Tiempo ha publiqué un par de documentos de Novell.com con información perdida. En uno de ellos aparecía la dirección IP de un servidor. Lógicamente, es de suponer que las empresas grandes tengan grandes rangos de direcciones IP, por lo que es probable que las IPS en el mismo rango sean de la misma empresa. Haciendo pruebas manualmente con un simple ping –a descubrimos que era así, y que las IPs adyacentes pertenecían a Novell.
Como hemos visto que esta práctica daba mucha información, hemos añadido a la versión interna de la FOCA esta capacidad de “tirar del hilo”. Así, es posible buscar los equipos adyacentes a las IPS encontradas. Veamos un par de ejemplos.
En este primer ejemplo tenemos un documento con información perdida. Es la IP famosa que aparecía en el link del script del documento.
Información extraída de un único documento
A partir de esa IP, la FOCA hace una resolución del nombre del equipo que, como se puede ver, pertenece a la red de Novell.com. Una vez descubierto un equipo con IP le damos a la opción de “tirar del hilo”.
Búsqueda de IPs adyacentes
Y como vemos, simplemente con realizar el ping –a, se descubre mucha más información de la red. En este caso parecen servidores internos balanceados.
Lista de equipos descubiertos
En otro ejemplo, con otro documento, descubrimos una IP de un servidor que comparte una impresora.
Información extraida de un documento
Le damos a la opción de “tirar del hilo” y, como puede verse en la siguiente imagen, aparecen un montón de servidores y equipos internos con nombres muy divertidos.
Lista de equipos descubiertos
Es importante recordar que toda esta información es pública, ya que sólo se ha leído un documento publicado en la web de un sitio y se ha hecho ping –a a las direcciones públicas de Internet.
Saludos Malignos!
Como hemos visto que esta práctica daba mucha información, hemos añadido a la versión interna de la FOCA esta capacidad de “tirar del hilo”. Así, es posible buscar los equipos adyacentes a las IPS encontradas. Veamos un par de ejemplos.
En este primer ejemplo tenemos un documento con información perdida. Es la IP famosa que aparecía en el link del script del documento.
Información extraída de un único documento
A partir de esa IP, la FOCA hace una resolución del nombre del equipo que, como se puede ver, pertenece a la red de Novell.com. Una vez descubierto un equipo con IP le damos a la opción de “tirar del hilo”.
Búsqueda de IPs adyacentes
Y como vemos, simplemente con realizar el ping –a, se descubre mucha más información de la red. En este caso parecen servidores internos balanceados.
Lista de equipos descubiertos
En otro ejemplo, con otro documento, descubrimos una IP de un servidor que comparte una impresora.
Información extraida de un documento
Le damos a la opción de “tirar del hilo” y, como puede verse en la siguiente imagen, aparecen un montón de servidores y equipos internos con nombres muy divertidos.
Lista de equipos descubiertos
Es importante recordar que toda esta información es pública, ya que sólo se ha leído un documento publicado en la web de un sitio y se ha hecho ping –a a las direcciones públicas de Internet.
Saludos Malignos!
Muy interesante lo del "search domain in IP range".
ResponderEliminar¿Se lo váis a añadir a la versión dowloadable de la FOCA?
D.
deberíais cambiarle el nombre y llamarla "sweeps", porque cuanto más la pruebo, más me gusta.
ResponderEliminaren serio, me parece que estais haciendo un gran trabajo. Felicidades por la idea y a Oca por el trabajo que está haciendo.
@anónimo, se pondrá, no problemo. Habrá una nueva versión pública en septiembre.
ResponderEliminar@Miguel, gracce!
Este maldito addon. Está muy bien echo!
ResponderEliminarEspero con ganas la salida en septiembre.