24 jul 2012

La Biblia del Footprinting (VIII de XX)

Buenas a todos, hoy volveremos a arrancar la cadena de artículos sobre La Biblia del Footprinting, con 13 nuevas entregas en las que seguiremos aprendiendo nuevas técnicas para utilizar en los procesos de recolección de información pública.

Tras publicar la anterior cadena de artículos en formato libro PDF, podemos decir que ha tenido una gran aceptación, y solo en nuestro portal ya ha superado las 20.000 descargas (¡gracias a todos!), más otras tantas en otros portales y formatos (epub por ejemplo) en los que los han publicado. Además, hemos sido incluidos en el documento redactado por Inteco (PENTEST: RECOLECCIÓN DE INFORMACIÓN) como fuente de información recomendada a la hora de realizar un Pentest.

Cuando finalicen los 13 nuevos artículos publicaremos la versión 2.0 del libro, mucho más completa (con más contenido del que publicamos en los posts), analizando más herramientas y en numerosos formatos para que la tengáis siempre disponible en vuestro tablet, libro electrónico, pc, etc. cuando os toque realizar una auditoría. También realizaremos una reordenación de los contenidos para adaptar los nuevos artículos de la cadena al orden lógico que se debería seguir en un proceso de auditoría

Tras la introducción ¡vamos a comenzar!

Si hay algo que nos puede interesar en un proceso de recolección de información, es analizar si hay determinados dominios almacenados en la cache de DNS, ¿para qué nos va a servir?, principalmente para averiguar que sitios web visitan los empleados de la organización que se está auditando. Con ello podremos estudiar sus costumbres, intereses y con mucha probabilidad otros sitios web, paneles de administración, intranets, etc. que posean en la empresa y que deberemos auditar también. Ésta técnica es conocida como DNS Caché Snooping.

Cuándo un usuario quiere visitar un sitio Web de Internet, se resuelve el nombre del dominio, para ello pregunta a su servidor de DNS. Si el servidor de DNS tiene configurada la caché, antes de solicitar la resolución del dominio mediante consultas recursivas, comprobará que ese nombre buscado se encuentra en su caché con el fin de ahorrar tiempo. Si lo tiene lo sirve, si no, realiza la resolución recursiva. ¿Sencillo no?

Esta configuración "despreocupada" permitirá visualizar los dominios almacenados en la caché del servidor de DNS (siempre que no haya caducado), de manera que se podría saber en cualquier momento los sitios Web que visitan los usuarios de la organización.

Para explotar dicha vulnerabilidad basta con configurar las consultas al servidor DNS anulando la resolución recursiva, de manera que solo se consultará la caché.

A continuación os muestro una prueba de concepto en la que se ha comprobado como los usuarios de una organización X visitan habitualmente el sitio web del Marca, pero no visitan el diario El Mundo:

Como imaginaréis, la gracia de esta técnica cobra fuerza llevandola a cabo con un proceso de automatización, de esto se encargan varias herramientas accesibles gratuitamente por Internet. De una de ellas ya nos habló nuestro compañero Marc en su artículo http://www.flu-project.com/dns-cache-snooping.html. Se trata de dns-snoopy. Está utilidad se encuentra desarrollada en python y tiene un uso bastante sencillo. Su ejecución es la siguiente:

python dnssnoopy.py -d dominio y -f dominios.txt
Donde dominios.txt será un diccionario con todos los dominios que deseamos probar. 

 

Otra utilidad de esta técnica es la de analizar si los empleados de la organización acceden desde la empresa a páginas con contenido inapropiado, cómo páginas con contenido adulto o de descargas y que podrían poner en peligro la seguridad de los equipos por la gran cantidad de malware que contienen. Si se detectase que los empleados visitan estas páginas, sería interesante recomendar su bloqueo.

Nos vemos en el próximo artículo, saludos! 

No hay comentarios:

Publicar un comentario