Computing structure: Evitando fugas de información (12)

#Google Hacking# · III ·

1, Vol.12

Alterminodel <artículo> número11“, vimos como efectuar búsquedas a través de una #intranet# teniendo en cuenta a otros departamentos posibles como: <desarrollo>, #informática#, <redes>, etcétera. En este -y para comenzar– veremos lo siguiente;

2, Vol.12

3, Vol.12

4, Vol.12

1) Posiblemente (en algún momento) se tenga que <publicarinformación“> sobre la empresa en varios #sitios web#, no solamente el propio (puede ser una <bolsa de trabajo>, #publicación de periódico#, debido a una <ley>, etcétera). En todos losambientesque senecesite publicar #información#” se deben <revisar y clasificar> los ·datos· paraevitar <fugas de información>”.

Untextoque #ayudará# al momento en el que se quiera <llevar a cabo el #análisis#> es el *RFC 2196* (-Manual deseguridad del sitio“-). Ésta es una <guía> para #desarrollar# “políticas de seguridad en <cómputo>” yprocedimientos para <organizaciones> que tienen ·sistemas en Internet·”.

Enalgunos casosno se puede (o podrá) <evitar la publicación de #información personal#>, por ejemplo; en #Españaexiste la <ley de los Servicios de la Sociedad de la Información y de comercio electrónico> (LSSI) queimponea todos los <administradores de #sitios web#> exponer losdatos <reales> de contactoante todos losusuarios de la red (Internet) en el mundo. Veamos una captura:

5, Vol.12

2) Losprimeros pasosen los que <pensará> un #atacantepararealizarla <identificación> son: #determinar losdominios“#, <subdominios> y #rangos de red# delobjetivoen cuestión.

Si viajamos un poco en lahistoria“, al final de <1999> en concreto, laempresa” #Network Solutions# –seguía manteniendoun <monopolio> en losregistros de #dominio#”, <actualmente ya no existe> unmonopolio y son muchas las #empresas# acreditadas dedicadas al <registro de “dominios“>.

3) La #ICANN# (Corporación de Internet para la Asignación de Nombres y Números) es la “primerainstanciaencargadade <administrar elespaciode #direccionesIP“#>, laasignación de <parámetros de protocolo> y <la administración del #sistema de nombres de dominio#>”. Existe una serie deRegistros Regionalesde Internet (RIR) que #administra#, <distribuye> y #registra# –direccionesIPpúblicas– dentro de sus respectivas regiones.

6, Vol.12
Captura: <RegistrosRegionalesde #Internet#>. Foto; cortesía <Wikipedia>.

Una #herramienta# que seutilizaparabuscaren estas <bases de datos> es, por ejemplo; #whois# (base dedatos” <pública>), la cualpermite realizarunapeticiónpara los <servicios denombres de #dominio#”> con el que seobtiene #información#” como: el #propietario deldominio“#, la <dirección>, #números de teléfono#, <localización>, #servidoresDNS“#, etcétera.

7, Vol.12
Descripción: <Whois> }:)

Existen muchas <herramientas>- que nospermiten” #realizar <consultaswhois“>#, algunas de ellas son (vía #web#): <networksolutions>, #arin.net#, <markmonitor.com>, #uwhois.com#, en los <sistemasUnix“> seencuentran” #herramientas de línea de comandos# (<whois>, <jhwois>) y también #gráficas# comoXwhois“. Para los #sistemas <Windows># secuentanconmuchas otras– #herramientas# como: <SamSpade>, #SuperScan# y <VisualRoute> por –citar– “algunas“.

Sepuedenrealizar varios tiposde <consultas #whois#>-, las máscomunesque le <proporcionarán al #atacante#> lasuficiente #información#- para suspropósitosson las siguientes:

8, Vol.12

9, Vol.12

10, Vol.12

11, Vol.12

Seguiremos en el <próximo> 🙂

Salu2

WG-31

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s