Cuando se realiza una prueba de penetración de sistemas (Pentest ) ,una de las etapas mas importante y la que va a definir el éxito de nuestra intrusión es en la cual recopilamos información relacionado con nuestro objetivo de ataque.
Esta etapa puede ser divida en reconocimiento pasivo o activo , en el reconocimiento pasivo tratamos de obtener la mayor información de nuestro objetivo de una manera indirecta (Es decir buscando información , foros , grupos , paginas web y donde la imaginación te lo permita.
Bueno basta de "bla bla bla" y manos a la obra en mi caso voy a utilizar a Google para extraer información combinando con análisis de metadatos.
Google cuenta con operadores que nos permite realizar búsquedas "precisas" pueden encontrar los operadores aqui.
En este caso estamos buscando todos los sitios que terminen en gob.bo y que nos liste todos los archivos con la extensión xls, descargamos el archivo, con la ayuda de nuestro amigo exiftool vamos a extraer los metadatos.
Podemos observar claramente un usuario "lcaballero" ,aquí ya estamos obteniendo un posible usuario de dominio dentro un ambiente Microsoft.
En la caja de herramientas de nuestra distribución Kali (Backtrack 6) encontramos a maltego , excelente herramienta que nos permite recolectar todo tipo de información de nuestro target .
En este caso buscamos todos los documentos que esten relacionados con nuestro objetivo.Los cuales como se observo anteriormente no pasan por un proceso de limpiado de datos , según esquemas nacionales de seguridad recomiendan eliminar o limpiar los datos de archivos.