Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Figura 16. Información obtenida del objetivo con el uso de DNSEnum<br />
ejecución) 3 o Modo consola, tal y como lo<br />
mu<strong>es</strong>tra la Figura 5.<br />
Como se ha detallado en la sección “Fas<strong>es</strong><br />
del <strong>Ethical</strong> <strong>Hacking</strong>”, existen cinco fas<strong>es</strong><br />
general<strong>es</strong>, las herramientas que se incluyen en<br />
<strong>BackTrack</strong>; según información obtenida de su<br />
propio wiki, pueden ser categorizadas de las<br />
siguiente forma (Ver Tablas 1, 2, 3 y 4).<br />
El símbolo * en el lado derecho de la herramienta<br />
indica que hay un bug fix (arreglo de<br />
error) disponible.<br />
Como se expone en las categorías anterior<strong>es</strong>,<br />
no sólo se incluyen en <strong>BackTrack</strong> herramientas<br />
orientadas netamente a <strong>Ethical</strong> <strong>Hacking</strong><br />
o Pruebas de Penetración; de igual manera<br />
se incluyen herramientas de gran valor y que<br />
pueden ser utilizadas en áreas como Forense<br />
Digital e Ingeniería inversa, entre otras.<br />
La Figura 6 mu<strong>es</strong>tra las categorías en que<br />
las herramientas de <strong>BackTrack</strong> son organizadas.<br />
Se exponen en forma de fas<strong>es</strong>. Si nos remitimos<br />
Figura 17. R<strong>es</strong>ultados de ejecutar dnstracert sobre el dominio<br />
a la Figura 1, que corr<strong>es</strong>ponde al <strong>Ethical</strong> <strong>Hacking</strong><br />
de cinco fas<strong>es</strong>, se puede ver una corr<strong>es</strong>pondencia<br />
entre <strong>es</strong>tos dos diagramas; el recuadro<br />
rojo de la Figura 6 que rodea al Mapeo de la<br />
Red e Identificación de Vulnerabilidad<strong>es</strong>, indica<br />
que <strong>es</strong>tas dos fas<strong>es</strong> pueden ser englobadas en<br />
la Fase 2 o Sondeo de la Figura 1.<br />
Lo expu<strong>es</strong>to facilita el trabajo de realizar<br />
<strong>Ethical</strong> <strong>Hacking</strong> o Pruebas de Penetración. El<br />
tener una distribución como <strong>BackTrack</strong> beta 4,<br />
donde el orden y la aplicación de conceptos correctos<br />
se perciben en cada rincón de <strong>es</strong>ta<br />
distribución, nos ayuda a realizar las pruebas<br />
que nu<strong>es</strong>tros trabajos lo ameriten, de manera<br />
correcta, eficiente y ordenada.<br />
Utilizando <strong>BackTrack</strong><br />
La Fase de FootPrinting, que me animo a<br />
traducir como “rastros”, consiste en realizar un<br />
reconocimiento sistemático y metódico de una<br />
organización, que permite al atacante crear un<br />
www.lpmagazine.org<br />
seguridad y ethical hacking<br />
<strong>BackTrack</strong><br />
perfil lo más cercano y completo posible sobre<br />
la postura de seguridad de la organización.<br />
Para <strong>es</strong>te propósito se utiliza una combinación<br />
de técnicas y herramientas, además de mucha<br />
paciencia; para que de <strong>es</strong>ta manera el atacante<br />
pueda reducir toda la ingente cantidad de información<br />
recabada en <strong>es</strong>ta fase y obtener información<br />
vital, tal como nombr<strong>es</strong> de dominio,<br />
bloqu<strong>es</strong> de red, subred<strong>es</strong>, routers, etc.<br />
El FootPrinting <strong>es</strong> nec<strong>es</strong>ario porque proporciona<br />
una fotografía de lo puede ver un<br />
Hacker. Si se tiene conocimiento de aquello<br />
que pueden ver los Hackers, se pueden conocer<br />
las potencial<strong>es</strong> exposicion<strong>es</strong> de seguridad<br />
que se tienen en el entorno. Y cuando se conocen<br />
qué exposicion<strong>es</strong> se tienen, se sabe cómo<br />
prevenir la explotación de <strong>es</strong>tas.<br />
Se debe de tener en consideración que ant<strong>es</strong><br />
de iniciar las pruebas, se haya determinado muy<br />
bien el alcance de las actividad<strong>es</strong> que se van<br />
a realizar; además de haber obtenido una autorización<br />
apropiada para realizar <strong>es</strong>tas pruebas.<br />
A continuación se pr<strong>es</strong>entan algunos ejemplos<br />
para la fase de FootPrinting, <strong>utilizando</strong> las<br />
herramientas apropiadas que se incluyen en <strong>BackTrack</strong><br />
beta 4 para <strong>es</strong>te propósito. Estos ejemplos<br />
son muy básicos y mínimos, pero proporcionan<br />
una idea del poder o utilidad de <strong>BackTrack</strong>.<br />
wget<br />
Tal y como se mu<strong>es</strong>tra en la Figura 7, se puede<br />
utilizar wget para guardar una copia local de la<br />
página web del objetivo, y de <strong>es</strong>ta manera realizar<br />
un posterior análisis de los contenidos de la<br />
página web y aplicar herramientas y filtros sobre<br />
ellas. Una herramienta muy conocida, multipropósito,<br />
que no nec<strong>es</strong>ita mayor explicación.<br />
Firefox<br />
Con la utilización de un navegador como Firefox,<br />
podemos buscar en Google Maps la ubicación<br />
física del objetivo. La figura 8 mu<strong>es</strong>tra<br />
<strong>es</strong>ta búsqueda.<br />
También se utiliza un navegador como<br />
Firefox para realizar búsquedas sobre los empleados,<br />
como sus números de teléfono, correos<br />
electrónicos y detall<strong>es</strong> personal<strong>es</strong>.<br />
Se debe tener en consideración de igual<br />
manera los eventos actual<strong>es</strong> que se suceden en<br />
la empr<strong>es</strong>a, además de obtener los detall<strong>es</strong> técnicos<br />
y políticas de privacidad o seguridad que<br />
indiquen los tipos de mecanismos de seguridad<br />
que se tienen en el lugar.<br />
Así mismo, para obtener copias de archivo<br />
o archivadas de la evolución y cambios de la<br />
página web del objetivo, nuevamente se utiliza<br />
un navegador en el entorno gráfico de Back-<br />
Track. La figura 9 mu<strong>es</strong>tra los r<strong>es</strong>ultados de<br />
<strong>es</strong>ta búsqueda.<br />
25