Solapas principales

FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar. OS Windows
 
Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
 
Estos documentos se buscan utilizando tres posibles buscadores que son Google, Bing y DuckDuckGo. La suma de los tres buscadores hace que se consigan un gran número de documentos. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos, y antes incluso de descargar el fichero se ha realizado un análisis completo de la información descubierta a través de la URL.
 
Con todos los datos extraídos de todos los ficheros, FOCA va a unir la información, tratando de reconocer qué documentos han sido creados desde el mismo equipo, y qué servidores y clientes se pueden inferir de ellos.
 
 

FOCA comenzó siendo una herramienta de análisis de metadatos para dibujar una red a partir de los mismos, y en la actualidad se ha convertido en un referente en el ámbito de la seguridad informática, gracias a las numerosas opciones que incorpora. Gracias a dichas opciones con FOCA es posible realizar múltiples ataques y técnicas de análisis como:

  • Extracción de metadatos.
  • Análisis de red.
  • DNS Snooping.
  • Búsqueda de ficheros comunes.
  • Juicy files.
  • Búsqueda de proxys.
  • Reconocimiento de tecnologías.
  • Fingerprinting.
  • Leaks.
  • Búsqueda de backups.
  • Forzado de errores.
  • Búsqueda de directorios abiertos

Además FOCA tiene una serie de plugins para aumentar la funcionalidad o el número de ataques que se pueden realizar a los elementos obtenidos durante el análisis que pueden ser descargados desde el Market.

FOCA incluye un módulo de descubrimiento de servidores, cuyo objetivo es automatizar el proceso de búsqueda de los mismos usando técnicas enlazadas recursivamente. Las técnicas utilizadas en este sentido son:

Web Search
Busca nombres de hosts y dominios a través de la búsqueda de URLs asociadas al dominio principal, cada link es analizado para extraer de él nuevos nombres de hosts y nombres de domino.

DNS Search
A cada dominio se le consultará cuáles son los hostnames configurados en los servidores NS, MX y SPF para descubrir nuevos nombres de hosts y nombres de dominios.

Resolución IP
Cada nombre de host se resolverá contra el DNS para obtener la dirección IP asociada a ese nombre de servidor. Para que esta tarea sea lo más certera posible, la consulta se realiza contra un DNS interno de la organización.

PTR Scanning
Para encontrar más servidores en el mismo segmento de una determinada dirección IP FOCA realizará un escaneo de registros PTR.

Bing IP
Por cada dirección IP descubierta se lanzará un proceso de búsqueda de nuevos nombres de dominio asociados a esa dirección IP.

Common names
Este módulo está pensado para realizar ataques de diccionario contra el DNS. Utiliza un fichero de texto donde se añade una lista de nombres de host comunes como ftp, pc01, pc02, intranet, extranet, internal, test, etcétera.

DNS Prediction
Utilizado para aquellos entornos en los que se haya descubierto un nombre de equipo que pueda dar pie a pensar que se está utilizando un patrón en el sistema de nombres.

Robtex
El servicio Robtex es uno de los múltiples servicios que hay en Internet para analizar las direcciones IP y los dominios, FOCA lo utiliza para intentar descubrir nuevos dominios buscando en la información que Robtext posee de ella.

FUENTE ORIGINAL : https://www.elevenpaths.com/es/labstools/foca-2/index.html

Contenido por etiquetas

Linux Linux Tips Solución Linux Help Drupal Arch-Linux Media Front Hacking Terminal Mac OSX Linux-Distro Shell Videos Linux seguridad Manjaro Windows Servers Consola MacOS Linux Guías Comandos Android Ubuntu Drush Screencast Joomla Cracking Debian PHP Backtrack Command Line Xampp Virtualmin Compiz Fusion Server Drupal 7 Media Youtube mysql Skype Instalación Seguridad Telefonía ROOT Servidor Local Samba php7 Windows 10 MS-SQL Antergos CyanogenMod KDE ClamAv ownCloud Kali Linux error Elastix Escritorio Descargar Libros PDF Joomla Seguridad Setup Nivo Slider Sysmonitor Views hacking-windows Grub Webmin Drush_Make Wine Whatsapp Kali SSH Unix Noticias Xampp 1.8.1 Asterisk dd SQL servidor web Python google Covid19 sars-cov2 Líder Boot SCP Chrome red ROM Rootear url Limpias Drush Windows Katana apache Metasploit Top 500 url canonica SEO Youtube Distros Centos Virtual Joomla 3.0 Iphone XFCE Views Horizontal Slider Xwinwrap dselect .make Galaxy S DARKY´S ROM (bootstrap) exec: 90: : Permission denied Rarcrack Conky LPS Metasploitable Webform Open DNS CryptKeeper Webform_Layout Driver r8168 mpdf Vaio Sony fruteroloco scanner bmon pipenv Django Homebrew Mounty Java6 Kingsoft Office WPS FOCA MediaFront VMplayer Inyection SQL Viber Galaxy S4 Wake On Lan Wol Drupal 8 Streaming Atraci Tails Telegram Sigram 1and1 duff google-athenticator.app 2 factores C++ C XP ReacOS MITM Ettercap Wireshark eXtern OS python3 facturas Recovery Real Estate gmail Galaxy S3 vs Iphone 5 Horizontal Slider Media Vimeo Acquia Tilt 3D FNMT Certificado dnie Postfix WayBackMachine web.archive.org 2-FACTOR authenticator Webform Layout Triple-Boot Fish PBX Piropos Geek Texto Sustituir Jdownloader 10 Millones Ahorra Migrar Munich Aircrack-ng LAMP Supercomputadoras sniffing Script FDesktopRecorder Google-Earth compartir firewall sistema bitacora fallo firestarter Cain & Abel Office winAUTOPWN gh22ns50 grep GCP Arranque ncdu Cerebro PhpMyadmin g729 Códec Imagesloaded String htaccess SA-CORE-2013-003 Gimp Prestashop Papá FINK youtube-dl Sox internal server error 500 Redgum Secure Copy Shutter Alsi Encriptar Enlaces Externos Nube Joomla 2.5 FTP Line Redes Fing Overlook Fing Archserver Open Source