tag:blogger.com,1999:blog-74908175706521803122024-03-06T03:00:22.062-03:00Security HackSitio personal de Ariel M. Liguori De GottigAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-7490817570652180312.post-91345391908035445752009-04-15T00:43:00.001-03:002009-04-15T00:45:05.023-03:00Resumen CEH: Modulo 2: Footprinting e Ingeniería Social.-<style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:568617626;
mso-list-type:hybrid;
mso-list-template-ids:-962551592 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l1
{mso-list-id:701366608;
mso-list-type:hybrid;
mso-list-template-ids:648869186 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l1:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l2
{mso-list-id:1081608865;
mso-list-type:hybrid;
mso-list-template-ids:62930332 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l2:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l3
{mso-list-id:1272972651;
mso-list-type:hybrid;
mso-list-template-ids:-239693214 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l3:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l4
{mso-list-id:1354653062;
mso-list-type:hybrid;
mso-list-template-ids:1290714408 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l4:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l5
{mso-list-id:1461146540;
mso-list-type:hybrid;
mso-list-template-ids:1157953820 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l5:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l6
{mso-list-id:2054310945;
mso-list-type:hybrid;
mso-list-template-ids:-1185256508 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l6:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal"><i>Modulo 2: Footprinting e Ingeniería Social.</i></div><div class="MsoNormal"></div><div class="MsoNormal" style="color: lime;"><br />
<b>¿Qué es Footprinting?</b></div><div class="MsoNormal"><br />
Se define al <i>footprinting </i>como el proceso de creación de un mapa informativo del objetivo. Se ubica dentro del proceso de <i>Information Gathering</i>.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<b>Metodología de Recopilación de Información.</b></div><div class="MsoNormal">Considera básicamente tres etapas:</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal">Footprinting</li>
<li class="MsoNormal">Scanning</li>
<li class="MsoNormal">Enumeration</li>
</ul><div class="MsoNormal"></div><div class="MsoNormal" style="color: red;"><br />
<b>Enumeración DNS</b></div><div class="MsoNormal">El sistema de resolucion de nombres definido en los RFC 1034 y 1035 nos brindará gran parte de la información de esta etapa. La <i>enumeración DNS</i> consta en determinar los servidores DNS del objetivo ya que de estos podremos obtener valiosa información. El sistema DNS utiliza tres componentes principales a saber:</div><div class="MsoNormal"><i>Clientes DNS<o:p></o:p></i></div><div class="MsoNormal"><i>Servidores DNS<o:p></o:p></i></div><div class="MsoNormal"><i>Zonas de Autoridad<o:p></o:p></i></div><div class="MsoNormal"></div><div class="MsoNormal" style="color: orange;"><br />
<b>DNS Zone Transfer</b></div><div class="MsoNormal">En sistemas donde existe mas de un servidor DNS con autoridad al realizarse un cambio en la zona del serv. Maestro dichos cambios se deberan reflejar en los servidores secundarios de esa zona. Este proceso se lleva a cabo mediante el mecanismo conocido como “<i>Zone Transfer</i>” o transferencia de zona. Para completar la información (todo esto es adicional al CEH) existen dos tipos de transferencias de zona: completa e incremental. Como bien lo dice su nombre en la “completa” el serv. DNS transfiere toda la base de datos de zona al Server secundario. En la incremental solo se transfiere la parte modificada de dicha zona.</div><div class="MsoNormal"></div><div class="MsoNormal">Las transferencias de zona son necesarias y no pueden ser deshabilitadas completamente. Solo deben estra permitidas entre servidores DNS y clientes que requieran de estas.</div><div class="MsoNormal"></div><div class="MsoNormal">Si un atacante puede realizar una transferencia de zona tambien podrá realizar ataques de DoS contra esos servers DNS.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal" style="color: red;"><br />
<b>WHOIS y ARIN Lookups</b></div><div class="MsoNormal"></div><div class="MsoNormal">WHOIS es una herramienta y un protocolo que identifica información de registración de un dominio. Está definido en el RFC 3912. Con él es posible recolectar información de registro de un determinado dominio lo cual puede ser información valiosa durante el proceso de footprinting.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal">ARIN (<i>American Registry for Internet Numbers</i>) es una organización de registración regional de sitios web. En su base de datos se puede encontrar gran información acerca de dominios registrados.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
Órganos autorizados para asignación de números:</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><span lang="EN-GB"><a href="http://www.iana.org/">IANA </a>– <i>Internet Assigned Numbers Authority<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.icann.org/">ICANN </a>– <i>Internet Corporation for Assigned Names and Numbers<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.nro.net/">NRO </a>– <i>Numer Resource Organisation<o:p></o:p></i></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
