Hacking – Recopilación de información antes de un ataque
Tiempo aprox. de lectura:7 Minutos, 34 Segundos

Hacking – Recopilación de información antes de un ataque

Hacking – Recopilación de información antes de un ataque Introducción al hacking con Kali Linux – Capítulo 13

Empecemos ya con los pasos que debe seguir un hacker (tanto bueno como malo) a la hora de auditar (probar la seguridad) o atacar un sistema. Lo primero es la recopilación de información antes de pensar en ejecutar nada.

La imagen que tienes a continuación es como un índice de los próximos capítulos de este curso. Los centraré en la recopilación de la información.

Recopilación de la información hacking

Recopilación de la información

El primer paso de todo hacker es la recopilación de la información. Cuanta más y más valiosa, más probabilidades de conseguir su propósito tendrá.

¿Cómo se puede obtener esta información? De muchas formas, pero la primera es averiguar que información tiene la víctima o empresa pública en internet. Parte de esta información será pública a propósito y otra que no.

Por esto, es importante que sepas todo lo que expones en internet. Solo con tener un sitio web publicado en internet, das al público cierta información a propósito para que puedan visitar tu sitio web.

En los siguientes capítulos te enseñaré a encontrar información (debería ser sobre tus propias cosas) que está expuesta.

Recopilación de información en buscadores

El primer sitio que se ir a buscar información en internet, es un buscador, vaya, ¡qué cosas digo!

Los buscadores son nuestros aliados a la hora de promocionar y mostrar nuestros sitios web (si los tenemos). No obstante, hay muchas cosas malas que se pueden hacer, ya que tienen el gran poder de la información para su uso libre, información de todo tipo.

Pongamos una empresa ficticia de ejemplo, no se me vaya a cabrear nadie. La empresa se llamará… humm… Bitnology. Esta empresa ficticia se dedica a varios temas de tecnología, entre ellos, tiene clientes que invierten en criptomonedas.

Este es un objetivo jugoso para nuestros queridos hackers black hat.

Así de pronto, ¿qué podríamos encontrar de Bitnology en un buscador?

Primero lo obvio, como la ubicación de la empresa, el teléfono, un correo, a lo que se dedican, etc.

También podríamos encontrar eventos importantes de la empresa. Quién sabe lo que pueda ocurrir en un lanzamiento de una nueva criptomoneda o cuando la empresa implementa un nuevo servicio que podría tener fallos los primeros días, por poner algún ejemplo.

Proveedores de la empresa con los que utilizar la ingeniería social (aún no hemos llegado a esto), nombres de empleados y todo lo que puedes obtener a través de ellos y mucho más, no quiero aburrirte.

Uno de los temas más extendidos en buscadores, es el Google hacking (ya veremos si lo incluyo en este curso). Con esto puedes buscar muchos fallos de seguridad en sitios web entre otras muchas utilidades.

Recopilación de información en redes sociales

Otro sitio donde se publicita Bitnology es en las redes sociales, por supuesto. Ahí tiene algo de información pública, nada que no tenga realmente en su sitio web. Salvo una cosa, Bitnology está de moda y la mayoría de los empleados quieren su medallita y poner en su perfil de usuario que trabajan para Bitnology. Mal hecho, que un desconocido con malas ideas y tiempo libre sepa donde trabajas, no es muy recomendable la verdad.

A partir de tener el atacante un listado con empleados de Bitnology, puede aplicar sus técnicas de ingeniería social sobre estos empleados, por no decir, el típico selfie en el trabajo que podría revelar algo útil para el atacante de forma inconsciente. Llámalo post-it, por ejemplo.

Recopilación de información con web crawlers

Un web crawler es una araña web en español. Son como los que utilizan los buscadores para analizar hasta el último rincon de la surface web.

Son bots que van viajando por todos los enlaces de los sitios web.

Pues al igual que se puede utilizar para hacer cosas buenas, se puede utilizar para malas.

Hay programas como HTTrack Website Copier que son capaces de descargar sitios web enteros, de forma que el atacante puede crear un clon para hacer phishing o simplemente analizar tranquilamente como está creado y buscar vulnerabilidades.

Recopilación de información con Whois

Es una de las cosas más básicas a la hora de recopilar información de un sitio web. Con esto podemos saber nombres DNS, IP, el propietario del dominio, ubicación del registrante (país y provincia/estado, calle), teléfonos, emails, servidores, etc.

Esta información se puede limitar. Ya veremos como hacerlo.

Se puede obtener información de muchas más formas.

Si quieres saber más sobre hacking y sobre Linux, no te pierdas estas categorías.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

kali linux logo Entrada anterior Ataques con inyección SQL, troyanos y suplantación DNS
kali linux logo Entrada siguiente ¿Qué es y cómo funciona DNS? Introducción al hacking con Kali Linux – Capítulo 14