FOCA
¿QUE SON LOS METADATOS?
Son los grupos de datos que describen el contenido informativo de un objeto
al que se denomina recurso, describen contenidos, calidad, condiciones,
historia, disponibilidad y otras características de los datos.
LOS METADATOS
SE CARACTERIZAN POR:
• Ser datos altamente estructurados que
describen características de los datos, como el contenido, calidad, información
y otras circunstancias o atributos.
• Presentan diferenciaciones que
dependerán, en última instancia, de las reglas incluidas en las aplicaciones
para determinar la estructura interna de los esquemas de datos.
• Pueden clasificarse en función de
distintos criterios, como su contenido, variabilidad o función.
VENTAJAS DE LA
GESTIÓN DE METADATOS
Los beneficios de la gestión de metadatos son numerosos. Esta
"información sobre información" engloba todos los atributos de los
datos que describe cada archivo y, de forma conjunta, proporciona una
información de interés con muy distintas utilidades a la hora de mejorar la
gestión de los datos. En el entorno organizacional los metadatos juegan un
importante papel como marco de referencia, en línea con una visión genérica que
Forrester Research resume definiéndolos como "la información que describe
o proporciona el contexto para los datos, contenidos, procesos de negocio,
servicios, reglas de negocio y políticas de apoyo a los sistemas de información
de una organización".
FUNCIONES MÁS
VENTAJOSAS
• Facilita búsquedas y análisis: Los metadatos ayudan a buscar y ubicar
datos. Una buena gestión de metadatos también facilita el análisis del curso de
los datos desde la fuente, facilitando la autodocumentación, así como funciones
de transformación, análisis y reporting.
• Facilita
la estandarización: Al eliminar errores e inconsistencias, la estandarización
de datos mejora la calidad de los mismos a lo largo de su ciclo de vida. Con la
gestión de los metadatos en un repositorio centralizado conseguiremos una
visión más completa del ciclo de vida del dato, desde que se crea hasta que se
consume, además de ventajas en el control de procesos.
• Ayuda
a la integración: En la integración híbrida los metadatos son claves.
Sirviéndonos de un repositorio centralizado de metadatos para el uso compartido
entre los usuarios de TI y de negocio facilitaremos la gobernanza, así como una
aplicación de las mejores prácticas por parte de aquellos. De gran utilidad en
estructuras híbridas para mejorar la gestión de datos de forma integrada.
• Gestión
del cambio: Sobre todo, en entornos complejos, pues la gestión de metadatos
proporciona la visibilidad y el control necesarios para hacerlo en un entorno
de integración de datos empresariales. A través de una automatización de los
análisis de impacto detectaremos los cambios en las aplicaciones y podremos
intervenir para subsanar conflictos.
• Más
seguridad: En caso de haber cambios, una adecuada gestión de metadatos
protegerá los datos críticos del negocio y, en general, facilitará el
cumplimiento de la normativa.
• Mejora
los informes: Gracias a esa facilidad de intervención datos serán de
calidad y, los procesos no presentarán incidencias y, lógicamente, el reporting
ganará en confiabilidad. En general, una correcta gestión de metadatos
permitirá entregar datos seguros y confiables.
• Desarrollos
más ágiles: Un acceso inteligente a los metadatos, por ejemplo en un
entorno híbrido integrado, aumenta la productividad de los desarrolladores y
reduce el plazo de suministro de la conectividad. Ello se traduce en una rebaja
del coste del cambio entre las diferentes plataformas.
• Mejor
gobernanza de datos: Los metadatos gestionados en un entorno estandarizado
mediante un repositorio centralizado son esenciales para implementar un exitoso
programa de gobierno de datos. Entre otras ventajas, la gestión de los
metadatos aumenta la visibilidad de las distintas ejecuciones de patrones y
gestión de diferentes fuentes de datos, propiciando una gobernanza
centralizada, así como las mejores prácticas.
¿EN QUE CONSISTE LA HERRAMIENTA FOCA?
El nombre inicial de FOCA era MetaExtractor para Microsoft Office y
OOMetaextractor para OpenOffice y fue creada por la empresa Informatica64 (hoy
llamada ElevenPaths) en 2007. El origen del nombre siempre fue pensado en
alusión al animal foca, el cual es un depredador de pingüinos, mascota de las
distribuciones basadas en GNU/Linux. FOCA fue presentada oficialmente en 2010
en la conferencia de seguridad Ekoparty,
En octubre de 2017 se presentó la última versión llamada FOCA
OpenSource.
