OSINT para la Captura de Inteligencia en una Prueba de Penetración

  • Posted on: 6 August 2021
  • By: ReYDeS

La Inteligencia desde Fuentes Abiertas (Open Source INTelligence), tiene tres formas; pasiva, semipasiva y activa.

Recolección Pasiva de Información:

Generalmente es solo útil si existe un muy claro requerimiento sobre las actividades para la recolección de información, nunca deben ser detectados por la infraestructura en evaluación. Este tipo de perfilamiento es técnicamente difícil de realizar, pues nunca se enviará ningún tipo de tráfico hacia la organización en evaluación, ni desde alguno de nuestros hosts o hosts “anónimos”, o servicios a través de Internet. Esto significa únicamente se utiliza y obtiene información de archivo o almacenada. Como tal esta información puede estar desactualizada o ser incorrecta, pues se está limitado a los resultados obtenidos desde terceros.

Recolección Semipasiva de Información:

La meta es perfilar la infraestructura con métodos los cuales parecerían tráfico o comportamiento normal de Internet. Se consultan únicamente los servidores de nombres publicados, no se realizan consultas reversas profundas, o peticiones de fuerza bruta contra la DNS, no se busca por servidores o directorios “no publicados”. No se ejecutan escaneos de puertos o crawling a nivel de red o, únicamente se busca por metadatos en documentos o archivos publicados; no se busca activamente por contenido oculto. La clave aquí es no llamar la atención sobre nuestras actividades. La infraestructura puede ir hacia atrás y descubrir las actividades de reconocimiento realizadas, pero no debería poder atribuirlas a nadie.

Recolección Activa de Información:

Debería ser detectada por la infraestructura en evaluación, además del comportamiento sospechoso y malicioso. Durante esta etapa se crea activamente un mapa de red sobre la infraestructura (pensar en escaneos de puertos completos “1-65535”), activamente enumerando y/o escaneando vulnerabilidades en los servicios abiertos, se busca activamente por directorios no publicados, archivos, y servidores. Mucha de esta actividad cae dentro de las actividades típicas de “reconocimiento” o “escaneo” en una prueba de penetración estándar.

Fuente:

http://www.pentest-standard.org/index.php/Intelligence_Gathering#OSINT
https://en.wikipedia.org/wiki/Open-source_intelligence

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete