Top

Cargando cosas bonitas...

Recargar...

Hacking Web I : Motores


Hola a todos,

con esta entrada empiezo las que subiré relacionadas con hacking de aplicaciones web. Esta será bastante ligerita y no se requieren muchas nociones de informática para entenderla. Sin embargo, en las siguientes serán necesarios conocimientos básicos de HTML, CSS, arquitectura cliente – servidor y un poquito de SQL.

Cuando te preguntan si tienes tapado el micro también

 

Todo pentesting -profesional- cuenta con varias fases. Estas se pueden dividir de muchas maneras pero yo he optado por dividirla en tres.

Una vez se haya elegido un objetivo y fijado los términos de la auditoría con el interesado (o no?) dividimos el trabajo en:

1- El periodista fisgón: Fase de recopilación de información de público acceso (hay que saber encontrarla) y de elaboración de la imagen de arquitectura del objetivo. Para esto podremos poner en práctica tanto activas: ingeniería social aplicada, escaneo de puertos de red, etc. o pasivas (phising, hacking con buscadores web, redes sociales de la compañía…). Un objetivo puede tener muchas entradas, incluso un antiguo ex-empleado descontento que pueda proporcionar información útil.

2- El hacker : Se analiza la información, se detectan vulnerabilidades conocidas o nuevas y se explotan (exploits) escalando privilegios.

3- El del parner: Documentación. Fases del pentesting, sucesos de relevancia, hallazgos, consejos para fortificar los protocolos de seguridad. Tiene una utilidad doble: Demostrar a tus contratantes que tu trabajo remunerado ha supuesto un esfuerzo y ofrecer una guía a los encargados de la red para que la mejoren.

Hoy me centraré en la fase del periodista fisgón, en concreto la pasiva, porque me gustaría dedicar una entrada entera al escaneo de puertos y el desarrollo de los protocolos que lo explican. Dentro de la recopilación pasiva de información destacan:

Phising:

Generalizando, consiste en suplantar la identidad de alguien y contactar con otra persona, para conseguir contraseñas, datos de contacto, o información útil en general. Algunas veces se manda un correo anónimo con un link que conduce a una página aparentemente corriente, incluso de la propia organización o empresa, solicitando datos. En ocasiones se tiene como objetivo a clientes de bancos y servicios de pago en línea.En la película Who Am I – Kein System ist sicher (que os recomiendo) se muestran alguna de estas técnicas. Por ejemplo, mandan un correo a una empleada mayor con “fotos de gatitos” y cuando pincha el enlace tienen acceso al sistema. En realidad, no hace falta saber muchísima informática para entender que el eslabón más débil de un objetivo a hackear es el factor humano. En verdad, el phising podría considerarse parte activa de la enumeración dependiendo de cómo se hiciera (más o menos ruido, etc). Esto es subjetivo y carece de relevancia.

Ingeniería Social:

Pura manipulación.Intenta explotar el factor humano, por ejemplo con llamadas telefónicas. Para que triunfen estas técnicas hay que tener  una cosa en mente y es que existen dos tipos de empleados: A los que les da absolutamente igual la empresa (los idóneos, constituyen la mayoría de la compañía) y los empleados entregados a la empresa, que no son recomendables porque mostraran más reticencias a la hora de proporcionar cierta información. Estos -suelen- ser los puestos altos.

Hacking con buscadores

Muy interesante para hacer desde el hogar. Puede hacerse desde diversos buscadores pero me centraré en Google, cuyo uso es el más extendido (aprovecho para recomendaros Duck Duck Go, aunque su fiabilidad esté ahora mismo en entredicho). El hacking con buscadores se basa en la existencia de resultados indexados que no deberían estarlo, es decir, que no deberían ser de acceso público. Buscamos url’s susceptibles de ser vulnerables, ya sea con SQL Injection (dedicaré una entrada o incluso dos al tema), XSS (Cross-site scripting, consiste en insertar en páginas web scripts maliciosos que se ejecutan en el lado del cliente) o Directory Transversal (el famoso punto punto barra) entre otras. Otras veces es mucho más sencillo que eso. Simplemente un archivo .pdf o .doc con mucha información y que no debería ser accesible. Cosas cómo… “datosClientes.doc” o “formularioPrivado4.pdf”

Cuando utilizamos el motor de búsqueda Google podemos introducir una serie de parámetros que pueden ser de mucha utilidad para hacer una búsqueda mucho más específica. Para que os hagáis una idea, aquí están algunos de los parámetros más típicos:

intitle: Permite buscar aquellas páginas que tengan dicho texto en su title (se llama title al texto que aparece en la barra de título del navegador que sea). No es necesario entrecomillar; para concatenar instrucciones usaremos –

inurl: El texto que introduzcas a continuación deberá aparecer en la url.

-site: Te permite especificar en qué página web

Y así con muchos otros… A día de hoy no es tan sencillo usar esos parámetros. Desde mi propia experiencia puedo decir que varios de los que suelen aparecer en los manuales colgados no funcionan, o no lo hacen tan idílicamente como suele verse en las capturas, es cuestión de probar. Os animo a que busquéis por vuestra cuenta los que más os interesen. Además, los motores de búsqueda hoy en día no solo tienen en cuenta el algoritmo clásico del PageRank, sino que crean rankings personalizados adaptados a perfiles de usuario elaborados a través de las búsquedas. Una forma de evitar esto es instalarse plugins anti-tracking o evitar acercarse  a lo que huela a JavaScript (también hay plugins para desactivarlo)

Algoritmo del Page Ranking

En mi próxima entrada hablaré del escaneo de puertos de la primera fase y enseñaré algún ejemplo home-made.

Un saludo,

Zildj1an \m/


2 Comentarios

  • Julio Castro Dice

    Hola buenas, me pongo en contacto contigo porque tus resúmenes de selectividad de historia me han ayudado muchísimo en el curso. Sin embargo, me estoy encontrando problemas con asignaturas como lengua y literatura y biología, por lo que me preguntaba si tenías también temario de lengua en especial, de biología honestamente tampoco es que lo necesite tanto como el primero. Poco más, gracias de antemano y espero respuesta.

    • Hola Julio. Me alegro de que te hayan servido los resúmenes de selectividad. Yo no cursé Biología en 2do de bachillerato, por lo tanto, no tengo apuntes. Sin embargo, de Lengua y Literatura si que creo que tengo algo de material, aunque no sé si son muy buenos…

      Mándame un correo a esta dirección y te envío lo que pueda encontrar:
      Correo electrónico

      Saludos!

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *