jueves, 14 de agosto de 2008

Realice un ataque mediante la técnica de seguir el rastro.

¿Qué es seguir el rastro?. Seguir el rastro es el proceso de utilizar los recursos que se encuentran públicamente disponibles para identificar las redes que pertenecen a determinada organización.
Para determinar las redes que se encuentran asignadas a su empresa se puede utilizar el DNS (Sistema de Nombres de Dominio), o las bases de datos de asignación de red (entre otros métodos).
Cualquier atacante puede concentrar sus esfuerzos en las posiciones que se encuentren menos defendidas, tales como: oficinas de ventas, almacenes, sucursales lejanas pero conectadas a la red, entre otros. Aunque muchas empresas empiezan a tomar en serio las estratégias de defensa en profundidad, el primer paso de un ataque consiste en obtener acceso a un sistema y a cualquier recurso públicamente accesible.
Ataque Paso 1.- Utilice técnicas de ingeniería social para hacerse amigo de alguien dentro de la empresa, y que este alguien pueda utilizar el messenger para comunicarse con usted con relativa frecuencia, es muy común hacerse pasar por un cliente inetresado en algun producto, si es así, el departamento de ventas resultará la víctima perfecta. Aunque muchas organizaciones bloquean sus conexiones con cualquier sistema de mensajería instantánea (que es lógico), otras desprevenidas omiten este importante paso, y lo usaremos en su contra.
Ataque paso 2.- Contacte a esa persona por msn, y hágale saber que usted le hará llegar un archivo que es muy interesante, transfieraselo, pero procure que la transferencia pueda durar al menos dos minutos. Mientras el archivo se está enviando, vaya a >Menú>Ejecutar y escriba cdm en la línea de comandos. Luego escriba >netstat para verificar la dirección IP del host receptor, que debe aparecer como establecida y en el campo de destino la dirección IP de la víctima. Si lo consigue, han resultado exitosos los primeros pasos.
Nota: tenga en cuenta que existen direcciones IP estáticas y dinámicas asignadas por DHCP, para este caso imaginemos que la ip es estática, de otro modo deberá proceder rápido antes de que la ip sea reasignada a otro equipo en otra red.
Ataque paso 3.- Ingrese la dirección IP conseguida en el campo Who is de la siguiente dirección Web: www.arin.net , allí puede que sea redirigido a otra localización Web como: Latnic (registro de direcciones para América Latina), la Afrinic u otra. En cualquier caso deberán aparecerle los detalles más importantes de la empresa e incluso en algunos casos, el nombre y la ubicación del servidor central de la misma.
Si ya usted tiene, la Ip de su amigo (o de la máquina víctima), los datos de la empresa, y su ubicación geográfica, es buen comienzo entonces.
Recuerde: cuando se disponga a ejecutar un ataque, sea cual sea, no lo haga desde su máquina, utilice técnicas de invisibilidad para evitar ser detectado o cree redes zombies para que usted realice el ataque, pero otro sea el culpable.
Hasta aquí lo vamos a dejar por el momento, pero lo continuaremos en subsiguientes artículos, donde seguiremos el rastro de nuestra víctima utilizando DNS y transferencias de zonas DNS.
Además de hacer un escaneo de puertos utilizando Nmap, Nessus o algunas versiones de SATAN crakeadas que se pueden encontrar en Internet.
Sitios de consulta Who is:

www.geektools.com

www.samspade.org

www.ripe.net

www.apnic.net

www.latnic.net

Artículo escrito por: Ing. Roiman Valbuena

1 comentario:

  1. hola profe, me encanta su pagina pero nunca puedo guardarla. felicitaciones...
    Ruth Ruidiaz. UNIR

    ResponderEliminar

Escriba aquí su comentario.. Gracias...