Este es el título de un estudio promovido por INTECO CERT , sobre técnicas de “Information Gathering” que por su contenido y calidad, a mi entender, merece ser divulgado y dado a conocer. Es un magnífico y excelente trabajo cuyos autores son Borja Merino Febrero y José Miguel Holguín.
El informe «Information Gathering» posee unas 137 páginas publicado en formato PDF y está dividido principalmente en dos grandes bloques temáticos:
- External Fooprinting, contiene ejemplos prácticos de herramientas como Dig, DnsEnum, DnsRecon, Maltego, Pastenum, etc.
- Internal Footprinting se asume un entorno en el que el atacante tiene acceso parcial a la red interna y donde intentará de nuevo conseguir la mayor cantidad de información posible para seguir escalando su ataque a otros equipos dentro de la organización. En este caso se utilizarán herramientas como Metasploit, Snmpwalk, Smb4k, Satori, Yersinia, etc.
En el informe se plantean los siguientes casos de ejemplo:
- Caso 1: Spear Phishing Attack
- Caso 2: Social Engineering Toolkit
- Caso 3: Web Server Exploitation
El informe persigue los siguientes objetivos:
- Mostrar algunas de las técnicas y herramientas utilizadas durante el proceso de reconnaissance y footprinting.
- Ayudar a los técnicos de seguridad a implementar medidas preventivas que ayuden a mitigar los ataques.
- Concienciar a los responsables de seguridad sobre la importancia de mantener el software actualizado y correctamente configurado.
- Recomendar políticas de seguridad dirigidas a reducir la visibilidad de los recursos corporativos desde Internet o redes externas.
Podeis acceder al informe «Pentest: Recoleccion de información (information gathering) completo en la sección de «De Interés >> Estudios, Guías, Normas y Acuerdos» de este blog