HE

Unitat 2: Footprinting

.

WEB Reconnaissance (Enumeració WEB)

La enumeració web és una fase de recollida d’informació en seguretat informàtica en què s’exploren i es cataloguen els recursos, directoris, fitxers, subdominis i funcionalitats disponibles en un lloc o aplicació web.

L’objectiu principal és descobrir la superfície d’atac per tal d’identificar possibles punts febles abans d’un atac o d’una prova de penetració.

Què inclou habitualment l’enumeració web

  • Descobriment de subdominis (blog.exemple.com, admin.exemple.com).
  • Enumeració de directoris i fitxers ocults (/admin/, /backup.zip).
  • Llistat d’endpoints i API (/api/v1/users).
  • Identificació de tecnologies (frameworks, CMS, versions del servidor).
  • Detecció de paràmetres i entrades (?id=123, ?search=abc).
  • Revisió de metadades en fitxers públics.

Eines habituals

  • dirb, dirbuster, gobuster → Per a cercar directoris i fitxers ocults.
  • whatweb, wappalyzer → Per a detectar tecnologies.

Descarrega d'un lloc web

és molt útil per descargar i inspeccionar contingut web de manera automatitzada, cosa que pot ajudar a descobrir recursos ocults o informació rellevant.
Encara que wget no és específicament una eina d’enumeració com gobuster o dirb, sí que pot complementar aquesta fase.

wget

Descàrrega de pàgines o llocs sencers

Pots baixar tot un lloc web per a analitzar-lo localment.

Exemple

wget -r -np -k http://exemple.com

Açò descarrega tot el contingut navegable de exemple.com sense eixir del domini (-np) i converteix els enllaços per a usar-los localment (-k).

Descàrrega de fitxers específics

Si durant l’enumeració detectes un fitxer interessant (.zip, .pdf, .xml), wget permet baixar-lo ràpidament per analitzar-lo:

wget http://exemple.com/backup.zip

Exploració de robots.txt

wget pot recuperar el fitxer robots.txt, que sovint conté directoris que l’administrador no vol indexar però que poden ser interessants:

wget http://exemple.com/robots.txt

Automatització amb llistes de rutes

Amb un fitxer de rutes, pots fer peticions massives:

wget -i llistat_urls.txt

Versions anteriors d'un lloc web

Es pot accedir a versions antigues d’un lloc web mitjançant Internet Archive - Wayback Machine, que guarda captures periòdiques de pàgines web.

INTERNET ARCHIVE

Pot ser útil per:

  • Trobar contingut eliminat però encara accessible
  • Analitzar codi font antic
  • Reconstruir l’estructura del lloc
  • Detectar versions antigues de programari
  • Obtenir pistes per a enginyeria social

Testimoni online d'un lloc web

Ens referim a alguna forma d’evidència digital que permet demostrar l’estat o el contingut d’una pàgina web en un moment concret. És molt útil per a temes legals, auditoria o per garantir la integritat d’informació en hacking ètic

Què és un testimoni online

  1. Captura de pantalla amb marca de temps: una imatge que mostra la pàgina tal com era en un moment concret.
  2. Captura completa del lloc: una còpia local amb tots els fitxers per a reproduir l’estat del lloc.
  3. Hashing del contingut: generar un hash (SHA256, MD5) dels fitxers o pàgines per a verificar que no han canviat després.
  4. Arxius de logs o registre d’activitats: que mostren quan i com s’ha accedit o modificat el contingut.
  5. Captures des de serveis d’arxiu web: com Internet Archive, que emmagatzema versions anteriors amb marca temporal.
  6. Signatures digitals: mitjançant certificats per garantir autenticitat.
‘Testigos online’ https://www.egarante.com/
https://www.savetheproof.com/

DNS Reconnaissance

L'enumeració DNS (Domain Name System) és un procés d'obtenció d'informació sobre un domini mitjançant la consulta del sistema de noms de domini. Aquesta informació pot ser molt útil tant per a administradors de sistemes (per identificar configuracions i problemes) com per a atacants (durant la fase de reconeixement d’un test d’intrusió o ciberatac).

L'enumeració DNS consisteix a recopilar dades públiques que el sistema DNS proporciona sobre un domini. Aquestes dades poden incloure:

  • Adreces IP associades a noms de domini (A, AAAA)
  • Servidors de noms (NS records)
  • Servidors de correu electrònic (MX records)
  • Aliases (CNAME records)
  • Registres de text (TXT), com ara SPF o DKIM
  • Registres de localització de serveis (SRV)
  • Zones DNS senceres (si es pot fer una transferència de zona)

🛠️ Tècniques comunes d'enumeració DNS

  • Consulta directa (lookup)
  • Buscar un registre DNS concret, com per exemple: nslookup example.com dig example.com
  • Enumeració inversa (Reverse DNS)
  • Determinar el nom de domini associat a una IP: dig -x 192.0.2.1
  • Transferència de zona (Zone Transfer)
  • Si el servidor DNS està mal configurat, es pot obtenir tota la zona: dig @ns1.example.com example.com AXFR
  • Bruteforce o diccionari de subdominis
  • Provar múltiples noms per trobar subdominis com admin.example.com, mail.example.com, etc.
  • Recerca passiva
  • Ús de serveis públics com VirusTotal o censys.io

    Per a què serveix? (en Red Team )

    Descobrir hosts actius, serveis, o possibles punts d'entrada.

    Ferramentes de Red Team específiques per fer enumeració DNS

    • dig (Activa)
    • nslookup (Activa)
    • dnsenum (Activa)
    • fierce (Activa)
    • massdns (Activa)
    • nmap (Activa)
    • dnsrecon (Mixta)
    • Una de les més potents
    • amass (Mixta)
    • sublist3r (passiva)
    • theHarvester (passiva)
    • Ús: Recull d’informació sobre dominis (DNS, correus, subdominis, etc.).

    🛠️ Encara que una ferramenta siga Activa, les consultes són sobre fonts obertes (servidors DNS)

    Enumeració d'entitats

    Email (Reconnaissance)

    L’anàlisi d’informació personal i correus electrònics en hacking ètic és una pràctica habitual dins de les auditories de seguretat i proves de penetració (pentesting), sempre amb autorització prèvia i dins d’un marc legal. L’objectiu és detectar vulnerabilitats, exposicions de dades i punts febles en la gestió de la informació per tal de protegir una organització o un individu

    Eines

    • Hunter ( de pagament )
    • Infoga ( linia de comandes, de github)

    I tota esta informació, combinada en "Have I Been Pwned" ..

    ... permetrà trobar forats de seguretat

    Xarxes socials (Reconnaissance)

    Eines

    • Sherlock
    • Osintgram
    • altres...

    Numero de telèfon (Reconnaissance)

    Eines

    • Phoneinfoga

    Cerca inversa

    La cerca inversa d’imatges és una tècnica que permet trobar informació sobre una imatge a partir de la pròpia imatge, en lloc de fer-ho amb paraules clau.

    Funciona així:
    1. Puges una imatge (o poses l’enllaç d’una imatge) a un cercador especialitzat, com Google Imatges, TinEye, Yandex o Bing Visual Search.
    2. L’algoritme analitza el contingut visual de la imatge (colors, formes, patrons, objectes) i també pot extreure metadades (com la data de creació o el model de càmera, si no han estat esborrades).
    3. Et mostra resultats relacionats, que poden ser:
      • Altres llocs web on apareix la mateixa imatge.
      • Versions modificades o retallades.
      • Imatges similars visualment.
      • Informació contextual (per exemple, l’origen o l’autor).
    És útil per a:
    1. Verificar si una imatge és autèntica o té un origen diferent del que et diuen.
    2. Trobar la versió original i de més qualitat d’una foto.
    3. Identificar objectes, llocs, persones famoses o obres d’art.
    4. Descobrir si una foto teva circula per internet sense permís.

    Els principals cercados generalistes disposen d'esta eina

    • Google
    • Bing
    • Yandex

    I d'altres més especialitzats

  • TinEye
  • Analisi d'arxius

    L'anàlisi d'arxius és el procés d'examinar un fitxer per comprendre la seva estructura, contingut i funcionalitat. En l'hacking ètic, això és crucial per descobrir vulnerabilitats o informació oculta. Però per començar, el primer que necessitem és saber de quin tipus d'arxiu estem parlant.

    La identificació del format d'un arxiu consisteix a determinar el tipus de dades que conté (text, imatge, àudio, executable, etc.) i com s'organitzen. Pensa-ho com un detectiu que examina l'embolcall d'un paquet abans d'obrir-lo per veure què conté

    Molta gent pensa que un arxiu és el que diu la seva extensió (.txt, .jpg, .exe), però en realitat, això és només una etiqueta que el sistema operatiu utilitza per a la seva comoditat.

    El veritable secret del format d'un arxiu està en les seves dades internes.

    Saps quina part d'un fitxer conté informació que el defineix, i com es diu aquesta part?

  • Pista: sol estar al principi de l'arxiu i serveix com una mena de "signatura" o "identificador"

  • Estem parlant de la capçalera o header de l'arxiu.

    Magic Number

    Pensa en la capçalera com la portada d'un llibre 📖. Abans d'obrir-lo i llegir-lo, la portada ja ens diu si és una novel·la, un llibre de ciència o un manual

    De la mateixa manera, la capçalera és una petita porció de dades, normalment al principi del fitxer, que conté informació clau sobre el seu format. Aquesta informació pot incloure un nombre màgic, que és una seqüència de bytes específica que identifica el tipus d'arxiu.

    Per exemple, si obres un arxiu amb un editor hexadecimal, veuràs els bytes en brut. La majoria dels arxius ZIP comencen amb la seqüència de bytes 50 4B 03 04, que en ASCII seria "PK" (en honor a Phil Katz, el creador del format ZIP).

    Això ens porta al cor de l'anàlisi d'arxius en l'hacking ètic: no podem confiar només en l'extensió. Un atacant podria simplement canviar l'extensió de virus.exe a imatge.jpg per enganyar-te. Però si un hacker ètic analitza la capçalera, descobrirà la veritat.

    Per veure aquesta capçalera i el contingut intern d'un fitxer a nivell de bytes, necessitaríem una eina que ens permeti "llegir" el fitxer sense interpretar-lo com ho faria un programa normal

    Per veure aquests "bytes interns" de què parlàvem, la millor eina és un editor hexadecimal

    Un editor hexadecimal et mostra el contingut d'un fitxer no com a text o una imatge, sinó com una seqüència de nombres hexadecimals. Cada parell de dígits hexadecimals representa un byte de dades. És una manera de veure el "codi binari" del fitxer d'una forma més llegible.

    Amb un d'aquests editors, podríem obrir, per exemple, un fitxer que s'anomena vacances.jpg i veurem la seva capçalera. Si realment és una imatge JPEG, trobarem al principi els bytes FF D8 FF E0. Si en canvi, trobem la seqüència 50 4B 03 04, sabríem que, malgrat l'extensió .jpg, en realitat és un fitxer ZIP disfressat.

    Però el mes pràctic i ràpid és utilitzar una eina.

  • En Linux => # file nom_del_fitxer
  • Metadades

    l’anàlisi de metadades és una tècnica per obtenir informació oculta o complementària continguda en fitxers, imatges, documents o altres recursos digitals, amb l’objectiu de detectar possibles riscos de seguretat o fuites d’informació

  • En Linux => # exiftool nom_del_fitxer
  • Altres eines

    • metagoofil ( des de github )
    • metaFinder ( des de github)
    • FOCA (Windows, molt usada per a OSINT d’empreses).
    • Mat2 (Linux, per analitzar i netejar metadades).
    • Serveis web com metapicz.com o get-metadata.com (amb precaució per la privacitat).

    Informació textual

    l’anàlisi d’informació textual és una tècnica clau per extreure dades rellevants de grans quantitats de text, com logs, resultats d’escaneig o arxius obtinguts durant una auditoria. Eines com grep i altres utilitats de la línia de comandes són bàsiques per fer-ho ràpidament i de forma eficient.

    Grep: la base de la cerca

    (Global Regular Expression Print) serveix per buscar patrons de text dins de fitxers o fluxos de dades

    Sintaxi bàsica

     grep "patró" fitxer.txt  

    Opcions útils en hacking ètic:

    • -i → ignora majúscules/minúscules.
    • -r → cerca recursivament en carpetes.
    • -n → mostra el número de línia.
    • --color=always → ressalta coincidències.
    • -E → permet expressions regulars avançades.
    • -o → mostra només la part coincident.

    Altres eines relacionades

    En entorns de pentesting, no tot és grep. Pots combinar-lo amb altres utilitats:

    • cat, less, more → per veure arxius.
    • cut → per separar camps per delimitadors.
    • awk → per processar línies i columnes de text.
    • sed → per substitucions i edició en flux.
    • sort + uniq → per ordenar i eliminar duplicats.
    • strings → per extreure text llegible de fitxers binaris.
    • find → per localitzar fitxers que després pots passar a grep.

    Fitxers no textuals

    De vegades interesa pre-processar un arxiu per extraure el text i després cercar dins..

     $ pdftotext  -layout secret.pdf  secret.txt
       $ grep "contrasenya" secret.txt    

    Fitxers d'imatge amb text

    En este cas, es pot passar primer un OCR

    • Tesseract
    • EasyOCR

    Leaks

    Un leak, o filtració, o fugida d'informació, és una publicació de dades confidencials d'una empresa o organisme

    Els leaks es poden produir per dos motius principalment:

    • Insider ( malintencionat)
    • Error humà en el tractament de la informació

    On es poden trobar leaks?

    En llocs web especialitzats, Com Wikileaks

    Serveis per comprovar filtracions

  • Have I benn powned?
  • Dehashed
  • GhostProject
  • Llocs anonims

  • Pastebin
  • Anonpaste
  • pasteHTML
  • Ferramenta: pastenum

    En repositoris de codi

    GitHub o GitLab, poden contridre claus en hardcode en versions anteriors

    Ferramenta: Gitleaks, TruffleHog, GitDump

    Des de linea de comandos

  • H8Mail
  • WhatBreach
  • Frameworks per a OSINT

    OSR Framework

    OSR Framework (Open Source Reconnaissance Framework) és una eina i conjunt de scripts pensats per facilitar la reconstrucció i recopilació d’informació (recon) en activitats de hacking ètic i OSINT (Open Source Intelligence)

    https://www.osintux.org/documentacion/osrframework

    theHarvester

    TheHarvester és una eina d’OSINT (Open Source Intelligence) molt popular utilitzada en hacking ètic i proves de seguretat per a recollir informació pública sobre dominis, adreces de correu electrònic, noms de persones, subdominis i altres dades relacionades amb un objectiu

    repositori oficial:

    https://github.com/laramies/theHarvester

    I en kali:

    https://www.kali.org/tools/theharvester/
    Exemple d’ús bàsic  
    $ theharvester -d exemple.com -b google

    recon-ng

    És un framework en Python que proporciona un entorn similar a una consola per executar diferents mòduls de recollida d’informació.
    Permet integrar múltiples fonts i API per obtenir dades sobre dominis, persones, IPs, correus electrònics, etc.

    https://www.osintux.org/documentacion/recon-ng

    De vegades, els llocs "oficials", tanquen, o canvien de lloc, o es fan forks, etc....

    FOCA

    Eina gratuita de pentesting per a windows. Automatitza l'extracció i analisi de metadades ubicades en servidors o llocs web.

    https://es.wikipedia.org/wiki/FOCA_Tool

    Maltego

    Maltego és una plataforma per a recollir, correlacionar i representar dades d’origen públic (OSINT) i fonts privades.
    Permet connectar informació d’entitats diverses (persones, dominis, adreces IP, correus electrònics, xarxes socials...) i visualitzar aquestes relacions en gràfics interactius.

    Automatitza tasques repetitives de recopilació de dades sobre dominis, IPs, persones, correus electrònics, etc

    https://www.maltego.com/

    Laboratoris