Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
26<br />
seguridad y ethical hacking<br />
<strong>BackTrack</strong><br />
Figura 18. Fierce en plena ejecución<br />
Gooscan<br />
GooScan <strong>es</strong> una herramienta que automatiza<br />
las consultas a Google, pero con una peculiaridad.<br />
Estas consultas particular<strong>es</strong> <strong>es</strong>tán diseñadas<br />
para encontrar vulnerabilidad<strong>es</strong> potencial<strong>es</strong><br />
en páginas web. Piénselo como en un “<strong>es</strong>cáner<br />
cgi” que nunca se comunica directamente<br />
con el servidor web objetivo, debido a que<br />
todas las consultas son enviadas a Google, no<br />
al objetivo. Esta <strong>es</strong> una herramienta poderosa<br />
y podría violar los términos del Servicio de Google<br />
si no se utiliza correctamente. La figura 10<br />
mu<strong>es</strong>tra la aplicación de <strong>es</strong>ta herramienta.<br />
MetaGooFil<br />
MetaGooFil <strong>es</strong> una herramienta de obtención de<br />
información, diseñada para extraer metadatos de<br />
documentos públicos (doc, pdf, xls, ppt, odp, ods)<br />
que <strong>es</strong>tán disponibl<strong>es</strong> en la página web del objetivo<br />
o víctima. En la figura 11 se mu<strong>es</strong>tran los<br />
r<strong>es</strong>ultados de la utilización de <strong>es</strong>ta herramienta.<br />
Figura 19. Prueba que revela un filtrado al ejecutar itrace<br />
SEAT<br />
SEAT (Search Engine Ass<strong>es</strong>sment Tool) o Herramienta<br />
de evaluación en motor de búsqueda.<br />
SEAT <strong>es</strong> la próxima generación de aplicacion<strong>es</strong><br />
para realizar una extracción de información<br />
orientada a las nec<strong>es</strong>idad<strong>es</strong> de los prof<strong>es</strong>ional<strong>es</strong><br />
de seguridad. SEAT utiliza información<br />
almacenada en las bas<strong>es</strong> de datos de<br />
los motor<strong>es</strong> de búsqueda, repositorios caché,<br />
y otros recursos de información pública para<br />
sondear un sitio en búsqueda de potencial<strong>es</strong><br />
vulnerabilidad<strong>es</strong>. Es multitarea, multi base de<br />
datos y multi motor de búsqueda; <strong>es</strong>tas capacidad<strong>es</strong><br />
permiten una navegación fácil a través<br />
de vastas cantidad<strong>es</strong> de información con el<br />
objetivo de evaluar la seguridad de un sistema.<br />
Además, la habilidad de SEAT de proc<strong>es</strong>ar<br />
fácilmente firmas adicional<strong>es</strong> de motor<strong>es</strong><br />
de búsqueda, como también bas<strong>es</strong> de datos<br />
de vulnerabilidad<strong>es</strong> personalizadas, permiten<br />
que los prof<strong>es</strong>ional<strong>es</strong> de seguridad adapten<br />
Linux+ 7-8/2009<br />
Tabla 3. Otras herramientas de Back Track<br />
Recopilación de Información Mapeo de la Red<br />
0trace *<br />
0trace *<br />
DNSEnum<br />
5NMP<br />
dnstracer<br />
Amap<br />
Fierce<br />
Autoscan<br />
Gooscan<br />
fping<br />
itrace<br />
hping2<br />
lbd<br />
hping3<br />
Maltego<br />
httprint<br />
MetaGooFil<br />
httprint GUI<br />
netenum<br />
ike-scan<br />
netmask<br />
Netdiscover<br />
protos<br />
Nmap<br />
SEAT<br />
on<strong>es</strong>ixtyone<br />
tcptraceroute<br />
p0f<br />
tctrace<br />
propecia<br />
protos<br />
psk-crack<br />
SSLScan<br />
tcptraceroute<br />
Unicornscan<br />
Xprobe2<br />
SEAT a sus nec<strong>es</strong>idad<strong>es</strong> <strong>es</strong>pecíficas. Las figuras<br />
12 y 13 mu<strong>es</strong>tran su utilización.<br />
whois<br />
WHOIS <strong>es</strong> un protocolo TCP basado en petición/<br />
r<strong>es</strong>pu<strong>es</strong>ta que se utiliza para efectuar consultas<br />
en una base de datos que permite determinar<br />
el propietario de un nombre de dominio o una<br />
dirección IP en Internet. Las consultas se han<br />
realizado tradicionalmente usando una interfaz<br />
de línea de comandos, pero actualmente existen<br />
multitud de páginas web que permiten realizar<br />
<strong>es</strong>tas consultas. Los client<strong>es</strong> de línea de comandos<br />
siguen siendo muy usados por los administrador<strong>es</strong><br />
de sistemas. La figura 14 y 15 expone<br />
la utilización de whois para la consulta de un<br />
dominio y para la consulta de su dirección IP.<br />
DNSEnum<br />
Es un script multitarea para enumerar información<br />
sobre un dominio y d<strong>es</strong>cubrir bloqu<strong>es</strong> de<br />
direccion<strong>es</strong> IP contiguos. Por ejemplo, obtener<br />
la dirección del Host, obtener los servidor<strong>es</strong> de<br />
Tabla 4. Herramientas de <strong>BackTrack</strong>: Análisis<br />
de Red<strong>es</strong> de Radio<br />
80211<br />
Bluetooth RFID<br />
aircrack-ng Blueprint RFIDIOt ACG<br />
airmon-ng Blue|Smash RFIDIOt<br />
Airsnarf btscanner Frosch<br />
Asleap hcidump RFIDIOt<br />
coWPAtty Minicom PCSC<br />
genpmk ObexFTP<br />
Kismet<br />
MacChanger<br />
ussp-push