Mostrando las entradas con la etiqueta Fingerprint. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Fingerprint. Mostrar todas las entradas

25 de junio de 2013

Recopilación de información con NMAP (I)

Estoy seguro que en algún momento escucharon la frase, "NMAP es más que un escaneador de puertos" y realmente esto es así, lo primero que intentamos hacer siempre, es consultar con NMAP cuáles son los servicios activos de un dispositivos, pero gracias a sus script podemos extender su funcionalidad.

La idea es poder publicar varias entradas recomendando los diferentes scripts que nmap y su comunidad de programadores nos ofrece y que podemos sacar partida de ellos.

En este primer ejemplo vamos a conocer "whois" un script que realiza consultas a los Regional Internet Register (RIR) de esta forma podemos llegar a conocer más detalles sobre la asignación del dominio, responsables de la gestión, Hosting alojados, etc.

Realmente su implementación es muy simple y sumamente interesante para consultar, y lo podemos hacer de la siguiente manera:

18 de marzo de 2013

What is that Website? con WhatWeb

Buscando herramientas para obtener más información de las web que habitualmente auditamos, me encontré con WhatWeb, una herramienta que su mismo nombre lo indica y que nos va a permitir realizar Fingerprinting de una web.

WhatWeb tiene la particularidad de identificar webs que están realizadas con alguno de los CMS más populares como WordPress, Joomla!, phpBB o Drupal, además permite identificar versiones de librerías JavaScript, Geolocalización de dominios, identificación de etiquetas HTML, Servidores Web y más de 900 plugins para extender su funcionalidad.


18 de enero de 2013

Desnudando documentos con exiftool

Hoy les quiero recomendar una herramienta que estoy seguro que les va a llamar la atención tanto como a mi. Se trata de un programa desarrollado en Perl llamado exiftool y que tiene la particularidad de leer y escribir metadatos en muchos de los formatos especificados de archivos.



Hace muy poco les presenté extract otro excelente comando para Linux con cualidades similares, pero exiftool sin nos muestra mucha más información oculta en los archivos de imágenes, documentos de ofimáticas, pdf, etc.

Lo primero que vamos a hacer es instalar la herramienta de la siguiente manera:

$ apt-get install libimage-exiftool-perl

con lo cuál al cabo de unos minutos ya vamos a tener nuestra herramienta instalada y lista para comenzar a utilizarla.

29 de agosto de 2012

Metadatos en Linux I


Antes de comenzar a mostrarle algunos comandos de linux y aplicaciones para obtener metadatos de archivos de imágenes y documentos, les propongo entender un poco de que se trata estos metadatos.

La wikipedia define a los metadatos como datos que describen otros datos, por ejemplo si tenemos un documento de texto, sus metadatos serían algunos campos de textos que van incluídos en el mismo archivo y que añade información adicional tales como la fecha de creación del documento, resolución, tamaño, fecha de modificación, autor, aplicación con la que se creó, etc.

Es interesante saber que podemos obtener datos de diferentes archivos que en combinación sería posible obtener cierta información de asociación a la hora de realizar algún fingerprinting de documentos, quizás análisis forense, etc.

La primera herramienta con la que me encontré fue con el comando extract, quizas uno de los más conocidos extractores de metadatos de archivos.


16 de julio de 2012

Google Hack: Aplicaciones en Symfony2

Desde hace tiempo comencé a dar mis primeros pasos en Symfony2, un framework de PHP5 realmente sorprendente. Mi experiencia con la versión symfony 1.4.x fue fantástica pero realmente la versión 2.x supera cualquier expectativa en un entorno de desarrollo y producción.

En lo personal, creo que este tipo de herramientas son las que están reviviendo al lenguaje PHP y sumando más programadores, Symfony2 aporta una experiencia y una formación importante a todos sus usuarios que deberían comenzar a probarlo.

Pero así como es un framework de lo más cool, Google ya comenzó a indexar cosas que no debería, o si lo vemos del lado de los usuarios, le están dejando la puerta abierta de las aplicaciones para que Google las indexe.

La verdad es que encontré varios dorks nuevos en Google con Symfony2 que los voy a ir publicando con el correr del tiempo.

3 de julio de 2012

Fingerprinting en Wordpress: Parte V


Vamos llegando al final de la recopilación de información sobre WordPress y hasta aquí revisamos varias técnicas manuales para ir indagando y obteniendo información precisa sobre el CMS instalado, versiones, plugins, etc.

Es posible ir automatizando estas tareas gracias a la herramienta WPScan programada en Ruby y que realmente utilizando unas opciones básicas por defecto nos va a revisar la información de WordPress.

8 de mayo de 2012

Fingerprinting en Wordpress: Parte IV

Hoy les propongo retomar el ejercicio de copilar información que nos brinda los Sistemas WordPress, pero en esta ocasión vamos a buscar información sobre el servidor que atiende esta pagina web.

WordPress es un CMS de tipo multiplataforma como gran característica, programado en PHP, sabemos que todos o por lo menos la gran mayoría de los servidores Web que atienden paginas HTTP lo hacen por su puerto 80, la idea es utilizar una herramienta como telnet para que el mismo servidor nos brinde esa información.

23 de abril de 2012

Fingerprinting en Wordpress: Parte III

Una vez más, vamos a intentar sacar un poco más de información de nuestro querido WordPress, que por estas fechas estuvo realizando unas actualizaciones de seguridad en algunos de sus piezas fundamentales.

La idea de hoy es intentar sacar algo de información de los Plugins que tiene instalado estos WordPress, recuerden que estos plugins permiten ampliar las funcionalidades, agregar nuevas vistas, shortcodes, funciones, librerías, etc.

La comunidad de WordPress se hizo muy famosa por la cantidad de Plugins publicados por sus usuarios, y este desde el punto de vista de la seguridad tiene dos caras, la primera es que es muy difícil seguir la huella a cada uno de los plugins por su diversidad y la otra es que no todos los plugins publicados son de buena calidad.

En algunos casos tenemos la suerte de contar con programadores muy buenos donde se podría decir que sus plugins son realmente probados y aceptados por la comunidad, pero como bien decía, es muy difícil llevar el control de todo el universo de plugins que existe para WordPress.

12 de abril de 2012

Fingerprinting en Wordpress: Parte II

Seguimos capturando información que en este caso WordPress y los desarrolladores nos dejan a disposición en muchos casos.

Ya hemos podido identificar su estructura de directorios, el theme que está utilizando y un pequeño indicio de los plugins que posiblemente utilice, ahora a seguir con nuestra cacería en búsqueda de más información.

Cuando descargamos el paquete de WordPress para instalarlo, seguramente desde el sitio oficial, como es lo recomendado, cometemos el error de subir absolutamente todos los archivos al hosting personal, y no nos damos cuenta que muchos de ellos son innecesarios como es el caso de licence.txt y readme.html donde algo de información podemos extraer o corroborar.

10 de abril de 2012

Fingerprinting en Wordpress: Parte I

Si no se tiene un buen control sobre el código fuente de un Theme o sobre los Plugins instalados en en WordPress es posible comenzar a recopilar información muy interesante para tener en cuenta e ir enumerando cada uno de los componentes.

Y para ello lo único que debemos hacer es comenzar a ver el código fuente de una pagina web y con eso basta para saber si el CMS en la cuál está creado es un WordPress.


En la anatomía del código fuente es posible encontrar cosas como los característicos directorios de WordPress wp-content wp-admin etc. nombre del Theme, incluso librerías externas o Frameworks para complementar el desarrollo de WordPress.

Entradas populares