14.05.2013 Views

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Figura 16. Información obtenida del objetivo con el uso de DNSEnum<br />

ejecución) 3 o Modo consola, tal y como lo<br />

mu<strong>es</strong>tra la Figura 5.<br />

Como se ha detallado en la sección “Fas<strong>es</strong><br />

del <strong>Ethical</strong> <strong>Hacking</strong>”, existen cinco fas<strong>es</strong><br />

general<strong>es</strong>, las herramientas que se incluyen en<br />

<strong>BackTrack</strong>; según información obtenida de su<br />

propio wiki, pueden ser categorizadas de las<br />

siguiente forma (Ver Tablas 1, 2, 3 y 4).<br />

El símbolo * en el lado derecho de la herramienta<br />

indica que hay un bug fix (arreglo de<br />

error) disponible.<br />

Como se expone en las categorías anterior<strong>es</strong>,<br />

no sólo se incluyen en <strong>BackTrack</strong> herramientas<br />

orientadas netamente a <strong>Ethical</strong> <strong>Hacking</strong><br />

o Pruebas de Penetración; de igual manera<br />

se incluyen herramientas de gran valor y que<br />

pueden ser utilizadas en áreas como Forense<br />

Digital e Ingeniería inversa, entre otras.<br />

La Figura 6 mu<strong>es</strong>tra las categorías en que<br />

las herramientas de <strong>BackTrack</strong> son organizadas.<br />

Se exponen en forma de fas<strong>es</strong>. Si nos remitimos<br />

Figura 17. R<strong>es</strong>ultados de ejecutar dnstracert sobre el dominio<br />

a la Figura 1, que corr<strong>es</strong>ponde al <strong>Ethical</strong> <strong>Hacking</strong><br />

de cinco fas<strong>es</strong>, se puede ver una corr<strong>es</strong>pondencia<br />

entre <strong>es</strong>tos dos diagramas; el recuadro<br />

rojo de la Figura 6 que rodea al Mapeo de la<br />

Red e Identificación de Vulnerabilidad<strong>es</strong>, indica<br />

que <strong>es</strong>tas dos fas<strong>es</strong> pueden ser englobadas en<br />

la Fase 2 o Sondeo de la Figura 1.<br />

Lo expu<strong>es</strong>to facilita el trabajo de realizar<br />

<strong>Ethical</strong> <strong>Hacking</strong> o Pruebas de Penetración. El<br />

tener una distribución como <strong>BackTrack</strong> beta 4,<br />

donde el orden y la aplicación de conceptos correctos<br />

se perciben en cada rincón de <strong>es</strong>ta<br />

distribución, nos ayuda a realizar las pruebas<br />

que nu<strong>es</strong>tros trabajos lo ameriten, de manera<br />

correcta, eficiente y ordenada.<br />

Utilizando <strong>BackTrack</strong><br />

La Fase de FootPrinting, que me animo a<br />

traducir como “rastros”, consiste en realizar un<br />

reconocimiento sistemático y metódico de una<br />

organización, que permite al atacante crear un<br />

www.lpmagazine.org<br />

seguridad y ethical hacking<br />

<strong>BackTrack</strong><br />

perfil lo más cercano y completo posible sobre<br />

la postura de seguridad de la organización.<br />

Para <strong>es</strong>te propósito se utiliza una combinación<br />

de técnicas y herramientas, además de mucha<br />

paciencia; para que de <strong>es</strong>ta manera el atacante<br />

pueda reducir toda la ingente cantidad de información<br />

recabada en <strong>es</strong>ta fase y obtener información<br />

vital, tal como nombr<strong>es</strong> de dominio,<br />

bloqu<strong>es</strong> de red, subred<strong>es</strong>, routers, etc.<br />

El FootPrinting <strong>es</strong> nec<strong>es</strong>ario porque proporciona<br />

una fotografía de lo puede ver un<br />

Hacker. Si se tiene conocimiento de aquello<br />

que pueden ver los Hackers, se pueden conocer<br />

las potencial<strong>es</strong> exposicion<strong>es</strong> de seguridad<br />

que se tienen en el entorno. Y cuando se conocen<br />

qué exposicion<strong>es</strong> se tienen, se sabe cómo<br />

prevenir la explotación de <strong>es</strong>tas.<br />

Se debe de tener en consideración que ant<strong>es</strong><br />

de iniciar las pruebas, se haya determinado muy<br />

bien el alcance de las actividad<strong>es</strong> que se van<br />

a realizar; además de haber obtenido una autorización<br />

apropiada para realizar <strong>es</strong>tas pruebas.<br />

A continuación se pr<strong>es</strong>entan algunos ejemplos<br />

para la fase de FootPrinting, <strong>utilizando</strong> las<br />

herramientas apropiadas que se incluyen en <strong>BackTrack</strong><br />

beta 4 para <strong>es</strong>te propósito. Estos ejemplos<br />

son muy básicos y mínimos, pero proporcionan<br />

una idea del poder o utilidad de <strong>BackTrack</strong>.<br />

wget<br />

Tal y como se mu<strong>es</strong>tra en la Figura 7, se puede<br />

utilizar wget para guardar una copia local de la<br />

página web del objetivo, y de <strong>es</strong>ta manera realizar<br />

un posterior análisis de los contenidos de la<br />

página web y aplicar herramientas y filtros sobre<br />

ellas. Una herramienta muy conocida, multipropósito,<br />

que no nec<strong>es</strong>ita mayor explicación.<br />

Firefox<br />

Con la utilización de un navegador como Firefox,<br />

podemos buscar en Google Maps la ubicación<br />

física del objetivo. La figura 8 mu<strong>es</strong>tra<br />

<strong>es</strong>ta búsqueda.<br />

También se utiliza un navegador como<br />

Firefox para realizar búsquedas sobre los empleados,<br />

como sus números de teléfono, correos<br />

electrónicos y detall<strong>es</strong> personal<strong>es</strong>.<br />

Se debe tener en consideración de igual<br />

manera los eventos actual<strong>es</strong> que se suceden en<br />

la empr<strong>es</strong>a, además de obtener los detall<strong>es</strong> técnicos<br />

y políticas de privacidad o seguridad que<br />

indiquen los tipos de mecanismos de seguridad<br />

que se tienen en el lugar.<br />

Así mismo, para obtener copias de archivo<br />

o archivadas de la evolución y cambios de la<br />

página web del objetivo, nuevamente se utiliza<br />

un navegador en el entorno gráfico de Back-<br />

Track. La figura 9 mu<strong>es</strong>tra los r<strong>es</strong>ultados de<br />

<strong>es</strong>ta búsqueda.<br />

25

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!