¡Técnicas geniales de reconocimiento que todo hacker se pierde!

¡Técnicas geniales de reconocimiento que todo hacker se pierde!  – Codelivly

 

Una introducción a la piratería es una descripción general amplia de la práctica de usar habilidades técnicas para obtener acceso no autorizado a sistemas o redes, o para asegurar el acceso no autorizado a la información. La piratería ha existido durante décadas y ha evolucionado con el tiempo con el auge de Internet y la proliferación de dispositivos conectados. Aunque algunos hackeos son legales y se realizan con fines legítimos, como buscar seguridad, piratear sin permiso es generalmente ilegal y puede resultar en cargos criminales. Los piratas informáticos se pueden clasificar como sombrero blanco, sombrero negro o sombrero gris, según sus motivaciones y métodos. Los piratas informáticos de sombrero blanco son piratas informáticos éticos que utilizan sus habilidades para mejorar la seguridad, mientras que los piratas informáticos de sombrero negro son piratas informáticos malintencionados que utilizan sus habilidades para obtener acceso no autorizado o robar información. Los hackers de sombrero gris se encuentran en algún punto intermedio, a menudo revelando vulnerabilidades a las organizaciones, pero a veces también explotándolas para beneficio personal. Hay muchas técnicas y herramientas que los piratas informáticos pueden usar, incluido el reconocimiento, la ingeniería social y la explotación. Es importante que las personas y las organizaciones se protejan contra los piratas informáticos mediante el uso de contraseñas seguras, manteniendo el software actualizado y utilizando medidas de seguridad como firewalls y software antivirus.

¡Bienvenido a este artículo! ¡Este artículo analiza algunas técnicas de reconocimiento interesantes que todos los piratas informáticos pasan por alto! Apriétate el cinturón mientras te explicamos estas bonitas técnicas.

Índice
  1. Habilidad 1: Enumeración de subdominios activos
  2. Técnica 2: Hachís favoritos
  3. Técnica 3: Nirich
  4. Habilidad 4: Elige el objetivo correcto
  5. Técnica 5: Búsqueda inversa de Whois
  6. Habilidad 6: Revelar
  7. Habilidad 7: Encuentra caminos ocultos usando meg
  8. Habilidad 8: Encuentre puertos y servicios abiertos
  9. Conclusión

Habilidad 1: Enumeración de subdominios activos

Una técnica muy común, pero muchos buscadores confían en la enumeración de subdominios pasivos en lugar de la enumeración de subdominios activos. Hablemos de la enumeración activa de subdominios:

Hay 2 formas de usar la enumeración de subdominio activo

una. Subdominios de fuerza bruta usando una lista de palabras: En esta técnica, usamos una lista de palabras DNS para aplicar fuerza bruta a un subdominio en particular. Esto se puede hacer fácilmente usando FFuF y Best DNS Wordlist.

Comando: ffuf -u "https://FUZZ.objetivo.com”-w -mc 200.301.302.403

b. Fuerza bruta de conmutación: En esta técnica, creamos una nueva lista de subdominios resueltos a partir de subdominios/dominios ya conocidos usando permutación, mutación y alteración con una lista de palabras. Esto se puede hacer fácilmente usando altdns

Comando: altdns -i hackerone.txt -o salida_datos -r -s final.txt -w palabras.txt

Descubre: Lista cronológica de recursos para aprender hacking ético desde principiante hasta nivel avanzado

Técnica 2: Hachís favoritos

Los favicons son íconos que sirven como marca para su sitio web. Cada favicon tiene valores hash únicos que se pueden usar para agrupar dominios con la misma función hash. Los hashes de Favicon son fáciles de calcular. FavFreak es una de las mejores herramientas que hace este trabajo por nosotros.

Comando: cat urls.txt | python3 favfreak.py

Una vez que se calcula el hash, puede usarlo en motores de búsqueda de Internet como Shodan para obtener sitios web masivos.

Puedes leer más sobre FavFreak aquí

Técnica 3: Nirich

Una brillante herramienta de línea de comandos, Nrich, se puede usar para escanear direcciones IP en un archivo en busca de CVE y puertos abiertos y vulnerabilidades.