Es una herramienta gratuita de pentesting para los sistemas operativos
Windows, utilizada principalmente en la búsqueda de información contenida en
metadatos de ficheros y de esta forma obtener datos relevantes asociados a una
organización o página web. FOCA significa Fingerprinting Organizations with Collected
Archives por sus iniciales en idioma inglés.
FOCA permite la
extracción y el análisis de metadatos ubicados en un servidor o una página web.
Dicha información se obtiene a partir de ficheros tipo Microsoft Office, PDF y
SVG entre otros que son localizados utilizando motores de búsqueda como Google,
Bing y DuckDuckGo. El análisis por parte de FOCA de dichos metadatos genera un
informe con información relevante como configuración de la red, proxy, ficheros
de backup, etc. Esta herramienta está programada en .NET y utiliza bases de
datos SQL Express. Desde la versión 2.7 ofrece capacidad de enrutar y colocar
en cola multihilo para poder analizar un sitio web extenso sin colapsar la
capacidad de procesamiento del ordenador donde se ejecuta (esto es llamado cola
de tareas).
A partir de la
información obtenida de los metadatos de los diferentes ficheros, el módulo de
descubrimiento de servidores utiliza las siguientes técnicas para realizar un
fingerprint del dominio o servidor auditado:
·
Web
Search: búsqueda de nombres de servidores y
dominios.14
·
DNS
Search: consulta de los hostnames NX, MX y
SPF.
·
Resolución
IP: consultas a DNS internos de la
organización.
·
PTR
Scanning: localización de servidores en el mismo
segmento de red.
·
Bing
IP: búsqueda de servidores partiendo de
otras direcciones IP descubiertas.
·
Common
Names: realiza ataques de diccionario DNS.
También analiza la posible existencia
de servidores proxy tipo Squid por medio de revisión del puerto 3128.15, en
cuanto a la información obtenida de los ficheros descargados retribuye la
siguiente información.
·
Sistema operativo con
el que fueron creados los documentos.
·
Modelos de impresoras
usadas.
·
Fechas de impresión,
modificación y creación.
·
Versión del software
utilizado en su creación.
·
Correos electrónicos
dentro de los documentos, si hubiera alguno.
·
Rutas de ficheros y
nombres de autores y nombres de usuarios.
FOCA también permite la instalación y
programación de complementos, los complementos oficiales se pueden descargar
desde el FOCA Market.
Ahora en la
versión 3.0 los chicos de Informatica64 han dado un nuevo aire a la
herramienta, cambiando completamente su interface, añadiendo nuevas
funcionalidades, en fin, uno de estas son:
·
Re-styling del
interfaz.
·
Panel de tareas
multi-hilo.
·
Búsqueda de puertos de
squid proxy.
·
Búsqueda de registros
de servicio en DNS.
·
Búsqueda de políticas
anti-spam del dominio [SPF, DKIM, Domainkey]
·
Búsqueda de ficheros
ICA y RDP: Usuarios, software en ellos y adición rol de RemoteApp.
·
Análisis de .DS_Store
·
Análisis de Robots.txt
·
Integración de Shodan
y Robtex en el algoritmo
·
Análisis de Leaks
[Solo en versión PRO]
·
Análisis de errores de
aplicación
·
Ampliación de
tecnologías
VÍDEO TUTORIAL
CONCLUSION
Podemos
concluir que hoy en día se tiene muy en cuenta la seguridad informática tanto
en empresas como en particulares, por lo que cada vez se usan más herramientas
para explotar o hallar vulnerabilidades. Una de las herramientas o programas
más usados para hacer Pen-Testing (test de penetración) es FOCA. Este programa
se utilizará para recopilar información de la organización a la que se quiera
atacar o hacer un test de penetración. De igual manera si lo que se busca es
proteger la información de este tipo de ataques, se sugiere entrar a la página
oficial de elevan path y buscar la herramienta Metashield, la cual servirá para
eliminar estos metadatos de los documentos y así asegurarnos de que al montar
una información a cualquier servidor web, esta estará segura.

0 comentarios: