En esta caso práctico empezaremos a explicar prácticamente
lo que es el footprinting. La herramienta a utilizar es la foca, su principal
objetivo de esta herramienta ex la extracción de metadatos y a través de estos
metadatos podemos extraer información sensible acerca de nuestro dominio al
cual nos vamos a enfocar a realizar el primer paso de un buen pentesting, que
es el footprinting.
Como podemos ver esta es la pantalla principal de “LA FOCA”
El primer paso es crear un nuevo proyecto, en donde dice
“project” se le da click en “new project”, después de esto nos saldrá la
siguiente pantalla.
Explicaremos lo más claro que se pueda.
El segundo pasó consistirá en rellenar los campos que nos
pide la herramienta. En donde dice “project name” se le dará el nombre que
desees ponerle al proyecto y en el campo “domain server” aquí pondremos el
nombre del dominio. Como nota explicativa cabe mencionar que un dominio es el
identificador de una IP, y una IP es un identificador para reconocer una
computadora en especifico. Por ejemplo si nuestro sitio es WWW.GOOGLE.COM solamente se le pondría
GOOGLE.COM.
Los siguientes campos son más intuitivos de rellenar, pero
por si las dudas los explicaremos.
“Folder where save documents” es la ubicación donde se
guardara nuestro proyecto. “Project data” este campo automáticamente te lo
asigna la herramienta. Y “Project notes” pues es solo para agregar alguna nota
a nuestro proyecto.
Casi al final vemos uno que dice; “Autosave project each”
este nos indica cada cuanto se ira guardando nuestro proyecto si gustamos le
podemos cambiar el valor. Y pro ultimo el damos en crear (create)
Y
para verificar si crearon correctamente el proyecto saldrá la siguiente ventana
Ahora pasaremos a lo más emocionante aunque relativamente es
sencillo de hacer.
Extraeremos los metadatos del dominio primero expandiremos
donde dice “metadata” para ir viendo los resultados, y después le daremos en
“search all” con esto LA FOCA buscara todos los archivos del dominio. Antes de
seguir explicare que esta herramienta utiliza las técnicas de GOOGLE HACKING Y
BING HACKING claro nosotros lo podríamos hacer manualmente pero la utilidad de
esta herramienta es para automatizar todo esto y hacer un footprinting mucho más
rápido. Por default tiene seleccionado google y bing.
Nota: si quieres aprender sobre google hacking y bing hacking
solo pídenos que públiquemos acerca de eso y con todo gusto lo haremos.
Podemos también cambiar a que extensiones queremos que
realice su búsqueda en el apartado de “extensiones” situado a la derecha.
Al momento de hacer la búsqueda iremos viendo los archivos
que LA FOCA ira encontrando.
Aquí solo hemos buscado los archivos, ahora procederemos a
descargarlo con se muestra en siguiente ventana.
Descargaremos todos con “download all” esperamos unos
cuantos minutos.
Ahora que ya los hemos descargado pasaremos a extraer ahora
si los metadatos.
Antes de entrar en el siguiente paso pasaremos a describir que
son lo metadatos para saber sobre que estamos trabajando.
Por ejemplo nosotros tenemos un archivo de word (.doc) ahora
a este archivo que contiene datos le podemos extraer datos, y estos datos. Y en
ellos podemos encontrar información muy llamativa como lo es la fecha de
creación del archivo, fecha de modificación, autor de quien creo el archivo y
hasta podemos saber el SO que tiene la máquina que creo ese archivo. Muy
interesante para la fase del footprinting. Aclaremos que el footprinting no
conlleva a la ilegalidad.
Ahora a extraer metadatos como se muestra a continuación.
Si observamos el proceso notaremos la cantidad de información
extraída y lo valiosa que es para el footprinting. Ahora nos dirigiremos a la parte de “metadata” ahi
observaremos la información obtenida.
Podemos ver los metadatos por archivos o por usuarios,
carpetas, etc.
Ahora exploraremos el que dice “users” este nos dará los
nombres de los usuarios que trabajaron o crearon los archivos descargados, si
queremos ver el nombre de usuario que crea un archivo ene especifico podemos ir
a a la extensión del archivo especificado. Por el momento iremos a “users”
Ahora por ultimo les enseñaremos los sistemas operativos que
se detectaron esto si lo utilizamos en nuestro pentesting puede ser de gran
utilidad. Vamos a “Operating system”
Aclaremos que estos son los sistemas operativos utilizados
por los usuarios. Ahora mostraremos el sistema operativo del dominio en específico.
Y si eres visual aquí otro ejemplo rápido.
by Hack Childs
No hay comentarios:
Publicar un comentario