Parrot Security OS |Curso de Hacking Ético

Gratis | Online | YouTube
@Xc0d3

2017

Sobre mi

  Soy un joven apasionado por las TI y la Seguridad Informática, he hecho mi carrera de TI de forma autodidacta, gracias a sitios como Cybrary.IT, edX, LPI, varios Foros, Sitios WEBs y muchos Libros Digitales gratuitos (eBooks), actualmente me desempeño como Electrónico y Consultor de TI con modestos conocimientos de Redes, Desktops, GNU/Linux, Hacking Ético y Seguridad Informática, Administración Servidores, Enrrutadores y experiencia en Python, Ruby y Bash.

   Me decidí a crear este curso luego de entrar a la Comunidad de ParrotSec, donde realmente me emocioné mucho al ver como funciona esta comunidad, como los usuarios se pelean de cierta forma por ayudar a resolver el problema de otros, es una comunidad donde el problema de uno es el problema de todos y creo que esto es algo fundamental para los seguidores del Software Libre en general. Esto me hizo recordar mis inicios en el aprendizaje en general de TI y bueno hubiese querido petenecer a una comunidad como esta, creo que me hubiese ahorra mucho tiempo y mi calidad de estudio hubiese sido mucho mejor.

   Hace poco tiempo fui capaz de obtener algunas Certificaciones lo cual de cierta forma me hace sentir un Profecional, pero bueno mis conocimientos en general quiero utilizarlos para ayudar a otros que necesiten orientación en este mundo de la TI, el Hacking y la Seguridad Informática.

 

    Certificaciones:

     - CompTIA Linux +                                              

     - Mobile Device Security

     - Penetration Testing and Ethical Hacking

     - Advanced Penetration Testing  

     - Python for Security Professionals 

   - Computer and Hacking Forensics   

   

Contenido del Curso

- Introducción a Parrot Security OS e  Instalación del Sistema en Virtual Box.

- Shell, comandos básicos, editores de texto, servicios en Parrot.

- Introducción al Networking, TCP/IP, DHCP, DNS y más.

- Bash scripting y Python scripting (fundamental para un Pentester).

- Introducción al Hacking Ético.

- Footprinting.

- Sniffing, Spoofing & MITM.

- Ataques de Penetración, Explotación y Post-Explotación.

- Password Attack (Online & Offline).

- Ingeniería Social.

- Backdooring y Evasión de AV y Firewalls.

- Hacking WEB y Ataques  DDoS

- Ataques a la Infraestructura inalámbrica.

- Simulación de una Prueba de Penetración

Requisitos para el Curso

- Parrot Security OS

- Virtual Box  o VMware Workstation

- Conexión a Internet

- Router WIFI          

- Dispositivo Wifi USB
    Recomendado: ALFA AWUS036H, AWUS036NH o AWUS036NHA

        Obcional: TPLink WN722N v1.0 u otro modelo que soporte modo monitor

Sobre Parrot Security OS

  Creo que antes de adentrarnos en el sistema, es muy importante conocer un poco sobre él. Para los que no lo conocen todavía, les diré que Parrot Security OS  es un excelente sistema operativo que cada día se va haciendo más popular y con una gran comunidad detrás de él, que lo hace crecer cada día más.
  Su lanzamiento inicial fue en abril del 2013. Es una distribución basada en Debian, actualmente Debian 10 (Testing), orientada al Pentesting, el Desarrollo y la Privacidad  con cientos de herramientas pre-instaladas, no sólo para Pentesters, sino también para Investigadores Forenses, Desarrolladores, Administradores de Sistemas y usuarios  que le dan importancia a la Privacidad y el Anonimato en Internet. Puede ser usada como distribución principal perfectamente.
  Actualmente se encuentra en su versión 3.7. Es una Distro Rolling Release Update, esto quiere decir que constantemente se está actualizando.
  Contamos con versiones de 32bit y 64bit para ordenadores de escritorios y laptops. Para Dispositivos ARM también contamos con versiones de 32bit y 64bit.  Los requisitos para instalar Parrot son bastante modestos, ya que el sistema viene con MATE como entorno de escritorio, el cual es muy ligero y cuenta con una interfaz exquisita  y muy personalizable.

 
  Bueno estas son algunas de las características de Parrot. Creo que ya podemos pasar a la parte de instalación del sistema.

 

  Si aún no lo tienes, ya es hora de que lo descargues desde el sitio oficial de parrot.

Download Parrot Security 3.7 Full Edition

Instalación de Parrot Security OS en Virtual Box

- Creación de una nueva máquina virtual &

 Asignación de Recursos (HDD, RAM, CPU)

- Configuración de la red (NAT, Host Only)

- Instalación del sistema operativo

- Post-instalación (VboxGuestAdditions &     VBoxExtension_Pack)

Creación de una nueva maquina virtual

  Para crear una nueva VM en VirtualBox, hacemos click en el botón New/Nuevo. En la casilla Name/Nombre ingresamos el nombre que queremos darle a nuestra VM, en este caso "ParrotSec OS". En la siguiente casilla, seleccionamos el tipo de sistema operativo, en este caso Linux y en la casilla Version, seleccionamos la versión que estamos  instalando, en este caso Debian 64bit y luego hacemos click en Next/Siguiente.
  En el siguiente paso vamos a asignar la cantidad de Memoria RAM que queremos darle a nuestra VM, en este caso voy a asignarle 2GB. Con 2GB el sistema trabaja bastante bien, pero si tienes la posibilidad de asignarle 3 o 4GB sería mucho mejor. Esta memoria va  a ser consumida de forma dinámica en nuestro sistema Host por lo que no debemos asignar mucha memoria a la VM, de lo contrario podría provocar un mal funcionamiento de ambos sistemas, tanto en el HOST como en el VIRTUAL.

  En el siguiente paso marcamos "Crear un disco duro virtual/Create a virtual hard disk now" y hacemos click en Next/Siguiente. Luego podemos escoger entre los formatos VDI, VHD & VMDK. En este caso, como vamos a trabajar con VBox, seleccionamos VDI y hacemos click en Next/Siguiente. Luego seleccionamos Dynamically allocated/Asignado dinámicamente. Esto quiere decir, que el espacio en nuestro disco local va a ser usado de forma dinámica. En el siguiente paso le damos la capacidad que queremos que tenga este disco virtual. Para la instalación de Parrot Security OS es recomendable asignar al menos 30GB. Luego hacemos click en Create/Crear y listo, ya tenemos la VM de Parrot creada.

  El siguiente paso sería configurar la red, para ello hacemos click derecho en la VM de Parrot que acabamos de crear. Seleccionamos Settings/Opciones, luego seleccionamos Network/Red. Dejamos el adaptador 1 en NAT (Este nos va a permitir compartir nuestra conexión a internet con la VM) y habilitamos el Segundo adaptador en Host-only (Este va a ser el adaptador que usaremos en nuestro laboratorio). Con esto concluimos la configuración de la red en la VM de Parrot y podemos pasar a la parte de instalación del sistema.

 


 

Instalación del sistema operativo

  Antes de comenzar con la instalación, debemos configurar en la VM el origen del DVD que vamos a utilizar. En este caso, sería la imagen en formato ISO que descargamos anteriormente desde la página Oficial de Parrot. Para ello, vamos a las opciones de la VM de Parrot, seleccionamos Storage/Almacenamiento y vamos a ver que tenemos el adaptador IDE con el símbolo de un DVD Empty/Vacio. Al seleccionar este dispositivo, vamos a ver como se nos habilita un nuevo menú a la derecha, el cual nos permite examinar en nuestro HDD para seleccionar el origen del DVD (Imagen en formato ISO) que vamos a utilizar para instalar el sistema. Luego de configurar el método de instalación estamos listos para iniciar la VM de Parrot.

  Los pasos para la instalación son básicamente igual que para cualquier Distribución, a continuación les dejo el link del video demostrativo.

 

 

Instalando Parrot Security OS en VirtualBox

Primeros pasos en Parrot Security OS

    Comando                    Descriptción                     Sintáxis
date  muestra hora y fecha
mkdir  crear una directorio mkdir [/path/directorio]
cd  cambiar de directorio cd [/path/directorio]
ls  lista archivos y directorios ls [opciones]
cp  copiar archivos y/o directorios cp [opciones] [origen] [destino] 
mv  mover archivos y/o directorios mv [opciones] [origen] [destino]
rm  borrar archivos y/o directorios rm [opciones] [archivo|carpeta]
rmdir  borrar directorios vacíos rmdir [opciones] [directorio]
touch  crear archivos  touch [opciones] [archivo]
echo  imprime una salida en pantalla echo [opciones] [salida]
cat  lee el contenido de un archivo cat [opciones] [archivo]
less/more  lee el contenido por páginas  less [archivo] o more [archivo]
grep  busca coincidencias en un archivo  grep [opciones] [archivo]
cut  se usa como delimitador cut [opciones] [archivo]
head/tail  leer primeras/últimas lineas  head/tail [opciones] [archivo]
wc  imprime el numero de lineas, bytes / caracteres de un archivo wc [opciones] [archivo]
wget  se utiliza para descargar contenido desde un sitio web  wget [url] [opciones]

Iniciar/Detener e Inicio automático de Servicios

SSH (Secure Shell): es un servicio que nos permite administrar de forma remota nuestro sistema, utilizando un protocolo seguro y cifrado. SSH no sólo nos permite administrar de forma remota nuestro sistema, también nos permite crear túneles, redireccionamiento de puertos, conexiones inversas, transferir archivos y un montón de cosas cool que vamos a ver a medida que el curso avance. Por ahora, sólo vamos aprender a habilitar el servicio y hacer un uso básico de él.

Apache HTTP Server: es otro servicio muy útil, que estaremos usando durante curso. Podemos utilizarlo ya sea para hostear un sitio web, descargar archivos hacia una víctima, etc. Es un servicio muy utilizado para realizar ataques de ingeniería social. Este servicio escucha por defecto en el puerto 80 y su directorio root se encuentra en /var/www/html/.

 

Video Tutorial

NetCat - La navaja Suiza de todo Hacker

 NetCat: es una herramienta de red, que nos permite leer y escribir tanto en protocolos TCP como UDP. Puede correr en modo cliente y en modo servidor, se puede utilizar para leer banners, como port-scanner, para transferir archivos, como chat, bind-shell y reverse-shell. En fin, estas características hacen que NetCat sea apodada como   "La navaja suiza de todo Hacker".

 En el video demostrativo vamos a ver cada una de estas funciones de NetCat

Privacidad y Anonimato

 Todos sabemos que las compañías y los gobiernos todos los días quieren saber más sobre nosotros. A diario navegamos en internet, realizamos búsquedas online y visitamos redes sociales y todo ese tráfico que generamos se convierte en "metadatos". Estos metadatos son almacenados por algunas compañías, por instituciones gubernamentales e incluso por nuestros ISP (Proveedores de Servicios de Internet).
  ¿Cuál es el fin de estos metadatos?
  ¿Para qué sirven?
  ¿Por qué son almacenados?
  La respuesta a estas tres preguntas es sencilla, se utilizan para crear perfiles fantasmas.
  ¿Qué son perfiles Fantasmas?
  En pocas palabras, es como nos ven las compañias, gobiernos e ISPs, o sea es nuestro perfil electrónico, es quiénes somos para ellos, o sea que dejamos de ser personas para ellos y nos convertimos en metadatos. De ahí que los buscadores como Google cada día nos conocen más, nos muestran mejores resultados en nuestras búsquedas, nos molestan con spam y ads en las webs que visitamos, en fin, para ellos no somos Humanos, somos una dirección IP.
  Este tema da para mucho más, pero vamos a centrarnos en como evitar que esto suceda, en como proteger nuestra privacidad (recurriendo muchas veces al anonimato), en como evitar que nuestros metadatos sean almacenados y posiblemente utilizados en un futuro en contra de nosotros.

Instalación y configuración de OpenVPN

  ¿Qué es una VPN?
  Una VPN, explicado de forma sencilla, es un tipo de conexión directa con otro ordenador, protegida mediante criptografía que hace que la información transmitida sea ilegible. Esta conexión directa nos permite realizar operaciones en la red,  utilizando ese segundo ordenador que nos esta prestando el servicio de VPN, o sea, básicamente estamos usando un segundo ordenador como puente hacia la internet. Una vez que nuestra información ha llegado al proveedor de servicios, se transmite a internet de forma normal, de manera que cuando alguien intente rastrear nuestra actividad, llegará a un callejón sin salida, ya que la IP que muestra nuestra conexión es la del proveedor de servicios de VPN.

