El primer paso de un test de intrusión es la búsqueda de información o information gathering. Esta información será utilizada para organizar el ataque de la forma más precisa posible en las siguientes fases. Hay desarrolladas múltiples aplicaciones para tratar de automatizar esta pesada tarea, aunque la necesidad de hacer consultas y búsquedas manuales es imprescindible.
Maltego es una herramienta completa, sencilla y vistosa que deja impresionado a todo consultor. Existe una versión gratuita denominada "Community Edition" y otra comercial, "commercial edition". Seguramente Veronica Mars habría reducido su temporada a un par de episodios y hubiera prescindido de los servicios de su amiga "Mac" si hubiese conocido esta utilidad.
Entre otras cosas permite encontrar las relaciones que existen entre sistemas de información y personas:
Maltego es una herramienta completa, sencilla y vistosa que deja impresionado a todo consultor. Existe una versión gratuita denominada "Community Edition" y otra comercial, "commercial edition". Seguramente Veronica Mars habría reducido su temporada a un par de episodios y hubiera prescindido de los servicios de su amiga "Mac" si hubiese conocido esta utilidad.
Entre otras cosas permite encontrar las relaciones que existen entre sistemas de información y personas:
- Localización de nombres de usuario, nombres reales, números de teléfono, correo-e.
- Localización de sistemas mediante DNS, Google Hacking, BBDD de RIRs
- Búsqueda de otros dominios relacionados
- Búsqueda de documentos y metadatos en los documentos
- Representación gráfica de toda la información recolectada
- En su versión comercial además, función de cliente/servidor.
Podéis ver algunas imágenes más y un vídeo de demostración en la página del fabricante: http://www.paterva.com/maltego/screenshots/
Otras herramientas también muy útiles pero más básicas son:
Otras herramientas también muy útiles pero más básicas son:
SEAT | http://thesprawl.org/code/src/seat-0.2.tar.bz2 |
Goolag | http://www.goolag.org/ http://www.goolag.org/download.html |
MetaGoofil | http://www.edge-security.com/metagoofil.php |
TheHarvester | http://www.edge-security.com/theHarvester.php |
Goog-Mail.py | http://www.darkc0de.com/misc/googemail.py http://www.darkc0de.com/misc/emailcollect_v1.3.py |
Fierce DNS | http://ha.ckers.org/fierce/ |
Extract Subdomains | http://www.darkc0de.com/misc/goog-subdomains.py |
The Revisionist | http://lcamtuf.coredump.cx/strikeout/ |
Herramientas web | http://www.serversniff.net http://www.robtex.com http://www.serversniff.net |
Maltego | http://www.paterva.com/maltego/ |
Base de Datos RIPE | ftp.ripe.net/ripe/dbase/ripe.db.gz |
Infocrobes | http://www.gnucitizen.org/blog/infocrobes/ |
Hachoir-Metadata | http://hachoir.org/wiki/hachoir-metadata |
sameips.sh | http://www.514.es/download/sameips.sh |
httprecon | http://www.computec.ch/projekte/httprecon/ |
BidiBlah | http://www.sensepost.com/research/bidiblah/ |
2 comments :
Garcias por este artículo!. Has probado FireCat? y recientemente descubrí netifera (http://netifera.com) es muy amigable y aparenta ser un entorno para integrar muchas herramientas de seguridad, sobre todo de "information gathering", todavía no lo probé mucho pero luce muy bien.
Garcias por este artículo!. Has probado FireCat? y recientemente descubrí netifera (http://netifera.com) es muy amigable y aparenta ser un entorno para integrar muchas herramientas de seguridad, sobre todo de "information gathering", todavía no lo probé mucho pero luce muy bien.
Publicar un comentario