Computing structure: Evitando fugas de información II (12+1)

#Google Hacking# · IV ·

(-consulta por registro-)

-*<Baseteórica“>*-

Paracontinuarcon el hilo del <anterior artículo>, Tendremos que #efectuar# una <búsqueda> en un servidor (llamado) “whois.prueba.net” (por ejemplo) para obtener unlistadode #dominios potenciales# y suinformación asociada de registro“. Necesitamosobtenerel #registro# adecuado para realizarbúsquedasmás detalladas en la <base de datos> adecuada.

4, Vol.12+1

Tendremos querevisarla #documentación de <whois># en #GNU/Linux# para ver cómo especificar unabase de datosalternativa. Si empleamos el “.” (sin comillas) será tomado como un <carácter comodín>. No disponemos de un #objetivo#, con lo cuál; realizamos una búsqueda para obtener una buena <propuesta>.

blog@tonyhat:~/H&P$ whois X. –h whois.prueba.net

Mediante la <consulta> #whois X. –h whois.prueba.netobtendremos losprimeros registros-. Si necesitamos realizar unasegunda consulta-, especificaremos el #dominio <completo>.

blog@tonyhat:~/H&P$ whois X.(aquí el dominio) –h whois.prueba.net

Aquíobtenemosconquiénestá <registrado el #dominio#> y cuáles son los #servidores <DNS># relacionados a él. Podemos ver; la fecha decreacióny la deexpiración-, con esto comprobamos con que frecuencia seactualiza“.

(-consulta por dominio-)

-*<Baseteórica“>*-

Utilizando la <consulta por #dominio#> seobtienemás #información# sobre el <dominio> “seleccionado“, para estorealizamosla <consulta del #dominio#> directamente.

blog@tonyhat:~/H&P$ whois X.(aquí el dominio)

Domain Name: X.(aquí el dominio)

Losresultadosde estaconsulta nos permiten #obtener <información># másminuciosasobre el #objetivo#. En esta parte se debe prestar <mucha #atención#> a los resultados obtenidos“, es ·esencial· revisarla cuidadosamente en busca deposibles fugas de #información#”.

Teoría: Comoprimer datosetieneal <registrante> (-persona o empresaque #registra# un <nombre de dominio>), losdatosde la #empresa# (por ejemplo; la <dirección>) podríancoincidir o nocon los del #registrante#. También un #contacto administrativo#, el cualincluye” su <dirección postal>, #teléfonos# y enalgunos casos– <correos electrónicos>.

Despuésapareceun <contacto #técnico#> que puede ser igual al #contacto <administrativo>#, casi enúltimo lugarvienen los <nombres de los #servidores# “DNS“>. Al <final> –aparece un #historial#- de cambios (cuándo fue <activado>, #última modificación# y <cuando expira>). Si los #registros# tienenmucho tiempo sin <actualizar>”, pudo haber cambiadoalguna informacióncomo (por ejemplo); elcontactodel #administrador#.

La <información> que serápertinentetomar en cuenta para unposible #ataque#” es:

1, Vol.12+1
Captura: #wardriving#

1) Si ladirección del #registrante#- “puedepertenecer a la <identidad> y a partir de elloplanear otro tipo de #ataque#” (<wardriving>, #Ingeniería Social#, etcétera.)

2, Vol.12+1
Captura: <correos falsos>

2) Elcontacto del <administrador>” puede llegar a ser un #dato# muy <valioso> cuando trae el nombre de la #persona# a cargo, puedeutilizarse para <enviarcorreos falsos“> haciéndose pasar por él.

3, Vol.12+1
Captura: #servidores# denombresde <dominio> (DNS)

3) Los <servidores denombresde #dominio#> servirán pararealizar pruebas detransferencias de #zona#”, de la misma manera seutilizarán las <direcciones> pararealizar consultas de #rangos de red#” en las <bases de datos>.

Salu2

WG-4

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s