(NOTA: Nrich solo acepta direcciones IP como entrada y no nombres de dominio. Por lo tanto, el problema de encontrar direcciones IP de nombres de host se puede resolver fácilmente usando la herramienta llamada dnsx).

Comando: cat subdominios.txt | dnsx -a -resp-solo | rico -

Habilidad 4: Elige el objetivo correcto

Suponga que tiene una aplicación de alcance medio con muchos subdominios. Es difícil elegir un subdominio y empezar a buscarlo. No se preocupe, lo tenemos cubierto. Puede usar la lista de modelos gf interesantes para encontrar subdominios interesantes para buscar.

Comando: cat urls.txt | novias interesantes

Técnica 5: Búsqueda inversa de Whois

Esta prueba arrojará resultados de registros de WHOIS para un nombre de DOMINIO que se puede usar para recopilar todos los activos que posee una organización.

No :

  1. Realice una búsqueda whois en el dominio de destino y busque Tech Email.
quien busca

2. Visite drs.whoisxmlapi.com y regístrese/inicie sesión (inicialmente obtendrá 500 créditos gratis)

Ahora realice una búsqueda con el correo electrónico técnico para encontrar todos los activos que pertenecen a la organización de destino

Todos los dominios a través de whoislookup

También puede exportar todos los resultados anteriores utilizando una opción de exportación CSV.

Habilidad 6: Revelar

Uncover es una buena herramienta desarrollada por el equipo de Projectdisovery. Uncover le permite descubrir rápidamente hosts expuestos en Internet. Encuentra hosts usando shodan, censys y fofa. Todo lo que necesita son claves API para configurar.

¿¿Entonces, qué puede hacerse?? Encuentre subdominios y asígnelos a núcleos para automatizar vulnerabilidades, encontrar paneles expuestos, búsqueda masiva de CVE y encontrar servicios. Básicamente automatizar todo lo relacionado con los buscadores de internet.

Para usarlo de manera efectiva, cree una lista de tontos como se muestra en la imagen a continuación y aliméntelo para averiguarlo.

Comando: cat dorks.txt | revelar

Habilidad 7: Encuentra caminos ocultos usando meg

Las rutas ocultas o el directorio de fuerza bruta son una técnica de reconocimiento importante. Meg es una poderosa herramienta que le permite encontrar rutas/directorios ocultos muy rápidamente sin inundar el tráfico.

Comando: salida meg paths.txt hosts.txt

Lista de archivos creados para host example.com con solicitud y respuesta
Un ejemplo de una solicitud enviada

También puede agregar encabezados personalizados a pedido. Meg también es compatible con RawHTTP.

Habilidad 8: Encuentre puertos y servicios abiertos

Cada aplicación web puede tener otros puertos abiertos y los servicios en ellos pueden ser vulnerables. Busque siempre estos puertos abiertos y los servicios que se ejecutan en ellos. Pero puede llevar tiempo. Naabu es un escáner de puertos rápido que puede ayudarlo a encontrar estos puertos y servicios. Lo mejor es usar naabu, también puedes ejecutar escaneos nmap.

Comando: naabu -host target.com

Esperamos que estas técnicas de reconocimiento puedan ayudarlo a agregar y actualizar su metodología. Indique su metodología de reconocimiento en la sección de comentarios.

¡Buena caza!

Conclusión

En conclusión, el reconocimiento es una parte importante del proceso de piratería, ya que implica recopilar información sobre un objetivo para identificar vulnerabilidades que pueden explotarse. Se pueden usar muchas técnicas para el reconocimiento, incluidas técnicas pasivas como la toma de huellas dactilares y técnicas activas como el escaneo y el mapeo de redes. Herramientas avanzadas como Google Dorking y Maltego también pueden ser útiles para recopilar información. Es importante seguir siempre la ley y las pautas éticas al reconocer o participar en cualquier otra actividad de piratería.

algunos proyectos:

Si quieres conocer otros artículos parecidos a ¡Técnicas geniales de reconocimiento que todo hacker se pierde! puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas