Todo sobre lo que es Information Gathering
Todo sobre lo que es Information Gathering

Information Gathering: Concepto, Técnicas y Herramientas Explicadas

La información es poder“, dice el refrán. Y en la mayoría de los casos es cierto: disponer de información crítica, en el momento adecuado, y sobre todo saber cómo utilizarla, puede ser una gran fuente de poder.

En el mundo de la ciberseguridad, los datos de seguridad sobre cualquier objetivo (persona, empresa, nombre de dominio o servicio) son algo codiciado por las partes en todos los frentes, incluidos los equipos rojos, azules y púrpura.

Por lo tanto, dominar el proceso de information gathering o recopilación de información (en español) es uno de los objetivos finales de cualquier investigador de ciberseguridad. Por eso hoy exploraremos el concepto principal de recopilación de información, así como algunas técnicas y herramientas de recopilación de información que te ayudarán a impulsar tus tareas diarias de infoseguridad.

¿Qué es Information Gathering?

A la hora de tener claro el concepto de Information Gathering (recopilación de información), la forma más sencilla de definirlo sería el proceso de recopilar información sobre algo que nos interesa. Un ejemplo práctico: recoger información con los ojos se denomina percepción visual. Del mismo modo, en el mundo digital, se puede recopilar mucha información de diferentes maneras, no con los sentidos, sino con varios métodos, herramientas y técnicas.

Concepto de Information Gathering
Concepto de Information Gathering

Para los que trabajan en el sector de la ciberseguridad, este es el primer paso que hay que dar durante las primeras fases de cualquier actividad de pirateo (tanto cracking como hacking ético), cuando cualquier investigador de sombrero blanco o negro necesita obtener toda la información posible sobre el objetivo deseado.

Aunque es una actividad divertida para algunos investigadores, la recopilación de información es también una de las tareas que más tiempo consume durante el proceso de inteligencia y reconocimiento, y por eso la gestión del tiempo es tan importante.

Casi Sinónimos

Information Gathering también es conocida como Reconnaissance o Footprinting. Reconnaissance es en sí el proceso de recopilar información (tanto del sistema como de la empresa), y Footprinting es una parte de Reconnaissance, que recopilar información sobre el objetivo y las entidades asociadas con él.

¿Cuáles son los Objetivos de Information Gathering en Ciberseguridad?

Cualquier proceso básico de recopilación de información en ciberseguridad suele incluir estos dos tipos de objetivos de recopilación de datos:

  1. Recopilación de datos de red: Como nombres de dominio públicos, privados y asociados, hosts de red, bloques IP públicos y privados, tablas de enrutamiento, servicios en ejecución TCP y UDP, certificados SSL, puertos abiertos, etc.
  2. Recopilación de información relacionada con el sistema: Esto incluye la enumeración de usuarios, grupos del sistema, nombres de host del sistema operativo, tipo de sistema operativo (probablemente por huella digital), banners del sistema, etc.

Pero hay mucho más involucrado. Vamos a aprender sobre ello, explorando las técnicas más populares utilizadas durante esta fase.

Técnicas y Métodos de Information Gathering

Los hackers éticos utilizan una gran variedad de técnicas y herramientas para obtener esta valiosa información sobre sus objetivos, así como las ubicaciones y el software de recopilación de datos que utilizarán para lograr el objetivo de recopilación de información.

Pentester aplicando técnicas de Information Gathering
Pentester aplicando técnicas de Information Gathering

Veamos los principales métodos de recopilación de información utilizados para obtener información sobre cualquier objetivo.

¿Cómo recopilar información?

Nota

Information Gathering es la primera fase de las pruebas de penetración en la que recopilamos información pública disponible o información interna sobre el objetivo. A este proceso y uso de herramientas para recopilar información se le conoce como Reconnaissance o Reconocimiento (en español).

