Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ingeniería en Informática
Ingeniería en Informática
Practica TP 2- KALI2019.1
Recolección pasiva y Activa
El título del mail debe llevar nombre y apellido, el archivo PFD a enviar debe
llamarse pratica2-nombre-y-apellido.pdf
Comencemos con la primera fase de pentesting, information gathering,
es considerada una de las etapas más importantes, ya que aquí es donde
dimensionamos el target a analizar.
Por cada ejemplo que se da en este práctico el alumno debe usar evidenciar todas las
salidas en un documento para entregarlo.
Openweb
Email Harvesting
Otros recursos
Recon-ng
Uno de los primeros pasos recomendables una vez que ya conocemos el
nombre de la empresa que debemos analizar, es ingresar a su sitio web
para identificar información posiblemente provechosa como mails de
contacto, teléfonos, estructura de la compañía si es que está
expuesta, hasta el código fuente puede sernos útil.
Una vez que hemos analizado el sitio web de la entidad como primer
instancia, podemos recolectar más data utilizando buscadores como
herramienta. Veamos entonces la forma de aprovechar las cualidades de
por ejemplo google.
Identificando subdominios:
1 site:NombreDeDominio -site:DominioRaiz
Evidenciar
Identificando archivos:
Evidenciar
Metadata análisis:
En kali tenemos una herramienta llamada metagoolfil que nos puede ser
de gran utilidad para encontrar usuarios de dominios, nombres de
equipos y personas, sistema operativo, software con el cual realizaron
el archivo, entre otros.
En la versión 2017 de Kali esta herramienta no viene instalada Por lo
que van a tener que hacerlo.
Instalacion de metagoofil:
Ejecutar la siguiente linea
metagoofil options:
-h: work with documents in directory (use "yes" for local analysis)
http://www.elmalodebatman.com/2017/04/metagoofil-no-funciona-en-kali-
linux.html
Evidenciar.
Email Harvesting
Ejemplos:
nombre.apellido = martin.zeballos@nombrededominio.com
primer letra del nombre más el apellido =
mzeballos@nombrededominio.com
Enumeración de DNS.
La enumeración de DNS nos puede proveer de mucha información valiosa,
alguna pública, otra no tanto, servidores con su SO, direcciones IP,
funcionalidades de los servidores, etc.
mx: parámetro que lee -t, en éste caso es para que host identifique los mail servers.
3- Si queremos identificar los dos al mismo tiempo juntamos las
ejecuciones con &&
host -t ns NombreDeDominio && host -t mx NombreDeDominio
Generemos un txt con los nombres de los servicios, para ésto podemos
usar nano, vi o lo que deseen.
En éste ejemplo incluimos en el txt la siguiente lista: www, ftp,
mail, owa, proxy, router
Falló, les quedará como tarea corroborar si con alguno de los otros ns
logran realizarla.
Comenten que otros ns identificaron y con cuál de ellos fue exitosa la
transferencia.
namelist.txt
# dnsrecon -d xxxxx .com -n dns1. xxxxx. com -D namelist.txt -t brt
Es factible utilizar el motor de búsqueda Google para realizar una
búsqueda de subdominios y hosts. Para esto se utiliza la opción “-t
goo”