Passive Information Gathering
Last updated
Last updated
iletype:pdf
Que estamos buscando?
IP addresses: Direccion IP del sitio web o del servidor web que aloja ese sitio web.
Directories hidden from search engines: Cualquier directorio que pueda estar oculto a los motores de búsqueda.
Names: Cualquier nombre del sitio web
Email address: Cualquier correo electrónico.
Phone Numbers: Cualquier numero de teléfono
Physical Addresses: cualquier dirección
Web technologies being used: Cualquier cosa que nos puede dar una mejor compresión de nuestro objetivo. como la tecnología con la cual se desarrollo el sitio web.
En el siguiente sitio se realizaran pruebas de penetracion.
Si el comando te devuelve dos IPs, puede ser que si sitio este detrás de un Firewall / Cloud Flare, lo que puede ser bastante confuso. El comando muestra tanto IPv4 y IPv6, también puede obtener el servidor de correo real debido a que nos proporciona el dominio para ese servidor (MX). Por lo cual se debe de ofuscar a un mas la información del sitio web.
Debido a la indexacion de Google, puede ser que el sitio este publicando informacion que no quiere que se haga publica, y es aqui donde entre en juego el archivo "robots.txt", casi todos los sitios lo tienen, el mismo indica que contenido del sitio web no desea que los motores de busqueda lo indexen.
El archivo Site map XML, es esencialmente un archivo que proporciona a los motores de búsqueda una forma realmente organizada de indexar los sitios. Por lo cual a que se puede ver los autores, y acceso a las paginas subsistentes del respectivo dominio (todas las paginas del sitio.
Puede instalar el add-ons para obtener una mayor información para identificar la tecnología del sitio web o el tipo de administración del contenido, como :
Son búsquedas para identificar la información sobre un dominio en particular. Por lo tanto, si se dirige a un sitio web, es importante realizar e identificar quien es el propietario, en que registrador, nombre del resgistro, etc.
Que es WHOIS?
La información que genera es el propio nombre de dominio, ID de dominio, registro del servidor, correo electrónico, telefono, DNS Sec lo que significa
Recopila informacion sobre un dominio de destino, por lo cual te dara informacion sobre el registrador, los correos electronicos, el sistema operativo, las tecnologias web que se ejecutan en el sitio web, etc.
Netcraft proporciona una herramienta para permite capturar información sobre las tecnologías utilizadas en un sitio web. Del mismo modo permite obtener una lista de subdominios asociados con cualquier sitio web que Netcraft conozca
El reconocimiento de DNS, se identificara los registros asociados con un dominio en particular, como dirección IP, registros TXT, cualquier cosa que pueda proporcionar una mejor comprensión de como el sitio web objetivo.
La herramienta que se utilizara sera DNSRecon, cuando se realiza un reconocimiento de DNS pasivo. DNSRecon enumerar Registros DNS Generales para un Dominio determinado (MX, SOA, NS, A, AAAA, SPF y TXT). Por lo cual nos ayuda a identificar el servicio de correo que esta utilizando el dominio, si utiliza analitics,
El Sistema de nombres de dominio (DNS) es el protocolo responsable de resolver nombres de host, como hackersploit.org, en sus respectivas direcciones IP.
A Record
Estos registros se resuelven en direcciones IPv4, por ejemplo 104.26.10.229.
AAAA Record
Estos registros se resuelven en direcciones IPv6, por ejemplo 2606:4700:20::681a:be5
CNAME Record
Estos registros se resuelven en otro nombre de dominio, por ejemplo, la tienda en línea de TryHackMe tiene el nombre de subdominio store.tryhackme.com que devuelve un registro CNAME tiendas.shopify.com. Luego se realizaría otra solicitud de DNS a tiendas.shopify.com para calcular la dirección IP.
MX Record
Estos registros se resuelven en la dirección de los servidores que manejan el correo electrónico para el dominio que está consultando; por ejemplo, una respuesta de registro MX para tryhackme.com se vería así como alt1.aspmx.l.google.com. Estos registros también vienen con una bandera de prioridad. Esto le indica al cliente en qué orden probar los servidores, esto es perfecto si el servidor principal deja de funcionar y es necesario enviar el correo electrónico a un servidor de respaldo.
TXT Record
Los registros TXT son campos de texto libre donde se puede almacenar cualquier dato basado en texto. Los registros TXT tienen múltiples usos, pero algunos de los más comunes pueden ser enumerar servidores que tienen autoridad para enviar un correo electrónico en nombre del dominio (esto puede ayudar en la batalla contra el spam y el correo electrónico falsificado). También se pueden utilizar para verificar la propiedad del nombre de dominio al registrarse en servicios de terceros.
Sirve para una reconocimiento DNS, lo que esencialmente encuentra y realiza una búsqueda en los registros DNS, muy similar a lo que realiza DNSRecon, pero la forma que que ordena y organiza la información es lo que lo destaca. DNSDumpster es una herramienta gratuita de investigación de dominios que puede descubrir Hosts relacionados con un dominio encontrado hosts visibles desde la perspectiva del atacante es una parte importante de la evaluación de la seguridad.
Tener en cuenta que el sitio te puede devolver, los Header HTTP, Zona Transferencia DNS, Rastreo de direccion IP (MTR), si el servidor DNS esta siendo compartido, busca Banners, y puede realizar un scaneo rapido con nmap. Identifica el servidor de correo electronico (MX), verificacion del sitio web, identifica subdominios.
Web Application Firewall, la solucion es utilizada para identificar si el sitio web tiene algun waf de por medio, con la herramienta WAFWOOF.
Se encuentra instalado por defecto en los sistemas Kali Linux, en caso de que se este utilizando un sistema operativo diferente, se deberá de instalar el paquete desde el repositorio de GitHub.
WAFWOFF, enumara una lista de firewall que puede detectar.
Para escanear un dominio, debera de ejecutar el siguiente comando y le indicara que esta estara detras de alguna solicion de WAF
En el siguiente enlace encontrara mayor información acerca de la solución de WAF
La herramienta nos ayuda a identificar subdominios, la misma esta elaborada como software libre, por lo cual este tipo de enumeración es pasivo, debido a que se esta realizando un descubrimiento sin realizar ataques de fuerza bruta.
Sublist3r es una herramienta de pitón diseñada para enumerar subdominios de sitios web que usan OSINT que es de código abierto lo cual significa que la información es publica, lo cual esta en linea con la recopilación pasiva de información. Adicionalmente puede utilizar el script de "subbrote" para incrementar la posibilidad de encontrar mas subdominios usando fuerza bruta, la cual no se utilizara debido a que cae en la recopilación activa de información.
Subliste3r no se encuentra instalado en sistemas Kali Linux, por lo cual debera de instalarlo.
La busqueda de un sitio se debe de especificar segun el motor engine, por que los buscadores pueden bloquear las solicitudes o request. Se debe de especificar el numero de threads basado en 2 (limitar el numero de solicitudes que se envia).
Nota: La enumeracion que se especifica debe ser la mas objetiva posible.
Google Hacking es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web. Toda la informacion es la recopilacion de Google que se queda de sierta forma indexada.
site:
Limita la búsqueda a un sitio web específico
site:example.com
filetype:
Busca archivos de un tipo específico
filetype:pdf
intitle:
Busca palabras clave en el título de la página
intitle:"cómo hacer pan casero"
inurl:
Busca palabras clave en la URL
inurl:recipe
intext:
Busca palabras clave en el cuerpo del texto
intext:"receta de brownie"
link:
Encuentra páginas que enlazan a una URL específica
link:example.com
cache:
Muestra la versión en caché de una página web
cache:example.com
related:
Encuentra sitios web relacionados con otro
related:example.com
info:
Muestra información sobre un sitio web
info:example.com
define:
Busca definiciones de palabras
define:serendipity
movie:
Encuentra información sobre películas
movie:"Interstellar"
map:
Muestra resultados en un mapa
map:New York
stocks:
Muestra información sobre acciones
stocks:goog
book:
Encuentra libros en línea
book:"To Kill a Mockingbird"
music:
Encuentra música y letras de canciones
music:"Bohemian Rhapsody"
weather:
Muestra el pronóstico del tiempo
weather:New York
Puede consultar la base de datos de Google Dorks que puede permitirle encontrar informacion especifica
Es un sitio web que saca un snapshot a lo largo del tiempo, en la misma se puede recorrer y visualizar en contenido que tenia en ese tiempo.
Enumeración de correo electrónico pertenecientes a un dominio especifico que es el objetivo, por lo cual theharvester utiliza motores de búsqueda y base de datos disponibles públicamente, para identificar correos electrónicos que podrían haberse filtrado o que están disponibles en linea, por lo cual la recopilación que estamos usando es pasiva y no activa, debido a que toda información es de acceso publico.
theHarvester es una herramienta fácil de usar pero poderosa diseñada para usarse durante la etapa de reconocimiento de un penetration test orred team . Realiza la recopilación de inteligencia de código abierto ( OSINT ) para ayudar a determinar el panorama de amenazas externas de un dominio. La herramienta recopila nombres, correos electrónicos, IP, subdominios y URL mediante el uso de múltiples recursos públicos.
El siguiente sitio indica si el correo y la contraseña fue comprometida, por lo cual se debe de echar un vistazo a todo lo que indica esto.