11 oct 2012

Information Gathering mediante el uso de MALTEGO




INTRODUCCIÓN:

La primera fase de evaluación de la seguridad es centrarse en la recopilación de información tanto como sea posible acerca de una aplicación web. De acuerdo con OWASP, la recopilación de información es un paso necesario en lo que respecta las pruebas de penetración.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir información que está disponible en la Internet, mientras que en la recolección activa de información, el atacante estará en contacto directo con el objetivo y estará tratando de reunir información.



La recopilación de información se realiza generalmente en la infraestructura y en las personas. En infraestructura de reconocimiento, los atacantes generalmente tratan de encontrar la información acerca del host, es decir, el registro de intercambio de correo, nombres de registro y servidores, recursos compartidos, etc. Para la recopilación de información sobre las personas, los atacantes tratan de reunir información como direcciones de correo electrónico, sus perfiles públicos, archivos subidos públicamente, etc, que pueden ser utilizados para la ingeniería social o Spear phishing.

Para tal caso, usaremos la herramienta Maltego, que por cierto es una de las mejores herramientas de Informatcion Gathering la cual se encuentra disponible en la suite de BackTrack.


¿QUE ES MALTEGO?

Maltego, es una herramienta de código abierto que se basa en la información y aplicación forense y muestra cómo la información está conectado el uno al otro. Otra ventaja de esta herramienta es que la relación entre los distintos tipos de información pueden dar una mejor idea de cómo están relacionados entre sí y también puede ayudar en la identificación de relación desconocida.


¿QUE INFORMACIÓN SE PUEDE ENCONTRAR UTILIZANDO MALTEGO?

Con Maltego, podemos encontrar la relaciones que las personas mayormente usan en la actualidad, incluyendo su perfil social, amigos mutuos, las empresas que se relacionan con la información recopilada, y sitios web.

Si queremos recoger información relacionada con cualquier infraestructura, podemos reunir relación entre los dominios y nombres de DNS.


ARQUITECTURA DE MALTEGO:





UBICACIÓN:


  • Aplicaciones - Backtrack - Information Gathering - Network Analysis - DNS Analysis - Maltego


La primera vez que ingrese se ​​le pedirá que registre su producto. Si ya tienes una cuenta, introduce tu correo electrónico y contraseña.

Seguidamente, se abrirá la interfaz de la herramienta, mostrando sus opciones, como se aprecia en la imagen siguiente:




INFRASTUCTURE OPCIONES:

  • AS
  • DNS Name
  • Domain
  • IPv4 Address
  • MX Record
  • NS Record
  • Netblock
  • URL
  • Website


PERSONAL OPCIONES:

  • Alias
  • Document
  • Email Address
  • Image
  • Person
  • Phone Number
  • Phrase

Veamos algunas de las opciones, para ello usare la opcion Domain de la pestaña Infrastucture:



Al ejecutar esta opción  podemos elegir muchas opciones para obtener información sobre un dominio especificado, como son DNS, dominios e IP.



RECONOCIMIENTO PERSONAL:

Maltego ayuda a encontrar información sobre una persona, como su dirección de correo electrónico, perfiles sociales, amigos comunes, diversos archivos compartidos en varias direcciones URL, etc. Aquí seleccionar la opcion "Person" y escriba el nombre de la persona que va a estar tratando de reunir información.

Ejemplo: colocare "barack obama"




Como se aprecia, he obtenido información en la cual incluye, numero de teléfonos  Facebook, E-mails y direcciones de pagina web correspondiente al nombre que he colocado.

Este método generalmente busca una afiliación de Facebook que coincida estrechamente a nombre de una persona basándose en el nombre y apellido. Con Maltego también podemos encontrar amigos en común de dos personas específicas con el fin de reunir más información.

Del mismo modo, podemos encontrar si el usuario ha enviado archivos en pastebin o cualquier URL pública. Con toda esta información puede ser útil para realizar una ingeniería social basada en ataque.

Mas Información: http://paterva.com/web6/products/maltego.php
Twitter: https://twitter.com/Paterva
Facebook: https://www.facebook.com/Maltego
Youtube: https://www.youtube.com/user/PatervaMaltego?feature=watch

Saludos.




Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.