A la hora de realizar una auditoria de Ingeniería Social, existen varias metodologías a seguir, en todas existe una etapa llamada “Recopilación de información”.

Esta etapa es justo la que va a ser tratada en el primer post del blog, para ello aclarar que existen diversos métodos y medios para recopilar información a cerca de un objetivo (En este caso una empresa), en este post no van a ser cubiertos todos los medios para recopilar dicha información, sin embargo, si los más comunes.

Es de vital importancia, saber categorizar correctamente dichos datos recopilados puesto que el volumen podría ser abismal, en el siguiente post del blog se tratará con detalle este tema.

A continuación, un pequeño resumen sobre los principales medios para recopilar información:

Páginas webs:

Usted puede comenzar a recopilar información de la página web de la empresa, cuando hago referencia a la empresa quiero decir a todo lo relacionado con ella (Esto incluye los diferentes trabajadores).

Por ejemplo:

  1. ¿A que se dedica la empresa?
  2. ¿Qué productos y servicios venden?
  3. Localización física
  4. Puestos de trabajo disponibles
  5. Números de teléfono
  6. Direcciones de correos (Direcciones concretas, formato de composición de la misma, etc.)
  7. Biografías de ejecutivos, directores, trabajadores, etc.
  8. ¿Existe algún tipo de soporte por parte de la empresa? ¿Foro? ¿Teléfono? Etc.
  9. Cualquier otra información que se os ocurra, nunca se sabe que podemos necesitar saber.

Es bastante común obtener información a cerca de diferentes trabajadores de la empresa y es muy muy divertido “cotillear” además de ser información muy útil sobre la vida social de cada uno de ellos, por ejemplo:

  • Si encontramos el usuario Pepito Perez y su correo personal, es muy posible que este disponga de cuenta de Facebook, myspace o escriba en diferentes fórums. Si rastreamos todos estos datos es posible obtener datos como cuantos hijos tiene, casas, trabajos, lugar donde se mueve, hobbies, etc.

Tened en cuenta algo, en el trabajo todos comentamos nuestras aventuras del fin de semana o hablamos de nuestros hobbies, por lo tanto toda esta información nos puede ser útil a la hora de realizar una aproximación física.

Para realizar este tipo de búsquedas es recomendable usar Maltego de http://paterva.com .

Buscadores:

Existen diferentes libros sobre Google Hacking como podría ser “Hacking con Buscadores: Google, Bing & Shodan” de Enrique Rando (Informática 64), que podría ayudar a recopilar información sobre una empresa determinada.

Por ejemplo, en google existen unas palabras claves llamadas “Google Dorks” las cuales tienen diferentes funciones:

  1. inurl:
    1. Se usa para buscar en una URL algún nombre de página concreto, por ejemplo: “inurl:view/index.shtml
  2. intitle:
    1. Busqueda de títulos de páginas, es decir, texto entre los tags <title></title>
  3. filetype:
    1. Realiza una búsqueda de archivos de un tipo determinado, por ejemplo: “filetype:pdf
  4. site:
    1. Se usa para realizar las búsquedas en un site determinado, por ejemplo: “site:microsoft.com
  5. Related:
    1. Realiza una búsqueda sobre páginas similares o relacionadas a la especificada en el dork, por ejemplo: “related:exploit-db.com”.
  6. cache:
    1. Busca en caché la página especificada, por ejemplo: “cache:securityfocus.com”
  7. Etc.

¿Qué ocurriría si realizamos las búsquedas combinando diferentes dorks?

“site:Microsoft.com filetype:pdf” -> Se obtendría todos los archivos de tipo pdf que pudieran estar alojados en el servidor web.

Además de los dorks de google, existen también los de bing y shodan, os recomiendo que os leáis el libro anteriormente nombrado para aprender a utilizar correctamente estos motores de búsquedas.

Es posible automatizar todo este tipo de búsquedas con Foca de Informática 64, trastead un poco el software y además de los diferentes archivos, es posible analizarlos en búsqueda de metadatos, que pueden obtener información sobre usuarios, software usado, equipos, correos electrónicos, etc.

Whois:

Mediante el uso del comando “Whois” también es posible obtener información adicional sobre los dominios registrados como podría ser:

  1. Dirección física de la empresa
  2. Nombre del registrador de dominio
  3. Teléfono
  4. Correo electrónico
  5. IPs de los servidores DNS
  6. Etc.

Otros servidores:

Mediante la búsqueda de información y realizando diferentes consultas a servidores DNS, es posible obtener la dirección IP de otros servidores usados por la empresa los cuales no están “visibles” al público. En muchas ocasiones dichos servidores contienen información realmente interesante y útil, además de no estar tan protegidos como los “públicos”.

Es importante realizar un breve escaneo a dichos servidores usando alguna herramienta como podría ser NMAP de http://insecure.org , con esta herramienta además de poder localizar los diferentes servicios que tiene corriendo el servidor, es posible detectar con un alto grado de acierto el sistema operativo usado, software usado, etc.

Continuará…