Perdonadme que empiece con una grosería: Su puta madre!, pero es que estoy sorprendido con los resultados de la FOCA 2.0 alpha. La verdad es que, al igual que en la primera versión de la misma, no es que la FOCA implemente algo que no se pueda hacer de alguna otra manera, pero... viendo los resultados que se obtienen cuando está todo bien organizadito y automatizado es increible.
La nueva versión de la FOCA trae una parte de descubrimiento de redes externas e internas utilizando, de forma coordinada, Google, bing y el DNS. Jugando con los tres piezas, y con un algoritmo bastante bien pensado, la FOCA 2 alpha, es capaz de sacar un mapa de la red cercano a ser completo, y en algunos entornos la red completa.
Una de las características que implementa es el PTR Scanning del DNS. La idea es tan fácil como sigue: Supongamos que un documento, con un metadato, nos muestra una dirección IP interna de la red. ¿Para que nos puede servir? Pues para scannear la red con el registro PTR del DNS.
Conocida la dirección IP interna, basta con configurarse el DNS interno de la organización y preguntar por los registros PTR. La siguiente captura recoge los sencillos pasos.
Figura 1: Configuración de consultas PTR a la URJC.es
En la figura 1 hemos configurado la consulta al DNS de la Universidad Rey Juan Carlos. Una vez hecho esto, el scaneo es tan sencillo como preguntar por las direcciones IP internas de la red.
Figura 2: Resultados del scanneo
¡Coño! ¡Que bien que funciona!. La verdad es que los registros PTR son utilizados por muchos servidores de correo antispam que obligan a publicarlos para garantizar que la IP del servidor que envía un correo desde un dominio pertenece a esa empresa. Una configuración de registros PTR excesivamente relajada puede llevar a esto.
Espero que cuando publiquemos la FOCA 2.0 os guste, al menos, tanto como a mi ;).
Saludos Malignos!
La nueva versión de la FOCA trae una parte de descubrimiento de redes externas e internas utilizando, de forma coordinada, Google, bing y el DNS. Jugando con los tres piezas, y con un algoritmo bastante bien pensado, la FOCA 2 alpha, es capaz de sacar un mapa de la red cercano a ser completo, y en algunos entornos la red completa.
Una de las características que implementa es el PTR Scanning del DNS. La idea es tan fácil como sigue: Supongamos que un documento, con un metadato, nos muestra una dirección IP interna de la red. ¿Para que nos puede servir? Pues para scannear la red con el registro PTR del DNS.
Conocida la dirección IP interna, basta con configurarse el DNS interno de la organización y preguntar por los registros PTR. La siguiente captura recoge los sencillos pasos.
Figura 1: Configuración de consultas PTR a la URJC.es
En la figura 1 hemos configurado la consulta al DNS de la Universidad Rey Juan Carlos. Una vez hecho esto, el scaneo es tan sencillo como preguntar por las direcciones IP internas de la red.
Figura 2: Resultados del scanneo
¡Coño! ¡Que bien que funciona!. La verdad es que los registros PTR son utilizados por muchos servidores de correo antispam que obligan a publicarlos para garantizar que la IP del servidor que envía un correo desde un dominio pertenece a esa empresa. Una configuración de registros PTR excesivamente relajada puede llevar a esto.
Espero que cuando publiquemos la FOCA 2.0 os guste, al menos, tanto como a mi ;).
Saludos Malignos!
La caña, cuando se publique esa versión va a ser la caña! buen trabajo
ResponderEliminarParece difícil, pero siempre conseguis sorprenderme con las nuevas funcionalidades de la FOCA. Otra brillante idea!
ResponderEliminarEnhorabuena, OTRA VEZ, a todo el equipo de desarrollo del "monstro"!
un abrazo!
Chema a ver que le haces a la URJC que te vigilo... ;)
ResponderEliminarQué grande la foquita. Valiente curro os pegais todo el equipo, felicidades.
ResponderEliminarPor cierto, he descubierto un nuevo XSS en EU2010, ¿puedo ponerlo por aquí? jurjur
¿Se hace fuerza bruta de posibles direccionamientos internos definidos en el RFC1918? como hace Fierce por ejemplo (http://ha.ckers.org/fierce/)
ResponderEliminarEs típico aprovechar servicios tipo
SMTP para mandar un mail a una cuenta que no existe con un emisor que sí, recibir el error y observar direccionamiento IP interno para luego pasar a esta fase.. sobre todo en clases A, donde bruteforcear puede ser bastante espartano.
Algunas herramientas similares: http://backtrack.offensive-security.com/index.php/Tools#Information_Gathering
No te queda nada para tener un MaltegoFOCA!
Un saludo
@Aramosf, el PTR scanning es una parte del algoritmo.
ResponderEliminarLos rangos A se scanean en segmentos.
La gracia es unir los metadatos a la red, no?
Saludos!
Hola
ResponderEliminarQue ganas que tengo ya de probarla!!
Esta versión se ve genial. Que buen trabajo hermano..... esperaré la nueva versión para actualizarla. Qué nos deparas para GNU?... habrá foca con cara de pinguino?
ResponderEliminar