14.05.2013 Views

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

26<br />

seguridad y ethical hacking<br />

<strong>BackTrack</strong><br />

Figura 18. Fierce en plena ejecución<br />

Gooscan<br />

GooScan <strong>es</strong> una herramienta que automatiza<br />

las consultas a Google, pero con una peculiaridad.<br />

Estas consultas particular<strong>es</strong> <strong>es</strong>tán diseñadas<br />

para encontrar vulnerabilidad<strong>es</strong> potencial<strong>es</strong><br />

en páginas web. Piénselo como en un “<strong>es</strong>cáner<br />

cgi” que nunca se comunica directamente<br />

con el servidor web objetivo, debido a que<br />

todas las consultas son enviadas a Google, no<br />

al objetivo. Esta <strong>es</strong> una herramienta poderosa<br />

y podría violar los términos del Servicio de Google<br />

si no se utiliza correctamente. La figura 10<br />

mu<strong>es</strong>tra la aplicación de <strong>es</strong>ta herramienta.<br />

MetaGooFil<br />

MetaGooFil <strong>es</strong> una herramienta de obtención de<br />

información, diseñada para extraer metadatos de<br />

documentos públicos (doc, pdf, xls, ppt, odp, ods)<br />

que <strong>es</strong>tán disponibl<strong>es</strong> en la página web del objetivo<br />

o víctima. En la figura 11 se mu<strong>es</strong>tran los<br />

r<strong>es</strong>ultados de la utilización de <strong>es</strong>ta herramienta.<br />

Figura 19. Prueba que revela un filtrado al ejecutar itrace<br />

SEAT<br />

SEAT (Search Engine Ass<strong>es</strong>sment Tool) o Herramienta<br />

de evaluación en motor de búsqueda.<br />

SEAT <strong>es</strong> la próxima generación de aplicacion<strong>es</strong><br />

para realizar una extracción de información<br />

orientada a las nec<strong>es</strong>idad<strong>es</strong> de los prof<strong>es</strong>ional<strong>es</strong><br />

de seguridad. SEAT utiliza información<br />

almacenada en las bas<strong>es</strong> de datos de<br />

los motor<strong>es</strong> de búsqueda, repositorios caché,<br />

y otros recursos de información pública para<br />

sondear un sitio en búsqueda de potencial<strong>es</strong><br />

vulnerabilidad<strong>es</strong>. Es multitarea, multi base de<br />

datos y multi motor de búsqueda; <strong>es</strong>tas capacidad<strong>es</strong><br />

permiten una navegación fácil a través<br />

de vastas cantidad<strong>es</strong> de información con el<br />

objetivo de evaluar la seguridad de un sistema.<br />

Además, la habilidad de SEAT de proc<strong>es</strong>ar<br />

fácilmente firmas adicional<strong>es</strong> de motor<strong>es</strong><br />

de búsqueda, como también bas<strong>es</strong> de datos<br />

de vulnerabilidad<strong>es</strong> personalizadas, permiten<br />

que los prof<strong>es</strong>ional<strong>es</strong> de seguridad adapten<br />

Linux+ 7-8/2009<br />

Tabla 3. Otras herramientas de Back Track<br />

Recopilación de Información Mapeo de la Red<br />

0trace *<br />

0trace *<br />

DNSEnum<br />

5NMP<br />

dnstracer<br />

Amap<br />

Fierce<br />

Autoscan<br />

Gooscan<br />

fping<br />

itrace<br />

hping2<br />

lbd<br />

hping3<br />

Maltego<br />

httprint<br />

MetaGooFil<br />

httprint GUI<br />

netenum<br />

ike-scan<br />

netmask<br />

Netdiscover<br />

protos<br />

Nmap<br />

SEAT<br />

on<strong>es</strong>ixtyone<br />

tcptraceroute<br />

p0f<br />

tctrace<br />

propecia<br />

protos<br />

psk-crack<br />

SSLScan<br />

tcptraceroute<br />

Unicornscan<br />

Xprobe2<br />

SEAT a sus nec<strong>es</strong>idad<strong>es</strong> <strong>es</strong>pecíficas. Las figuras<br />

12 y 13 mu<strong>es</strong>tran su utilización.<br />

whois<br />

WHOIS <strong>es</strong> un protocolo TCP basado en petición/<br />

r<strong>es</strong>pu<strong>es</strong>ta que se utiliza para efectuar consultas<br />

en una base de datos que permite determinar<br />

el propietario de un nombre de dominio o una<br />

dirección IP en Internet. Las consultas se han<br />

realizado tradicionalmente usando una interfaz<br />

de línea de comandos, pero actualmente existen<br />

multitud de páginas web que permiten realizar<br />

<strong>es</strong>tas consultas. Los client<strong>es</strong> de línea de comandos<br />

siguen siendo muy usados por los administrador<strong>es</strong><br />

de sistemas. La figura 14 y 15 expone<br />

la utilización de whois para la consulta de un<br />

dominio y para la consulta de su dirección IP.<br />

DNSEnum<br />

Es un script multitarea para enumerar información<br />

sobre un dominio y d<strong>es</strong>cubrir bloqu<strong>es</strong> de<br />

direccion<strong>es</strong> IP contiguos. Por ejemplo, obtener<br />

la dirección del Host, obtener los servidor<strong>es</strong> de<br />

Tabla 4. Herramientas de <strong>BackTrack</strong>: Análisis<br />

de Red<strong>es</strong> de Radio<br />

80211<br />

Bluetooth RFID<br />

aircrack-ng Blueprint RFIDIOt ACG<br />

airmon-ng Blue|Smash RFIDIOt<br />

Airsnarf btscanner Frosch<br />

Asleap hcidump RFIDIOt<br />

coWPAtty Minicom PCSC<br />

genpmk ObexFTP<br />

Kismet<br />

MacChanger<br />

ussp-push

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!