Professional Documents
Culture Documents
Módulo I
Fase 1: Obtención de
información
Obtención de información
Borrado
de
Reconocimiento huellas
1 5
Escaneo 2 4 Mantener
el
acceso
3
Obtener
acceso
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 2
Conceptos: TCP/IP
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 3
Conceptos: Servicio y Puerto
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 4
Conceptos: DNS
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 5
Conceptos: DMZ
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 6
Obtención de información
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 7
Obtener información inicial
Incluiría:
• Nombres servidores DNS, algunas direcciones IP
• Localizaciones geográficas de la empresa.
• Contactos (Teléfono / mail)
Fuentes de Información:
• Infojobs / monster
• Geogle hacking.
• Web de la empresa
• whois
• nslookup
• www.all-nettols.com
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 8
Google hacking
vulnerabilidades
• Dispositivos hardware online
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 9
Google hacking
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 10
Fase 1 (pre ataque)- Footprinting
• whois
• nslookup
• traceroute
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 11
Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Incluiría:
Encontrar el rango de Ips.
Encontrar la máscara de subred.
Encontrar firewalls, DMZ, etc.
Fuentes de información:
traceroute
Hacking Tool:
NeoTrace / Geotrace.
VisualRoute /Xroute (xt).
Whatroute.
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 14
Tool: NeoTrace (Now McAfee Visual
Trace) – Geotrace (GNU)
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 15
Tool: VisualRoute Mail Tracker
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 16
Ejemplo
wikipedia.org
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 17
Hacking Ético
Módulo I
Fase 1: Obtención de
información
Obtención de información
Borrado
de
Reconocimiento huellas
1 5
Escaneo 2 4 Mantener
el
acceso
3
Obtener
acceso
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 2
Conceptos: TCP/IP
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 3
Conceptos: Servicio y Puerto
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 4
Conceptos: DNS
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 5
Conceptos: DMZ
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 6
Obtención de información
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 7
Obtener información inicial
Incluiría:
• Nombres servidores DNS, algunas direcciones IP
• Localizaciones geográficas de la empresa.
• Contactos (Teléfono / mail)
Fuentes de Información:
• Infojobs / monster
• Geogle hacking.
• Web de la empresa
• whois
• nslookup
• www.all-nettols.com
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 8
Google hacking
vulnerabilidades
• Dispositivos hardware online
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 9
Google hacking
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 10
Fase 1 (pre ataque)- Footprinting
• whois
• nslookup
• traceroute
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 11
Whois
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Incluiría:
Encontrar el rango de Ips.
Encontrar la máscara de subred.
Encontrar firewalls, DMZ, etc.
Fuentes de información:
traceroute
Hacking Tool:
NeoTrace / Geotrace.
VisualRoute /Xroute (xt).
Whatroute.
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 14
Tool: NeoTrace (Now McAfee Visual
Trace) – Geotrace (GNU)
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 15
Tool: VisualRoute Mail Tracker
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 16
Ejemplo
wikipedia.org
Constantino Malagón Módulo 1 – Obtención de información
Jesús Pancorbo 17