El reconeixement passiu és una fase crucial en el procés de pentesting, ja que permet obtenir informació sobre l'objectiu sense interactuar directament amb ell. Aquesta tècnica ajuda a evitar la detecció per part dels sistemes de seguretat de l'objectiu. En aquesta secció, explorarem els conceptes clau, les tècniques i les eines utilitzades en el reconeixement passiu.
Objectius del Reconeixement Passiu
- Obtenir informació sobre l'objectiu sense ser detectat.
- Identificar possibles vulnerabilitats i vectors d'atac.
- Recollir dades que ajudin a planificar les següents fases del pentesting.
Tècniques de Reconeixement Passiu
-
Recerca en motors de cerca:
- Utilitzar motors de cerca com Google per trobar informació pública sobre l'objectiu.
- Utilitzar operadors avançats de cerca per afinar els resultats.
-
Anàlisi de dominis i DNS:
- Utilitzar eines com WHOIS per obtenir informació sobre els dominis de l'objectiu.
- Realitzar cerques inverses de DNS per identificar subdominis i altres recursos associats.
-
Revisió de xarxes socials:
- Analitzar perfils de xarxes socials per obtenir informació sobre empleats, infraestructura i polítiques de seguretat.
- Identificar possibles vectors d'enginyeria social.
-
Anàlisi de metadades:
- Examinar documents públics per obtenir metadades que puguin revelar informació sensible.
- Utilitzar eines com ExifTool per extreure metadades de fitxers.
-
Monitorització de trànsit de xarxa:
- Utilitzar serveis com Shodan per identificar dispositius connectats a Internet i les seves configuracions.
- Analitzar el trànsit de xarxa públic per obtenir informació sobre l'objectiu.
Eines de Reconeixement Passiu
A continuació, es presenten algunes eines populars per dur a terme reconeixement passiu:
Eina | Descripció |
---|---|
Motor de cerca que permet trobar informació pública sobre l'objectiu. | |
WHOIS | Servei per obtenir informació sobre dominis i registres DNS. |
Shodan | Motor de cerca per dispositius connectats a Internet. |
ExifTool | Eina per extreure metadades de fitxers. |
Maltego | Plataforma per a la recollida i anàlisi de dades de reconeixement. |
Exemple Pràctic
A continuació, es mostra un exemple pràctic d'ús de WHOIS per obtenir informació sobre un domini:
Explicació del Codi
whois
: Comanda utilitzada per realitzar cerques WHOIS.example.com
: Domini sobre el qual es vol obtenir informació.
Resultat Esperat
La sortida de la comanda WHOIS pot incloure informació com:
- Registrant del domini.
- Data de creació i caducitat del domini.
- Servidors DNS associats.
Exercici Pràctic
Objectiu: Utilitzar Google per trobar informació pública sobre un domini específic.
- Tria un domini d'empresa fictícia, per exemple,
examplecompany.com
. - Utilitza operadors avançats de Google per trobar informació específica. Prova les següents cerques:
site:examplecompany.com
intitle:"examplecompany"
filetype:pdf site:examplecompany.com
Solució
site:examplecompany.com
: Mostra totes les pàgines indexades deexamplecompany.com
.intitle:"examplecompany"
: Mostra pàgines amb "examplecompany" en el títol.filetype:pdf site:examplecompany.com
: Mostra fitxers PDF del dominiexamplecompany.com
.
Errors Comuns i Consells
- Error: No utilitzar operadors avançats de cerca.
- Solució: Familiaritza't amb els operadors avançats de Google per millorar la precisió de les cerques.
- Error: No verificar la font de la informació.
- Solució: Sempre verifica la font de la informació per assegurar-te que és fiable.
Resum
El reconeixement passiu és una fase essencial en el pentesting que permet obtenir informació valuosa sobre l'objectiu sense ser detectat. Utilitzant tècniques com la recerca en motors de cerca, l'anàlisi de dominis i DNS, la revisió de xarxes socials, l'anàlisi de metadades i la monitorització de trànsit de xarxa, els pentesters poden identificar possibles vulnerabilitats i vectors d'atac. Eines com Google, WHOIS, Shodan, ExifTool i Maltego són fonamentals per dur a terme aquestes tasques de manera eficient.
Curs de Pentesting: Tècniques de Proves de Penetració
Mòdul 1: Introducció al Pentesting
Mòdul 2: Reconeixement i Recollida d'Informació
Mòdul 3: Escaneig i Enumeració
Mòdul 4: Explotació de Vulnerabilitats
- Introducció a l'Explotació
- Explotació de Vulnerabilitats Web
- Explotació de Vulnerabilitats de Xarxa
- Explotació de Vulnerabilitats de Sistemes