Fases de reconocimiento en Ingenieria social



Buenas tardes, este video es realizado para la entrega de la semana 3 de la materia de Ingenieria Social con el profesor Fabian Valero Duque. La información contenida en este video es dirigida hacia personas que quieren desempeñar roles como profesionales en seguridad informática con fines educativos y que se adhieren a las buenas prácticas y la ética que requiere el oficio. En esta ocasión se realiza el ejercicio solicitado en el sistema operativo Parrot.

Parrot Security proporciona un enorme arsenal de herramientas, utilidades y bibliotecas que los profesionales de seguridad podemos usar para probar y evaluar la seguridad de los activos de forma confiable, compatible y reproducible.

The harvester es una herramienta para recopilar nombres de subdominios, direcciones de correo electrónico, hosts virtuales, puertos/banners abiertos y nombres de empleados de diferentes fuentes públicas. (motores de búsqueda, servidores de claves pgp).


Respondiendo a una de las preguntas de la actividad que cuestiona cuales son algunas de las herramientas de seguridad usadas por los ciberdelincuentes son las siguientes:

  •          El uso de motores de busqueda
  •          Escaneo de puertos
  •          Busquedas Whois
  •          Herramientas de recolección de datos
  •          Exploración de redes sociales
  •          Archivos y documentos públicos
  •          Escaneo de vulnerabilidades web
  •          Recolección de información de DNS
  •          Social engineering toolkits, entre otras

Es importante destacar que estas técnicas y herramientas también son utilizadas por profesionales de la seguridad cibernética en el contexto de pruebas de penetración éticas para evaluar la seguridad de una organización.

A continuación, compartiré los ejercicios prácticos solicitados. Inicialmente, se realiza la instalación de la herramienta Theharvester desarrollada por Cristian Martorela, se procede con la descarga del software desde Github y luego instalando los requerimientos solicitados dentro del programa.

Se procede a consultar el dominio uniminuto.edu en todos los buscadores disponibles y se obtiene la respuesta que se observa en pantalla.

Me abstengo a realizar publica la búsqueda de mi lugar de trabajo ya que trabajo en el área de ciberseguridad y manejo una cláusula de confidencialidad con la compañía, sin embargo, en el ejercicio se realiza la prueba con otro dominio llamado unal.edu.co con el que se obtienen los resultados observados en el video.

En el siguiente ejercicio, mostraré la consulta solicitada de los 4 dominios usando la herramienta Wappalyzer: Gestor de contenidos, Servidor web y sistema operativo.

Finalmente, se realiza la consulta Whois desde la terminal de Parrot y se obtienen los resultados que se observan en el video.

¡Muchas gracias por su atención, saludos!

Comentarios