Vista rápida a FOCA



En esta caso práctico empezaremos a explicar prácticamente lo que es el footprinting. La herramienta a utilizar es la foca, su principal objetivo de esta herramienta ex la extracción de metadatos y a través de estos metadatos podemos extraer información sensible acerca de nuestro dominio al cual nos vamos a enfocar a realizar el primer paso de un buen pentesting, que es el footprinting.



Como podemos ver esta es la pantalla principal de “LA FOCA”



El primer paso es crear un nuevo proyecto, en donde dice “project” se le da click en “new project”, después de esto nos saldrá la siguiente pantalla.

Explicaremos lo más claro que se pueda.

El segundo pasó consistirá en rellenar los campos que nos pide la herramienta. En donde dice “project name” se le dará el nombre que desees ponerle al proyecto y en el campo “domain server” aquí pondremos el nombre del dominio. Como nota explicativa cabe mencionar que un dominio es el identificador de una IP, y una IP es un identificador para reconocer una computadora en especifico. Por ejemplo si nuestro sitio es WWW.GOOGLE.COM solamente se le pondría GOOGLE.COM.


Los siguientes campos son más intuitivos de rellenar, pero por si las dudas los explicaremos.

“Folder where save documents” es la ubicación donde se guardara nuestro proyecto. “Project data” este campo automáticamente te lo asigna la herramienta. Y “Project notes” pues es solo para agregar alguna nota a nuestro proyecto.

Casi al final vemos uno que dice; “Autosave project each” este nos indica cada cuanto se ira guardando nuestro proyecto si gustamos le podemos cambiar el valor. Y pro ultimo el damos en crear (create)


Y para verificar si crearon correctamente el proyecto saldrá la siguiente ventana


Ahora pasaremos a lo más emocionante aunque relativamente es sencillo de hacer.



Extraeremos los metadatos del dominio primero expandiremos donde dice “metadata” para ir viendo los resultados, y después le daremos en “search all” con esto LA FOCA buscara todos los archivos del dominio. Antes de seguir explicare que esta herramienta utiliza las técnicas de GOOGLE HACKING Y BING HACKING claro nosotros lo podríamos hacer manualmente pero la utilidad de esta herramienta es para automatizar todo esto y hacer un footprinting mucho más rápido. Por default tiene seleccionado google y bing.

Nota: si quieres aprender sobre google hacking y bing hacking solo pídenos que públiquemos acerca de eso y con todo gusto lo haremos.

Podemos también cambiar a que extensiones queremos que realice su búsqueda en el apartado de “extensiones” situado a la derecha.


Al momento de hacer la búsqueda iremos viendo los archivos que LA FOCA ira encontrando.


Aquí solo hemos buscado los archivos, ahora procederemos a descargarlo con se muestra en siguiente ventana.


Descargaremos todos con “download all” esperamos unos cuantos minutos.

Ahora que ya los hemos descargado pasaremos a extraer ahora si los metadatos.

Antes de entrar en el siguiente paso pasaremos a describir que son lo metadatos para saber sobre que estamos trabajando.

Por ejemplo nosotros tenemos un archivo de word (.doc) ahora a este archivo que contiene datos le podemos extraer datos, y estos datos. Y en ellos podemos encontrar información muy llamativa como lo es la fecha de creación del archivo, fecha de modificación, autor de quien creo el archivo y hasta podemos saber el SO que tiene la máquina que creo ese archivo. Muy interesante para la fase del footprinting. Aclaremos que el footprinting no conlleva a la ilegalidad.

Ahora a extraer metadatos como se muestra a continuación.


Si observamos el proceso notaremos la cantidad de información extraída y lo valiosa que es para el footprinting. Ahora nos dirigiremos a la parte de “metadata” ahi observaremos la información obtenida.


Podemos ver los metadatos por archivos o por usuarios, carpetas, etc.

Ahora exploraremos el que dice “users” este nos dará los nombres de los usuarios que trabajaron o crearon los archivos descargados, si queremos ver el nombre de usuario que crea un archivo ene especifico podemos ir a a la extensión del archivo especificado. Por el momento iremos  a “users”


Ahora por ultimo les enseñaremos los sistemas operativos que se detectaron esto si lo utilizamos en nuestro pentesting puede ser de gran utilidad. Vamos a “Operating system”


Aclaremos que estos son los sistemas operativos utilizados por los usuarios. Ahora mostraremos el sistema operativo del dominio en específico.



Y si eres visual aquí otro ejemplo rápido.




by  

No hay comentarios:

Publicar un comentario