se rifaron el premio deconcurso participando con LIKES a una

    publicación del blog del grupo. Ganando el Participante Carlos Mario presentado en el Imagen, obtenienden las 4 horas del concurso 87 Likes a la publicación.Al ganador se le entrego su dominio .com y un hosting de 5Gb. El dominio solicitado por el participante fuwww.anyclav.com.Gracias a RulerHost.net por proveer el alojamiento y dominio en sus excelentes servidores web.Atentos a próximos concursos.

    19

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico  /groups/HackPublico

    http://www.anyclav.com/

  • 8/18/2019 RevistaHackingPublico-ED2

    21/32

    *[Anubis una aplicación desarrollada por Zink Security y Flu-Project]*

    Una poderosa Multi-Herramienta portable para la automatizaciódel footprinting. 

    Agrupa todas las herramientas necesarias para realizar auditorías dseguridad y búsqueda de información pública o publicada podescuido en una organización, obtener información de puntos críticoy vulnerabilidades del sitio web por posibles amenazas e intrusiones

    Con la aplicación Anubis, no solo ahorraremos tiempo durante lauditoría, sino que descubriremos nuevos elementos gracias a lpropia automatización de las herramientas que lleva Anubincorporadas.

    Versión Actual: V1.3

    Requerimientos: Windows XP, WindowsVista o Windows 7 y el Net Framework3.5

    L a r e c o p i l a c i ó n d eh e r r a m i e n t a s / t é c n i c a s s o n l a s

    siguientes:

    Ÿ Fuzzing httpŸ WhoisŸ Google HackingŸ Banner AttackŸ TracertŸ 404 AttackŸ Scan with GoogleŸ Fuzzing against DNSŸ

    Zone TransferŸ Scan IP against DNSŸ Nmap

    Con Anubis y sus herramientas incluidas podremos localizar información del hosting, servidor, formatoestructura, las IP, los parámetros del charset, la codicación y conguraciones, localización e información dcheros, dominios y subdominios del sitio web, servidor o máquinas indexadas con Google, informaciósobre equipos internos de la red, también puede realizar ataques contra el servidor DNS, analizar l

     transferencia de zona o usar Google Hacking de un modo organizado y simplicado entre otras.

    Todo ello a través de una misma interfaz gráca e

    intuitiva.Seleccionando la herramienta deseada y rellenadodatos básicos, el programa empieza a recopilardatos e información de forma automática.Los resultados de las posibles vulnerabilidadesescaneadas nos generarán un reporte naldetallado, con puntuación global o especica.

    22

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico

  • 8/18/2019 RevistaHackingPublico-ED2

    22/32

     /HackingPublico  /groups/HackPublico

    Opciones de exportación XML para su uso conotros programas así como el reporte en HTML yTXT para su posterior evaluación.

    Anubis, tiene los requisitos necesarios paraimplantar, mantener o mejorar un sistema degestión de seguridad de la información (ISO/IEC27001) en las organizaciones.

    DESCARGA Anubis V1.3:www.zinksecurity.com/descargas/AnubisV1-3.zip

    21

    www.HackingPublico.netwww.HackingPublico.net

    ANUNCIE AQUI

    57 316 3455244

    revista hackingpublico net

    http://www.zinksecurity.com/descargas/AnubisV1-3.ziphttp://fping.sourceforge.net/http://www.zinksecurity.com/descargas/AnubisV1-3.zip

  • 8/18/2019 RevistaHackingPublico-ED2

    23/32

    Hola Amigos en está ocasión hablaré del Fping.¿Qué es y paraqué sirve? Bueno comenzaremos

    con el que es: El fping es un programa de línea decomandos que utiliza el protocolo ICMP(“Protocolo de mensajes de control de Internet “)permite realizar un enumeración rápida, quéequipos host están conectados a la red, así nosfacilita el poder trabajar directamente condirecciones IP este programa es desarrollado yauspiciado por (“Thomas Dzubin”).

    Fping se encuentra disponible para la mayoría delas distribuciones Linux y es posible descargarlad e s d e l a p á g i n a d e l a u t o r(http://fping.sourceforge.net/).Y bueno para que sirve, Al momento de hacer unfootprinting es necesario saber que IP's sonaccesibles.

    Instalación en debían

    # apt-get install fpingUn ejemplo de uso es el siguiente:# sudo fping -g 192.168.1.0/24 2> /dev/null | grep

    alive

    Con el cual podemos detectar automáticamentelos equipos conectados tal y como se muestra enla gura 1.

    Figura 1: Host's con respuesta alive

    Como método de footprinting

    Otro ejemplo de uso es:

    # sudo fping -s -g 192.168.1.0/24

    Con este comando nos proporcionará un informcon un nivel de detalle mayor tal y como smuestra en la figura 2:

    Figura 2: Resumen de auditoría

    Tal vez se pregunten ¿Existirá algo similar parWindows?, Y la respuesta es sí, aunque a mparecer viene un poquito diferente el n es el mismos dejo el link para aquellos que usan Windowcomo SO (“System Operating”), sin máp r e á m b u l o s l e s d e j o e l l i n k :

    http://www.eventsentry.com/blog/tag/ping-fping tool-windows)

    imagen extraída del sitio

    22

    www.HackingPublico.netwww.HackingPublico.net

     /HackingPublico

    http://fping.sourceforge.net/http://www.eventsentry.com/blog/tag/ping-fping-tool-windowshttp://www.eventsentry.com/blog/tag/ping-fping-tool-windowshttp://fping.sourceforge.net/http://www.zinksecurity.com/descargas/AnubisV1-3.zip

  • 8/18/2019 RevistaHackingPublico-ED2

    24/32

    WWW.HACKINGPUBLICO.NET

    NSLOOKUP

    TRACEROUTE

    Durante una auditoria es importante saber que haydetrás de los llamados DNS (“Domain NameSystem”), Sistema de Nombre de Dominio, y buenopara que es importante saber, en primera detrás delDNS se esconde el cofre del tesoro la IP pública delsistema al que se le va a realizar una auditoría y quemejor tener las cosas simples.El Nslookup es utilizado por el personal encargadode las telecomunicaciones para saber si el DNS estáresolviendo correctamente, una poderosaherramienta que está disponible tanto paraentornos Windows así como Linux, sólo quedacomentar que, no es necesario instalarlo ya vienepor defecto dentro del sistema operativo.

    Modo de empleo

    Dentro del ejemplo utilizaremos un dominio que todo el tiempo es atacado, ¿Sí saben de quien se trata verdad?, ¡Claro! www.microsoft.com, 

    imagen 1: se muestra la resolución de DNS.

    Imagen 1: Búsqueda de resolución de DNS

    · Hagamos la búsqueda del santo grial

    En la siguiente gura 2 veremos que sólo tiene unservidor para la resolución de nombres.

    Bueno, ¿Y ahora qué sigue?

     Vemos que tan lejos está el host y sí es accesiblpara ello utilizaremos otra herramienta muinteresante “Traceroute”, también disponible tantpara Linux como para Windows.El traceroute es una herramienta de diagnóstico qupermite seguir la pista a los paquetes que vienedesde un host (“Punto de accedo de la red”), realizuna serie de saltos hasta llegar al extremo nal, ecada salto nos muestra una latencia, lo que viene ser una estimación de la distancia a la que están loextremos de la comunicación.

    Veamos un ejemplo, Figura 3.

    Funcionamiento

    El número de la primera columna es el número dsalto, posteriormente viene el nombre y la direccióIP del nodo por el que pasa, los tres tiemposiguientes son el tiempo de respuesta para lopaquetes enviados (un asterisco indica que no sobtuvo respuesta).

    Sí somos un poco observadores, vemos que ambaherramientas nos muestran información sumamentinteresante porque no sólo nos muestra la IP, sin

     también el nombre del equipo, en el caso dTraceroute, nos muestra por cuantos equipo tenemos que pasar hasta llegar a nuestro objetivme adelantare un poco comentando que lo próximosaber es con qué tipo de equipo nos estamoencontrando, y con esto concluyo espero que le sede utilidad, un saludo y un fuerte abrazo.

    23

    www.HackingPublico.netwww.HackingPublico.net

    http://www.microsoft.com%2C/http://www.microsoft.com%2C/http://www.microsoft.com/

  • 8/18/2019 RevistaHackingPublico-ED2

    25/32

    24

    NMAP

    Footprinting ActivoNmap es una herramienta de mapeo de redes y nos permite hacer recolección de información comfootprinting activo el cual es delito si no se cuenta con la previa autorización por escrito por parte depropietario del Host.En este breve pero sustancioso artículo les mostrare los mapeos básicos para empezar a usar la herramienta.Nmap viene preinstalado en la mayoría de distribuciones Linux para Pentesters o diseñadas para Auditoriaesto no quiere decir que no lo puedan instalar en otras distribuciones. Para ello visiten el sitio ocial de lHerramienta que la publicare al nal del artículo.

    Para ejecutar Nmap y hacer una abrimos una terminal en nuestra distribución

      Scan standart Nmap URL-IP

    En este Scan observamos que a pesar de habersido un scan básico entrego muy buenoinformación del objetivo, haciendo un scan de 1000puertos y entregando Puertos Estado y Servicio.

    Scan de Version de Servicio: Nmap –sV URL-IP

    Scan Stealth (Sigiloso)  Nmap –sS URL-IP

    Scan Detallado y Sistema Operativo

    Opcion –A detectamos el Sistema OperativoOpcion –T4 acelera el proceso a 10ms por servicioOpcion –v el informe es detallado

    Scan IntensivoNmap –p 1-65535 –T4 –A -vOpción –p selecciona rango de puertosOpción –T4 Acelera el ScanOpción –A Detecta versión del Sistema OperativoOpción –v Informe Detallado

    Listado de Opciones BásicasOpción –sU Escaneo UDPOpción –sO sondeo protocolo IPOpción –Pn Sin pingOpción –sn con pingOpción –S falsica IP origenOpción –sA Detecta FirewallOpción –D SeñueloOpción –n no hace resolución DNS (scan rapido)

    Vistas estas opciones no queda más que invitarlos probarlas de manera local para evitar problemalegales en sus países.En la próxima edición estaremos conociendo Nmade manera más profunda y aprendiendo a usascripts con nmap.

    URL: www.nmap.org

    www.HackingPublico.netwww.HackingPublico.net

    http://www.nmap.org/http://www.nmap.org/

  • 8/18/2019 RevistaHackingPublico-ED2

    26/32

    Hola estimados lectores, en este breve artículo lesvoy a explicar un poco sobre la herramienta defootprinting MALTEGO, para que sirve, como seinstala, y como se utiliza.

    ¿Qué es MALTEGO?

    M a l t e g o e s u n aaplicación de minería yr e c o l e c c i ó n d einformación utilizadadurante la fase de 'Data

    Gathering', proceso en el cual se trata de obtener elmayor número de información posible sobre unobjetivo para su posterior ataque.Maltego es una aplicación de pago en su versióncompleta, pero dispone de una versión gratuitallamada 'Community Edition' en su última versión V3con algunos límites, que es la que se va a utilizar eneste artículo.

    Antes de empezar a utilizar Maltego, es necesarioregistrarse en la web, debido a que cuando se inicieMaltego por primera vez, nos pedirá queintroduzcamos nuestra cuenta de usuario a través deun asistente. Si no realizamos estos pasos, no se noscargará la paleta de entidades, por lo que no

    podremos utilizar adecuadamente el software.

    Maltego también es utilizado como herramienta deanálisis forense en busca de “huellas” quenormalmente algunas aplicaciones destinadas paraeste propósito, no podrían hacer.

    ¿Cómo funciona?

    A la hora de buscar establecer contacto con unaempresa, esta herramienta puede proporcionarnos

    datos muy útiles como direcciones de correoelectrónico como puede ser de recursos humanos,departamento de ventas, soporte técnico, númerotelefónico, lo que nos facilitaría el contacto conesta empresa o persona; también posee lacapacidad de encontrar distintos tipos de artículoscomo son autos, motos, aviones, entre otros.

    La herramienta funciona de la siguiente manera:

    Ÿ Maltego envía la petición a los servidores dsemillas en formato XML a través de HTTPS.

    Ÿ La petición del servidor de la semilla se da a loservidores TAS que se transmiten a loproveedores de servicios.

    Ÿ Los resultados se envían al cliente Maltego.

    La ventaja en este punto, es que podemos tennuestros propios servidores TAS para mayoprivacidad. Actualmente Maltego tiene dos tipos dmódulos de servidor: profesional y básica. Laprincipal diferencia entre estos dos son los módulodisponibles: el servidor profesional viene con CTASQLTAS y PTTAS; y el servidor de base viene coCTAS.

    Para usar Maltego es necesario instalarlo registrarse en su página web, creando una cuenque nos va a permitir usar la aplicación junto con suservidores gratuitos. Una vez realizada la instalacióe iniciada la sesión, deberemos crear una hoja dbúsqueda nueva y arrastrar la entidad (es el tipo dbúsqueda que queremos hacer, en este caso unpersona), para luego hacer la búsqueda y ver quresultados arroja.

    25

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    27/32

    Una vez seleccionado el tipo de búsqueda a realizar,daremos doble clic sobre el icono de la persona paraacceder a la conguración y, una vez congurado elnombre a buscar, solo resta hacer clic con el botónderecho sobre el icono de la persona y seleccionar laopción “run transform”.

    En la captura se ven sitios donde se hace mención odonde hay información relacionada a “señor X”;cabe destacar la potencia de esta herramienta,pudiendo encontrar perles en Facebook, Twitter yamistades relacionadas a esta persona en redes

    sociales. Para poder verlo en más detalle se puedehacer clic en el botón “Entity List”, donde se puedenapreciar mejor los links y demás información.

    Este tipo de información obtenida desde Internet esla que muchas veces los ciberdelincuentes usanpara ataques de Ingeniería Social. Los invito,entonces, a probar la herramienta para que ustedesmismos puedan ver qué tan expuestos están enInternet y tomen los recaudos necesarios.

    Para quienes no cuentan con Kali, o desean usarladesde su distribución de linux preferida, acá va elproceso de instalación, lo haré en una distribuciónbasada en debian.

    URL http://www.paterva.com/web6/ encontramosla siguiente imágen

    Al dar clic en "Maltego"seremos re direccionados ala siguiente ventana, dondes e l e c c i o n a r e m o snuevamente "Maltego"como está señalado.

    El articulo completo en www.hackingpublico.net

    26

    www.HackingPublico.netwww.HackingPublico.net

     Mejores Post 

  • 8/18/2019 RevistaHackingPublico-ED2

    28/32

    Introducción.

    E sta v ez , es tam os toc and o e l Tem a d eFOOTPRINTIN y como sabrán yo me enfoco a laprogramación, pues quize enseñar algo que nospuede servir a todos en la busqueda de informacion,ya sea en un trabajo de EH u otro, ya es depende decada quien ¿No?, bueno vamos directo al punto.

    ¿Que es un dominio?

    Sin adentrarme demasiado en esos lares que lesexplicare otro día y a la perfección, les daré unabreve explicación:

    Un dominio en términos generales es un nombre quepuede ser alfanumérico que generalmente se vinculaa una dirección física que generalmente es unacomputadora o dispositivo electrónico.

    Generalmente se utilizan para representar lasdirecciones de las páginas web's. Puesto queInternet se basa en direcciones IP (Protocolo deInternet) que en términos simples se puede decir queson los números de conexión de cada computadoraque está conectada a internet.

    ¿Que son las DNS?

    Bien, pues las dns son un sistema de nombre dedominios como lo dicen sus siglas en inglés, estasnos sirven para que no accedamos a las ips(Numeros) y recordemos más fácilmente con letras.Ya que tenemos más o menos una idea vamos ainiciar con esto….PHP Tiene una muy buena función que nos ayuda aobtener cualquier tipo de registro entre ellos losA,AAA,CNAME,MX, NS, SOA, TXT, ETC…. Parami en lo personal es muy útil ya que como sabrán mededico al aojamiento web servidores etc.. y en laprogramación de cierto tipo de herramientas para miweb inclyo estas funciones, ejemplo:

    Para comprobar que un dominio esta libre uocupado hago una petición para ver los registrosdel tipo A , ya que un dominio siempre tendrá por lomenos un registro de ese tipo para www.

    Ahora bien, para poder utilizar esta funciónecesitamos obviamente PHP, y un dominiobjetivo.Ejemplo de uso:

    Checkdnsrr();

    Las propiedades de este son:Necesitamos Dos strings; El primero es: String parel Host, El segundo String para el tipo de registronada de booleanos ni otro tipo de variable, ya que nla reconocerá y nos enviara un error,

    Ejemplo

    echo Checkdnsrr ,(' ' ' ');rulerhost.net MX

    Lo que estamos haciendo con esto es vericar quhallan registros del tipo MX ósea correos del domin

    de RulerHost, el resultado es TRUE si hay registrocreados, y es FALSE si no hay registros creados.

    Bueno amigos eso fue todo, espero que les haygustado!

    Verificar Dominio con PHP

    27

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    29/32

    DDoS UFONET

    Reclutando Zombies

    En este artículo me dedicaré a llevarles conocimientos teórico-prácticos sobre el Ataque por Denegación de Servicio DoS (Denial of Service por sus siglas en ingles), este procedimiento podría ser utilizado tanto por personas con malaintenciones como para evaluar las vulnerabilidades propias de un servidor web.

    El ataque DoS, consiste en la ejecución de un procedimiento ofensivo a un sistema de computadoras o red que impide eacceso de usuarios legítimos a un sitio web o recurso de este. Esto se lleva a cabo provocando la pérdida de conectividade la red mediante la sobrecarga de los recursos computacionales disponibles y/o el consumo del ancho de banda de lred de la víctima.

    Una variación de este procedimiento es el Ataque Distribuido de Denegación de Servicio o DdoS (Distributed Denial oService por sus siglas en inglés), el cual tiene el mismo n, pero con la diferencia de que en este procedimiento lsobrecarga de tráco es generada desde diversos puntos de conexión de forma simultánea empleando para ello un“botnet”.

    Como sé que están ansiosos por llevar a cabo la parte práctica, dejaré la teoría más especíca para otro post e iré directal grano, aquí les dejo el primer laboratorio de ataque DdoS:

    Laboratorio de ataque DdoS N° 1: Ataque DdoS conCyborg Hawk.

    Reclutando y adiestrando zombies:

    Una vez ingresamos a nuestro SO Cyborg Hawk, nosvamos al menú de Applications y seleccionamos losiguiente: Cyborg/Special Toolkit/Ufonet, tal como semuestra en la imagen:

    Posterior a ello se abrirá la terminal pidiéndonos lacontraseña de usuario root que por defecto es “toor”,luego de introducirla nos saldrán un listado de opcionese instrucciones que podremos aplicar con dicha

    herramienta:

    No explicaré todas las opciones pues será deber de lolectores investigar y profundizar conocimientos una vehayan concretado esta práctica. Ahora bien, para llevarcabo el reclutamiento de zombies llevamos acabo la siguiente instrucción:

    ufonet -s “proxy.php?url=” --sn= (número de servidores a explorar)

    Esta ins t rucc ión e jecutará una búsqueda dvulnerabilidades en diversos servidores hasta determinacuáles de ellos podrán servirnos como zombies para lleva cabo nuestro ataque. Una vez completado el proceso s

    mostrará la cantidad de posibles zombies a ser reclutado tal como se muestra en la siguiente imagen:

    presionamos la tecla “y” la cual nos va actualizar eejército en un archivo denominado zombies.txconcretando la botnet que vamos a utilizar durante eataque, posterior a ello debemos realizar un test paravericar la funcionalidad de nuestra botnet y descartalos que no nos sea útiles para llevar a cabo el ataqueCuando se completa el test, se mostrará un mensaje conla siguiente información:

    28

    www.HackingPublico.netwww.HackingPublico.net

  • 8/18/2019 RevistaHackingPublico-ED2

    30/32

    Esto nos indica la cantidad de zombies que tenemosaptos para llevar a cabo el ataque, luego presionamos“y” para actualizar nuestra botnet y tenerla lista para elataque.

    El ataque:

    Nota: Para este ejercicio, voy a emplear como víctima a

    un sitio web denominado www.mercadochery.tk el cualse realizó para ensayar ataques de este tipo.

    Inicio del ataque: Una vez tenemos lista nuestra botnet,sólo nos queda girar la instrucción que hará quenuestro pequeño ejército de zombies realice el ataque.Lo haremos de la siguiente manera:

    ufonet -a (url: objetivo) -r (número de rounds) para quelos zombies tengan apuntado el objetivo.

    Esto quiere decir que cada zombie que tengamos ennuestro archivo zombies.txt llevará a cabo mil ataques, esdecir, si tenemos 15 zombies en nuestra botnet, sellevarán a cabo en total 15.000 ataques al sitio web de lavíctima. Una vez escribimos la instrucción presionamos la

     tecla “enter” y se ejecutará el ataque, el cual durante suproceso nos mostrará lo siguiente:

    Durante el desarrollo del ataque podremos visualizar acción de cada zombies, lo que observamos en la imágeanterior es lo siguiente:

    Zombie: Nos indica el número de zombie de nuestrbotnet que está realizando el ataque.

    Round: Establece el round, ataque o mordida que sencuentra en ejecución.

    Total Rounds: Indica la totalidad de rounds, ataques mordidas que se van a ejecutar.

    De igual manera, debajo de la información de cadzombie podremos visualizar lo siguiente:

    Name: Muestra el nombre de nuestro zombie.

    Status: Situación en que se encuentra el servidor de l

    víctima, el cual nos puede presentar dos estados:·Failed :( - Esto nos indica que el sistema de la víctima sha caido.

    ·Hit! - Indica que el sistema aún se encuentra efuncinamiento.

    Nota: Este tipo de ataque durará el tiempo necesario dacuerdo a la cantidad de zombies que estemos usandodel número de rounds que ordenemos llevar a cabo.

    Resultados del ataque:

    Cuando nalice el ataque podremos realizar el conteo dla cantidad de veces en que nos apareció el Status: Faile:(, para determinar el número de veces que pudimosobrecargar el sistema, así mismo si el ataque fu

     totalmente efectivo podremos darnos cuenta que al tratde ingresar desde el navegador al siti web de la víctima n

     tendremos acceso a él. Para nalizar este aporte aquí ledejo una muestra del correo que recibí por parte de lempresa de hosting en la cual tenía almacenado el sitwww.mercadochery.tk

    Pueden hacer sus preguntas al respecto en el grupo defacebook Haking Público & Sistemas Informáticos.

    29

    www.HackingPublico.netwww.HackingPublico.net

    http://www.mercadochery.tk/http://www.mercadochery.tk/

  • 8/18/2019 RevistaHackingPublico-ED2

    31/32

     Visita nuestro Canal y obtén los mejo

    Cursos Gratuitos, mas de 50 videos d

    seguridad y técnicas de Hacking

      URSOS OMPLETOS 

     /c/NETSISTUBE

    netsis.comunicaciones

    30

    www.HackingPublico.netwww.HackingPublico.net

    http://www.mercadochery.tk/

  • 8/18/2019 RevistaHackingPublico-ED2

    32/32

    PRÓX MA Edició

     /HackingPublico

     /HackingPublico

    ESPERE EN NUESTRA PRÓXIMA E ICIÓN

    HERRAMIENTAS E ANÁLISIS E VULNERABILI A

    Encuentra estos y mas contenidos en el Blog Oficialy Fanpage del Grupo Hacking Publico

     /HackingPublico  /c/NETSISTUBE  /groups/HackPublico

    Agradecimientos especiales a Todos los que participarone hicieron esta edición posible

     

    Academia

    Hacking Publico

    Podras ganar y comprar tus monedas parcapacitarte con nosotros en nuestras aulaslaboratorios Virtuales

    PROXIM M NT

    +57 316 3455244

    Anunci con nosotros

    [email protected]

     Diciembre