<div style="color: cyan;"><b>Entidades de registro por Region Geografica:</b></div><div style="color: cyan;"></div></div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><span lang="EN-GB"><a href="http://www.afrinic.net/">AFRINIC </a>– <i>African Network Information Centre<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="https://www.arin.net/">ARIN </a>– <i>American Registry for Intenet Numbers<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://lacnic.net/">LACNIC </a>– <i>Latin America & <st1:place w:st="on">Caribbean</st1:place> Network Information Centre<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.ripe.net/">RIPE </a>– <i>Reseaux IP Europeens Network Coordination Centre<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.apnic.net/">APNIC </a>– <i>Asian Pacific Network Information Centre<o:p></o:p></i></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
Herramientas utilizadas durante el proceso de footprinting:</div><div class="MsoNormal"><a href="http://www.dnsstuff.com/"><i><span lang="EN-GB">Dnsstuff<o:p></o:p></span></i></a></div><div class="MsoNormal"><a href="http://www.fixedorbit.com/"><i><span lang="EN-GB">Fixedorbit<o:p></o:p></span></i></a></div><div class="MsoNormal"><a href="http://www.traceroute.org/"><i><span lang="EN-GB">Traceroute<o:p></o:p></span></i></a></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://www.kartoo.com/">Kartoo</a><o:p></o:p></span></i></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://www.robtex.com/">Robtex</a><o:p></o:p></span></i></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://samspade.org/">Samspade</a><o:p></o:p></span></i></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://www.whois.net/">Whois</a><o:p></o:p></span></i></div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<b>E-Mail Tracking: </b>Los sistemas de email tracking permiten saber cuando un usuario lee, reenvía, modifica o borra un email.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<div style="color: lime;"><b>¿Ingeniería Social?</b></div></div><div class="MsoNormal">La ingeniería social es un método no técnico para obtener información acerca de un objetivo basándose en el factor humano como eslabón débil en la cadena a vulnerar. En ella se incluyen los procesos de engañar a usuarios mediante diversos métodos como ser la influencia, persuasión, amenazas, mentiras, etc. Los métodos tienden a explotar la característica de que el ser humano tiene una tendencia natural de confiar y ayudar a otras personas.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<b>Tipos de ataques</b></div><div class="MsoNormal">Básicamente podemos hacer una distinción entre los ataques <i>Human Based</i> y los <i>Computer Based.</i> El primero hace referencia a la interacción entre personas y el segundo en cambio se refiere al uso de software para lograr el cometido.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<div style="color: yellow;"><b>Tipos de ataque comunes: </b></div></div><div class="MsoNormal"></div><div class="MsoNormal"><i>Human Based:</i></div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal">Impersonalización</li>
<li class="MsoNormal">Simular ser un empleado con mayor jerarquia</li>
<li class="MsoNormal">La tercera parte de confianza: Suponer la autorización de un tercero</li>
<li class="MsoNormal">Fingir pertenecer al Soporte Técnico</li>
<li class="MsoNormal"><a href="http://en.wikipedia.org/wiki/Shoulder_surfing_%28computer_security%29">Shoulder Surfing</a></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://en.wikipedia.org/wiki/Dumpster_diving">Dumpster Diving</a><o:p></o:p></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
<span lang="EN-GB"><i>Computer Based:</i><o:p></o:p></span></div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><span lang="EN-GB">Sitios Web Falsos (<a href="http://en.wikipedia.org/wiki/Phishing"><i>Phishing</i></a>)<o:p></o:p></span></li>
<li class="MsoNormal"><span lang="EN-GB">Archivos adjuntos contaminados<o:p></o:p></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
<br />
<div style="color: red;"><b>Insiders</b></div></div><div class="MsoNormal">Se conoce con este nombre a aquellos individuos que realizan la intrusión y forman parte de la organización (ejecutan el ataque desde “adentro”). Una nota que explica esto en mayor detalle fue publicada en la revista NextIT, en breve la subiré a la web para que todos dispongan de ella.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal"><br />
Tipos de ataques efectuados por los insiders:</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><a href="http://en.wikipedia.org/wiki/Tailgating">Tailgating</a></li>
<li class="MsoNormal"><a href="http://es.wikipedia.org/wiki/Piggybacking">Piggybacking</a></li>
<li class="MsoNormal"><a href="http://es.wikipedia.org/wiki/Eavesdropping">Eavesdropping</a></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
Countemeasures ante insiders</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal">Separación de las tareas</li>
<li class="MsoNormal">Rotación de personal / tareas.</li>
<li class="MsoNormal">Regla del mínimo privilegio</li>
<li class="MsoNormal">Controles de acceso</li>
<li class="MsoNormal">Auditorias</li>
<li class="MsoNormal">Políticas de seguridad</li>
</ul><div class="MsoNormal"></div><div class="MsoNormal" style="color: #3d85c6; margin-top: 12pt;"><i>En el proximo modulo veremos “Escaneo y Enumeración”, ya les voy recomendando el manual de Death Master de escaneo de puertos va a ser muy útil durante todo el curso/vida.</i></div>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0