  Una VPN no sólo mejora tu privacidad haciendo ilegible mediante criptografía cualquier tráfico de internet que tu proveedor o la policía quieran monitorizar, también mejora tu anonimato, pues el destinatario final de la información nunca podrá saber desde dónde se la han enviado.

  Existen muchos proveedores de servicios de VPN gratuitos, pero no siempre los proveedores "sin animo de lucro, aparentemente" son éticos, hay que ser muy selectivo a la hora de escoger nuestro proveedor, ya que es alguien a quien de cierta forma le estamos confiando nuestros datos privados.

Video tutorial

Instalación y configuración de TOR

  El proyecto TOR es una red de miles de voluntarios de todo el mundo, que comparten parte de su conexión a internet para crear un entramado digital donde es posible evadir la censura, evitar ser rastreado y garantizar una gran capa de anonimato. Todas las conexiones dentro de la red TOR van cifradas, esto quiere decir que nuestros metadatos, nuestro tráfico, la información que viaja en la red es ilegible, incluso para los voluntarios que operan los nodos de TOR. El uso de la red TOR es totalmente gratuito y se encuentra disponible en casi todas las plataformas, así como GNU/Linux, macOS, Android, Windows.

 Nuestra conexión a internet, mediante la red TOR, usa como puente 3 nodos, o sea esta nuestro ordenador, luego el nodo 1 de TOR, luego el nodo 2 de TOR, luego el nodo 3 de TOR y por último nos conectamos a internet. Otro dato interesante es que cada ciertos minutos, la conexión a la red TOR es reconfigurada, alguien que intente rastrear nuestra conexión encontraría que cambiamos de país cada pocos minutos, lo cual hace casi imposible que nuestra verdadera IP sea rastreada con éxito. TOR es una buena opción si nuestra economía no nos permite pagar un servicio de VPN. Realmente TOR me gusta mucho, más que las VPN, pero si se combina TOR con una VPN el resultado es mucho mejor. Para usar TOR nos vamos hacia su página oficial y descargamos la versión correspondiente para nuestro sistema operativo, al igual que para dispositivos Android tenemos Orbot, se encuentra en google play y es una excelente aplicación para proteger nuestra privacidad y asegurar el anonimato desde nuestro dispositivo movil android.

Video tutorial

Funcionamiento de TOR

Instalación y configuración de OpenVPN + TOR

En los videos anteriores aprendimos a configurar una VPN y TOR. Les comenté que TOR + VPN o VPN + TOR puede ser mucho más eficiente ya que nos proporciona una mayor capa de anonimato. Con una VPN ya tenemos cierta capa de privacidad y anonimato, pero si nuestro proveedor de servicios VPN no es ético, se ve presionado por las autoridades o simplemente es uno de los que vende nuestros datos, nuestra privacidad y nuestro anonimato se ven comprometidos. Para evitarlo podemos agregar esta configuración de TOR+VPN o VPN+TOR en dependencia con nuestras necesidades o preferencias.

  ¿En qué consiste TOR+VPN?

En correr TOR, y sobre TOR establecer la conexión a la VPN (recomendado para usuarios que usan VPN gratuitas). De esta forma, el proveedor de servicios VPN no sabe nuestra dirección IP real y los servicios que visitamos en internet sólo pueden ver la IP de la VPN que estamos usando. En caso de hacer alguna travesura, es muy difícil rastrear nuestra verdadera dirección IP. Conclusiones, nuestro ISP sabe que usamos TOR y los servicios que visitamos y el proveedor de servicios VPN no tiene ni idea de quienes somos.

  ¿En qué consiste VPN+TOR?

Lo contrario del ejemplo anterior. Establecemos la conexión VPN y sobre esta corremos TOR. De esta forma, nuestro ISP no tiene ni idea de que usamos la red TOR (algunos ISP bloquean el acceso a la red TOR), nuestro proveedor de servicios VPN sólo sabe que usamos la red TOR. Conoce nuestra verdadera dirección IP pero no sabe que servicios visitamos online, ni tampoco tiene nuestro historial de navegación, y a la vez estos servicios online no saben nada de nosotros.  