  • Ingeniería social: Incluye chats en persona, conversaciones telefónicas y ataques de suplantación de identidad por correo electrónico. Todos estos métodos tienen en común la psicología de la debilidad humana, necesaria para obtener el máximo de datos sobre el objetivo.
  • Motores de búsqueda: Los rastreadores web pueden utilizarse para obtener información sobre cualquier cosa, y esto incluye empresas, personas, servicios e incluso hackeos reales, como vimos en nuestro artículo anterior sobre Google Hacking.
  • Redes sociales: Facebook, Twitter, LinkedIn y otras redes sociales son grandes fuentes de información para construir un perfil, especialmente cuando se trata de personas. (Consulta Sterra: Herramienta SOCMINT para Obtener Información de Cuenta de Instagram)
  • Nombres de dominio: Los registran organizaciones, gobiernos, organismos públicos y privados y personas. Por lo tanto, son un gran punto de partida cuando se quiere investigar a alguien. Se puede encontrar información personal, dominios asociados, proyectos, servicios y tecnologías inspeccionando la información de los nombres de dominio.
  • Servidores de Internet: los servidores DNS autoritativos son una gran fuente de información, ya que suelen incluir todos y cada uno de los puntos de superficie expuestos a Internet, lo que significa un enlace directo a servicios relacionados como HTTP, correo electrónico, etc.

Todas estas técnicas son realmente útiles cuando se combinan con herramientas de seguridad empresarial. Sigue leyendo para descubrir cómo maximizar los resultados de la recopilación de información utilizando algunas utilidades de infoseguridad realmente interesantes.

Herramientas de Information Gathering

Hay un montón de herramientas para discutir cuando se habla de la recopilación de información, incluyendo un software en particular que no podemos dejar de mencionar … que es Kali Linux, una de las distribuciones de linux de seguridad cibernética más populares alrededor.

Hemos escrito sobre algunas de las principales herramientas de Information Gathering, como LBFH, DarkSide, Scilla, Raccoon o Webkiller. Sin embargo, Kali Linux ya incluye una de las colecciones más grandes. Son más de 60 utilidades de recopilación de información te ayudarán a obtener todos los datos valiosos que necesitas durante tus investigaciones de infoseguridad.

Crear una lista completa de todas las herramientas de recopilación de información disponibles sería monumental, por no decir difícil. Por eso hemos creado un resumen de las 12 herramientas más populares que, según nuestra experiencia, pueden ayudarte durante tu proceso de recopilación de información:

root@kali:~# dmitry -winsepo example.txt example.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"
Writing output to 'example.txt'
HostIP:93.184.216.119
HostName:example.com
Gathered Inet-whois information for 93.184.216.119
---------------------------------
  1. Nmap: Nuestro querido escáner de red estará siempre en la posición nº1 cuando se trate de herramientas de recopilación de datos. Se puede utilizar no sólo para escanear puertos y huellas digitales de servicios, sino también como una herramienta de enumeración de DNS y mapeo de red.
  2. Unicornscan: Combinado con Nmap, puede darte la imagen completa de cualquier red o host remoto, ya que es capaz de realizar escaneos TCP asíncronos sin estado con todas las variaciones de banderas TCP, así como captura de banners TCP, escaneos UDP asíncronos, huellas digitales de SO y mucho más.
  3. Sublist3r: Esta es una de las mejores herramientas de enumeración de subdominios, que te ayudará a crear un mapa virtual de subdominios de cualquier sitio web en muy poco tiempo.
  4. DMitry: Su nombre significa Deepmagic Information Gathering Tool, y es una de las mejores herramientas basadas en terminal cuando se trata de tareas de reconocimiento de inteligencia. Te permitirá obtener cualquier dato disponible de cualquier host, como subdominios, direcciones de correo electrónico, puertos abiertos, búsquedas WHOIS, datos de servidor y mucho más.
  5. OWASP Amass: También conocida simplemente como ‘Amass’, esta herramienta de recopilación de información ayuda a los investigadores y administradores de TI a crear un mapa completo de sus activos digitales, proporcionando una manera fácil de realizar la enumeración de DNS, la localización de activos y el descubrimiento general de la superficie de ataque.
  6. Axiom: Esta nueva herramienta es una de las mejores disponibles cuando se necesita obtener cantidades masivas de datos en un tiempo limitado. Básicamente, se trata de un marco de infraestructura dinámica que ayuda a los administradores de sistemas e investigadores a construir y desplegar infraestructuras multi-nube de seguridad ofensiva y defensiva en cuestión de segundos, mediante el uso de herramientas preinstaladas basadas en imágenes del sistema operativo.
  7. Th3inspector: Esta utilidad infosec te permitirá obtener todo tipo de información relacionada con el sitio web, como datos de la página, número de teléfono, direcciones IP del servidor HTTP y de correo electrónico, realizar una búsqueda WHOIS del dominio, eludir el proxy Cloudflare, comprobar la antigüedad de tu nombre de dominio, escanear servicios activos remotos, mapeo de subdominios e incluso funcionar como detector de CMS.
  8. Devploit: Esta herramienta se utiliza para extraer datos DNS y de dominio, incluyendo búsquedas DNS, información de búsqueda WHOIS, información de IP inversa, escaneo de puertos, transferencia de zona DNS, encabezados HTTP, búsqueda GEOIP, búsqueda de subred, etc.
  9. Bettercap: Conocida como la navaja suiza de las redes, se utiliza sobre todo para el reconocimiento de redes y la recopilación de información, especialmente para WiFi, dispositivos Bluetooth de baja energía y redes Ethernet.
  10. Traceroute: Es una de las herramientas de red más populares y se utiliza para rastrear la ruta de los paquetes de red entre una dirección IP y otra. Se trata de una potente herramienta de reconocimiento que te permitirá obtener información de red crítica sobre direcciones IP y rutas de red.
  11. WHOIS: El comando WHOIS es una gran fuente de datos para obtener información relacionada con dominios e IPs, incluyendo nombres de técnicos y administradores, teléfonos, direcciones, países, servidores DNS, etc.
  12. Dig: Siempre que necesites encontrar datos actuales sobre registros DNS, Dig es una de las mejores herramientas que existen para ayudarte a realizar esa tarea, tanto si quieres obtener registros A, NS, TXT o CNAME.

Contramedidas y Estrategias de Defensa

Desde un punto de vista defensivo, cabe señalar que las contramedidas y estrategias de defensa útiles contra la recopilación de información abarcan técnicas pasivas y activas.

Protección contra Information Gathering
Protección contra Information Gathering

Si, de hecho, en el caso de las técnicas pasivas que explotan la información pública, la contramedida eficaz es reducir el footprinting, es decir, la huella, que la organización libera al mundo exterior, también mediante una formación específica de los recursos humanos, para instruirles sobre qué información puede difundirse y cuál debe mantenerse confidencial, en la hipótesis de técnicas activas, se hace imprescindible implantar un sistema eficaz de seguimiento y monitorización de eventos anómalos, que informe al responsable de Sistemas de Información del ataque en curso, para que pueda gestionar rápidamente el incidente con el flujo de respuesta adecuado.

Palabras Finales

La recopilación de información es sólo uno de los pasos iniciales que se dan durante la mayoría de las investigaciones de infoseguridad, y hay muchas formas de hacerlo, con diferentes técnicas y herramientas.

Mientras realizas una investigación sobre cualquier objetivo, te sorprenderá la cantidad de datos que obtienes sobre el host o nombre de dominio que estás investigando.

A veces encontrarás mucha información relevante, en otras ocasiones te encontrarás con datos inútiles y, aún así, en otros escenarios habrá una mezcla: datos buenos y mero ruido combinados. Recopilar todos estos datos lleva tiempo, y unir las diferentes piezas de pistas de ciberseguridad que obtienes, limpiar toda la basura y obtener sólo las partes útiles y críticas puede ser aún más difícil… pero no te preocupes, para eso estamos aquí, para ayudarte compartiendo los mejores herramientas.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda