Mostrando entradas con la etiqueta FOCA. Mostrar todas las entradas
Mostrando entradas con la etiqueta FOCA. Mostrar todas las entradas

miércoles, 28 de septiembre de 2016

FOCA, CREEPY... Y mucha información a la vista de muy pocos (Parte II)

Buenas chavales!!

Ya hacía tiempo que no subía vídeo... Se nota que ya estamos metidos en Septiembre, y cada vez hay más tareas que realizar :-P.

Hoy vamos a terminar de hablar de la herramienta Foca, con la que vimos en el vídeo anterior, como sacar metadatos desde una página web, en ésta ocasión va a ser de una fotografía que yo mismo realicé con mi teléfono móvil. La cantidad de información que contiene, veréis que es exagerada. Hay webs, donde podéis eliminar toda esa información para subirla a vuestros servidores, o directamente tenerlo guardado sin dar tanta pista. Total... Vosotros ya sabéis dónde se tomó la foto. No voy hacer más incapié en la herramienta Foca, para que vosotros mismos podáis familiarizaros con ella, y sacarle el partido que se le puede sacar.

Otra herramienta de OSINT que podemos encontrar es: Creepy, ya hay una entrada en éste mismo blog, muy bien explicado, y con otro ejemplo que es digno de ver :-D.

Tambien hay otra pequeña sección, de la recolección de información, con un ADD-ON, para Mozilla Firefox, con la que podemos extraer mucha información de una página web, toda información es valiosa, y más si luego queremos hacer un poco de Ingenieria Social, que nuestro compañero Naivenom, algún día nos enseñará :-O.

Y por último... Y para que investiguéis vosotros... Shodan.

Shodan: Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente. Esta información puede ser sobre el software de servidor, qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de interactuar con el servidor.

Shodan recoge datos sobre todo en los servidores web al momento HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060).



















Un saludo!

Rubén Gutiérrez
@rgutga

viernes, 9 de septiembre de 2016

Sacando a pasear a la FOCA (Parte I)

Buenas chavales!!

En ésta nueva entrada voy a poner los pasos sencillos que veremos en el vídeo de lo que hemos hecho con ésta herramienta. 


FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar.
Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son Google, Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran número de documentos. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos, y antes incluso de descargar el fichero se ha realizado un análisis completo de la información descubierta a través de la URL.
Con todos los datos extraídos de todos los ficheros, FOCA va a unir la información, tratando de reconocer qué documentos han sido creados desde el mismo equipo, y qué servidores y clientes se pueden inferir de ellos.
Como se podrá ver en el vídeo, no hemos sacado el jugo que se le puede sacar, que no es poco, pero podemos hacernos una idea, para tener clara la recolección de datos que es el tema de estas semanas.

Como veremos en el vídeo, lo que hemos hecho ha sido crear un proyecto, con la página web de ejemplo que he creado, (www.cursohackingeticorabbithutch.tk). Y nos ha descubierto que tenemos 2 archivos, los cuales los hemos descargado y visto sus metadatos. Así de fácil y sencillo. Una herramienta que nos permite automatizar muchos pasos a un sólo click.

En el vídeo se muestra también la instalación de Windows 10, que podemos descargar su imagen desde la página web https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 

Y por supuesto... Para los que digan, que sólo quieren LINUX... Conseguí instalar Foca en KALI LINUX 2016.2. Os dejo el enlace para que lo intentéis vosotros.

http://www.elladodelmal.com/2010/09/la-foca-en-linux.html

Si os gusta el programa, hay un libro que os recomiendo de la editorial 0xWord, se llama Pentesting con Foca, evidentemente, está escrito por Chema Alonso, responsable del programa Foca.














Saludos!

Rubén Gutiérrez
@rgutga

lunes, 18 de julio de 2016

Curso Hacking Ético: Introducción

Buenas chavales!

Vamos a empezar un curso prácticamente desde 0, de Hacking Ético y Pentesting, con lo que nos podréis seguir sin necesidad de tener grandes conocimientos de informática, sólo os faltará tener, motivación y ganas de aprender las reglas de la seguridad informática.

En el vídeo de introducción, podremos ver un poco las definiciones de lo que realmente es un Hacker, que también nuestro compañero andatux nos dejó una entrada para poder leer, y es bien interesante sobre el tema. Hollywood-Hackers

Hay una pequeña sección sobre los hackers que me han inspirado para seguir éste camino, el cual no es fácil, pero con ganas y fuerza de voluntad, se aprende.

Y ya acabamos con una pequeña guía de lo que veremos en las siguientes semanas.

El próximo Viernes, habrá nuevo vídeo sobre la instalación de VirtualBox en nuestra máquina, (os adelanto que yo haré el vídeo de instalación en un entorno OS X, concretamente "El Capitán".

Para luego poder instalar nuestra distribución favorita en la rama del pentesting, que es Kali Linux.

Veremos los comandos más usuales que necesitaremos tener presente, y así romper mano con Linux.

Y más adelante, ya entraremos en materia con lo que viene siendo las redes, para entender la parte técnica de los test de penetración que haremos contra nuestras máquinas.

Espero que os guste mucho el curso, y os espero a todos!






Rubén Gutiérrez.
@rgutga.

www.cursohackingeticorabbithutch.tk

miércoles, 20 de abril de 2016

OSINT Parte II - Lo que esconden los metadatos

Buenas,

Esta es la segunda entrada del capítulo de OSINT. En este caso se hace hincapié en la información que alojan los metadatos.

Una definición precisa de los metadatos es que son los datos que describen otros datos, es decir, son los datos asociados a los archivos que contienen información sobre los mismos.

Ahora bien no todos los archivos tienen los mismo metadatos, cada tipo tiene unos asociados. Prácticamente todos los archivos tienen metadatos, sin embargo, los archivos en lo que más fácilmente se encuentran son los documentos ofimáticos (word, excel,...microsoft office), imágenes, pdf's, correos electrónicos,...

Aunque a priori no lo pueda parecer los metadatos contienen información realmente útil que puedan emplearse para diferentes fines: evidencias en un análisis forense, detectar los insiders en una fuga de información o parte de la fase de un footprinting.

¿Qué tipo de información nos podemos encontrar? El análisis de los metadatos pueden revelar información del sistema operativo, versiones de programas, fechas de creación, modificación, autor de un documento entre otras.

Para realizar el análisis de metadatos destacan principalmente dos herramientas: Exiftool y FOCA de Elevan Paths.

Por un lado con Exiftool, puede emplearse de dos maneras: a través de la consola de Windows o puede instalarse la interfaz web.

Por supuesto empleando la consola de comandos se puede explotar el potencial de esta herramienta. Para ello, empleando el comando:

exiftool.exe -a NOMBRE_FICHERO

Se obtiene el listado de todos los metadatos asociados al fichero analizado. En la siguiente imagen se puede ver un ejemplo:




Por el otro lado, se encuentra FOCA que está más bien enfocada al análisis de metadatos a partir de un target. Ahora bien esta herramienta es mucho más potente y permite obtener mucha más información como DNS, IP's, servicios,... 

Es importante remarcar que esta información es pública y solamente se encarga de recopilarla.

Centrándonos en el análisis de metadatos, añadiendo el fichero a la FOCA y analizándolo se obtiene lo siguiente:



Por ejemplo en el resumen de metadatos se pueden observar información del software, usuario y fechas por ejemplo:











Del mismo modo, Eleven Paths ofrece la posibilidad de analizar los metadatos de forma online con metashield (metashieldanalyzer.elevenpaths.com). Analizando el mismo fichero nos ofrece los siguientes datos:



Finalmente, recordad que los metadatos esconden información que no se ve pero es muy útil.

Por ejemplo, un atacante o un pentester puede comenzar con un análisis de metadatos de un target para obtener información de versiones de programas, del sistemas operativo, de nombre de usuarios para tener una primera toma de contacto para perfeccionar su objetivo.

De igual modo, un analista forense puede sacar información de un fichero que ha salido de una empresa con información confidencial. Analizando dicho fichero, podría obtener el nombre del autor y encontrar al insider de la empresa, responsable de su fuga.

Análogamente, analizando una foto de alguna red social, se puede obtener metadatos sobre la ubicación física desde dónde se ha subido la foto a Internet, la marca y modelo de la cámara con la que se ha hecho y multitud de datos más.

"La mejor defensa es el mejor ataque"

Naxhack5

Google Analytics