Configuración y uso de Proxychains

   ¿Que es Proxychains?
  Básicamente, Proxychains es un servidor proxy que soporta protocolos HTTP, HTTPS, SOCK4 y SOCKS5. Está disponible para sistema GNU/Linux y Unix (BSD, MacOS). Esta herramienta nos permite usar una cadena de proxies para establecer conexiones TCP con un programa determinado. Esta lista de proxies debe ser configurada previamente por el usuario.

  El programa es muy configurable. Se puede usar, por ejemplo, para proxificar el tráfico generado por un escaner de puerto, como nmap. De esta forma se puede escanear un objetivo sin dejar rastros de nuestra dirección IP real o mejor aún, usando una cadena de varios proxies, lo cual hace mucho más difícil detectar el origen legítimo del tráfico generado por nmap.

  Algunas herramientas no nos permiten usar proxies para realizar algunas operaciones, y con Proxychains esto se hace una tarea muy sencilla.

  En el video vamos a ver algunos ejemplos de configuración, así como algunos ejemplos de uso de esta excelente herramienta.

Video tutorial
 

Tutorial de Anonsurf

   ¿Qué es Anonsurf y cómo funciona?
  Es un script desarrollado por algunos miembros del equipo de desarrollo de ParrotSec. Anonsurf es el modo anónimo de Parrot Security, es una combinación de Bash, TOR o i2p e iptables, el cual es utilizado para redireccionar todo el tráfico del sistema a través de la red TOR o i2p. El cliente cuenta con una pequeña interfaz gráfica y también puede ser ejecutado desde el terminal​.

  Modo terminal (ejecutar como root):

  anonsurf start - Iniciar el túnel TOR en todo el sistema

  anonsurf stop - Detener Anonsurf

  anonsurf restart - Reiniciar los servicios de Anonsurt

  anonsurf change - Reiniciar TOR para cambiar la identidad

  anonsurf status - Comprobar si Anonsurf está funcionando correctamente

  anonsurf myip - Comprobar su IP y verificar la conexión de TOR

  anonsurf starti2p - Iniciar los servicios de i2p

  anonsurf stopi2p - Detener los servicios de i2p

Video tutorial

Mensajería Instantanea segura

  Seleccionar un método de comunicación seguro con nuestra familia, amistades y compañeros de trabajo es también algo a tener en cuenta para proteger nuestra privacidad y nuestra información.

  En la actualidad, existen muchas aplicaciones de mensajería instantánea que aseguran ofecer muy buenas características de privacidad en base a su criptografía. Pero hay otros aspectos a tener en cuenta. Aspectos como la Libertad de Código Fuente para que este pueda ser auditado por cualquiera, servicios descentralizados para que los datos no sean almacenados en un servidor,  anonimato y una buena política de privacidad que proteja al usuario que hace uso del servicio. Este último aspecto, es difícil confiárselo a alguien.

  Telegram fue una de las primeras aplicaciones de mensajería en cumplir parte de estos requisitos. Digo parte, porque no los cumple todos. Otras a tener en cuenta son, Wickr.me, uTox, SnapChat, Signal, TorChat. Estas aplicaciones son bastante buenas. Algunas son completamente anónimas, otras requieren un email o un número de teléfono para activar la cuenta. No todas son descentralizadas, no todas tienen su código completamente abierto, no todas tienen cifrado "end-to-end", no todas son multi-plataforma, o sea algunas solamente están disponibles para dispositivos móviles, y en otros casos la versión de escritorio no es tan buena como la versión para dispositivos móviles. Yo diría que si las juntamos todas, y hacemos una sola, quizás cumpla con nuestras exigencias. Pero sinceramente, cuando hablamos de privacidad y anonimato no podemos confiar en una compañía con fines lucrativos, por lo tanto, lo mejor es hacer uso de nuestro propio servidor.

 

  Tenemos una muy buena alternativa libre, de código abierto y muy segura. Esta alternativa es el protocolo XMPP. Este protocolo XMPP es muy seguro y sus conexiones al servidor están protegidas mediante cifrado. Además de esto, podemos añadirle a este servicio la mensajería OTR (Off The Record). OTR es un tipo de cifrado adicional que se negocia sin intervención alguna del servidor que se esté usando. O sea, esto es a lo que le llamamos cifrado "end-to-end" o punto a punto, que es realizado automáticamente por los dispositivos que participan en la conversación. Este protocolo XMPP tiene otras ventajas. Su cifrado es exclusivo para cada conversación. Lo que quiere decir es, que si nuestra privacidad es comprometida en algún momento, sólo se verá comprometida la conversación actual y no se podrán traducir otras conversaciones. Otra ventaja es que podemos verificar la identidad de la persona que está al otro lado mediante una huella digital (fingerprint), que nos permite identificar inequívocamente a la persona deseada al otro lado del chat y que no se trata de un impostor. Este protocolo XMPP puede ser usado mediante los servicios de google, pero cuando de privacidad y anonimato se trata, tenemos que olvidarnos de compañías como Google. Lo ideal sería buscar un proveedor de servicios éticos o montarnos nuestro propio servidor.

  Una de las aplicaciones que podemos usar en Android y que nos permite hacer esto es chatsecure. Es un proyecto cuyo código es abierto para asegurar que no haya nada raro que pueda vulnerar tu privacidad, y para ordenadores tenemos a Pidgin.

  Este tema es muy largo para darlo en una video clase, solo estoy tocando la parte teórica. En la descripción del video les voy a dejar una Guía de Privacidad y Anonimato para dispositivos móviles muy buena. Por ahora vamos a pasar al Cifrado del Correo electrónico con GPG.

Cifrado del correo electrónico con GnuPG

  En este capítulo del curso vamos a aprender a cifrar nuestro correo electrónico con GnuPG (Guardia de Privacidad de GNU). Es una forma más para evitar la vigilancia indiscriminada y proteger nuestra privacidad.

  ¿Qué es GnuPG?

  GnuPG es una implementación gratuita del estándar OpenPGP. GnuPG nos permite cifrar y firmar datos y comunicaciones.  Cuenta con un sistema de gestión de llaves versátil, así como módulos de acceso para todo tipo de directorios de clave pública. GnuPG es también conocido como GPG. Es una herramienta que se puede utilizar en línea de comandos con características que permiten una fácil integración con otras aplicaciones. Una gran cantidad de aplicaciones de frontend y bibliotecas están disponibles. GnuPG también proporciona soporte para S/MIME y Secure Shell (ssh).

  Al cifrar nuestro correo electrónico con GnuPG, garantizamos una gran capa de seguridad y de privacidad, ya que todos los correos electrónicos están cifrados. Todo esto gestionado con llaves públicas y privadas, de manera que si alguien intercepta nuestros correos electrónicos no va a poder leerlos, ya que va a encontrarse con un texto cifrado, totalmente ilegible.

 En la mayoría de las distribuciones GNU/Linux ya tenemos instalado GnuPG, así que no es necesario instalarlo. Pero antes de pasar a configurar GnuPG, necesitamos tener instalado un gestor de correo electrónico que puede ser IceDOve o Thunderbird. Estos programas nos sirven para acceder a nuestras cuentas de correo al igual que desde un navegador, pero nos proporcionan características adicionales.

Parte práctica

Introducción al Hacking Ético

  El término Hacker tiene muchos significados en los últimos tiempos, enfocándonos en la Seguridad Informática que es el objetivo de este curso no caeré en el tópico de definir a un hacker por su color de sombrero. Para mi un color de sombrero no define a un hacker, lo definen sus acciones. Por eso antes de comenzar a ensuciarnos las manos, quiero hablar sobre el Hacking Ético y no lo voy a hacer siguiendo un guión de Wikipedia, mencionando el Manifiesto Hacker de "The Mentor" o los seis fundamentos de la Ética Hacker por "Steven Levy", ni ninguno de los documentos que nos inspiró a muchos para comenzar nuestro camino en este mundo del Hacking y la Seguridad Informática. Voy a usar mi consepto personal.

   Todos tenemos algo bien claro, el Hacking es ilegal, a menos que se haga con el consentimiento de la víctima, mediante un contrato de trabajo legal, en un laboratorio virtual, con fines educativos, o estemos probando nuestra propia seguridad. En este curso todos los ejercicios que vamos a realizar van a ser en laboratorios virtuales o entornos reales preparados para realizar los ataques o con el consentimiento de las posibles víctimas, sin que ningún usuario o institución sufra las consecuencias del ataque, de lo contrario sería Ilegal y estaríamos cometiendo un delito informático. La diferencia entre ser un Cibercriminal y un Hacker Ético está en el uso que le damos a nuestros conocimientos. Soy de los que piensa que es mejor ser un Hacker reconocido por tus conocimientos y acciones que un Cibercriminal buscado por las autoridades.

  Clase 312-50, Xc0d3 y el Equipo de Parrot Security que colabora con el curso, NO RESPALDAN el mal uso de las técnicas que puedan aprender a lo largo del curso. Nuestro objetivo es proporcionar documentación a los nuevos usuarios con el fin de formar futuros profesionales. Abogamos por la libertad de la información, la privacidad y el anonimato en internet. No avalaremos a alguien que quiera vulnerar algún servidor o cometer actos de delincuencia.

Introducción al Footprinting

 El Footprinting es la primera etapa de una prueba de penetración. Resume todas las técnicas y herramientas utilizadas para obtener información sobre un objetivo. El propósito del Footprinting es obtener toda la información posible sobre un objetivo, capacidades de acceso remoto, servicios y aspectos de su seguridad. Cuanto más información recopilemos sobre el objetivo, más probabilidades tendremos de encontrar fallas de seguridad, y por ende, tener éxito en nuestra Prueba de Penetración. De ahí que el Footprinting es la etapa más importante de una Prueba de Penetración y es de suma importancia tener un amplio conocimiento sobre este tema. El Footprinting se divide en dos, Footprinting Pasivo o Pasive Information Gathering y Footprinting Activo o Active Information Gathering.

Footprinting Pasivo: Toda la técnica utilizada para recopilar información de forma pasiva, o sea sin interactuar directamente con el objetivo, usando información pública, motores de búsquedas, Google Hacking. Muchas veces la mejor forma de obtener esta información pasiva sobre un objetivo son sus propios servidores, sitios webs y servicios que brinda. Esto nos responde a preguntas como: ¿Qué hacen? ¿Cómo esta diseñado su sitio WEB y cuál es la plataforma que usan para el mismo? ¿Cómo es su código fuente? ¿Cómo interactúan con el mundo? ¿Cómo pueden ser contactados?

Footprinting Activo: Una vez que se ha recopilado suficiente información de forma pasiva sobre un objetivo, pasamos a la fase dos del Footprinting, utilizando herramientas e interactuando directamente con el objetivo, con el fin de obtener información más precisa sobre los servicios, versiones y posibles vulnerabilidades en sus servidores.

Whois

  Whois es un servicio online, cuyas bases de datos contienen información relacionada con los nombres de dominios, información del pública del servidor, información de contacto (correos electrónicos, números de telefono, dirección, etc..), estado, registro y fecha de vencimiento. La herramienta de terminal whois, se conecta a estos servicios online y nos permite consultar un nombre de dominio en particular y luego mostrar la información en en pantalla.

A menudo suele se suele confundir whois con busquedas de dns (DNS lookup), pero no es lo mismo, whois nos brinda información pública sobre un dominio sin interactuar con este directamente, haciendo uso de los registros públicos del dominio deseado, por este motivo, whois forma parte del Footprinting pasivo, ya que no interactuamos directamente con el objetivo.

Video tutorial

Theharvester

 Theharvester es una herramienta que nos permite recopilar correos electrónicos pertenecientes a un dominio deseado, utiliza motores de búsqueda como google, googleCSE, bind, bindapi, pgp, linkedin, twitter, o sea que solo usa información pública. Esta herramienta nos permite crear una lista de contactos para luego realizar ataques de spam, phishing, ingenieria social, fuerza bruta. Tener una lista de correos eletrónicos de un objetivo, nos puede dar ideas sobre cuan grande es la compañia, cantidad de trabajadores, nombres de usuarios.

 

 Veamos un ejemplo del uso de esta herramienta:
Video tutorial

DNS Enumeration

  Esta técnica se utiliza para obtener información sobre una organización o un dominio, información pública y en ocaciones información privada. Con esta técnica podemos encontrar direcciones IP, nombres de dominio e incluso servicios privados de la compañia.

Forward DNS Lookup

...

Reverse DNS Lookup

...

Parrot Security OS | Curso de Hacking Etico

By Xc0d3 Cuba

Parrot Security OS | Curso de Hacking Etico

  • 11,357