FOCA


¿QUE SON LOS METADATOS?

Son los grupos de datos que describen el contenido informativo de un objeto al que se denomina recurso, describen contenidos, calidad, condiciones, historia, disponibilidad y otras características de los datos.

LOS METADATOS SE CARACTERIZAN POR:

          Ser datos altamente estructurados que describen características de los datos, como el contenido, calidad, información y otras circunstancias o atributos.
          Presentan diferenciaciones que dependerán, en última instancia, de las reglas incluidas en las aplicaciones para determinar la estructura interna de los esquemas de datos.
          Pueden clasificarse en función de distintos criterios, como su contenido, variabilidad o función.

VENTAJAS DE LA GESTIÓN DE METADATOS

Los beneficios de la gestión de metadatos son numerosos. Esta "información sobre información" engloba todos los atributos de los datos que describe cada archivo y, de forma conjunta, proporciona una información de interés con muy distintas utilidades a la hora de mejorar la gestión de los datos. En el entorno organizacional los metadatos juegan un importante papel como marco de referencia, en línea con una visión genérica que Forrester Research resume definiéndolos como "la información que describe o proporciona el contexto para los datos, contenidos, procesos de negocio, servicios, reglas de negocio y políticas de apoyo a los sistemas de información de una organización".

FUNCIONES MÁS VENTAJOSAS

           Facilita búsquedas y análisis: Los metadatos ayudan a buscar y ubicar datos. Una buena gestión de metadatos también facilita el análisis del curso de los datos desde la fuente, facilitando la autodocumentación, así como funciones de transformación, análisis y reporting.

          Facilita la estandarización: Al eliminar errores e inconsistencias, la estandarización de datos mejora la calidad de los mismos a lo largo de su ciclo de vida. Con la gestión de los metadatos en un repositorio centralizado conseguiremos una visión más completa del ciclo de vida del dato, desde que se crea hasta que se consume, además de ventajas en el control de procesos.
          Ayuda a la integración: En la integración híbrida los metadatos son claves. Sirviéndonos de un repositorio centralizado de metadatos para el uso compartido entre los usuarios de TI y de negocio facilitaremos la gobernanza, así como una aplicación de las mejores prácticas por parte de aquellos. De gran utilidad en estructuras híbridas para mejorar la gestión de datos de forma integrada.
          Gestión del cambio: Sobre todo, en entornos complejos, pues la gestión de metadatos proporciona la visibilidad y el control necesarios para hacerlo en un entorno de integración de datos empresariales. A través de una automatización de los análisis de impacto detectaremos los cambios en las aplicaciones y podremos intervenir para subsanar conflictos.
          Más seguridad: En caso de haber cambios, una adecuada gestión de metadatos protegerá los datos críticos del negocio y, en general, facilitará el cumplimiento de la normativa.
          Mejora los informes: Gracias a esa facilidad de intervención datos serán de calidad y, los procesos no presentarán incidencias y, lógicamente, el reporting ganará en confiabilidad. En general, una correcta gestión de metadatos permitirá entregar datos seguros y confiables.
          Desarrollos más ágiles: Un acceso inteligente a los metadatos, por ejemplo en un entorno híbrido integrado, aumenta la productividad de los desarrolladores y reduce el plazo de suministro de la conectividad. Ello se traduce en una rebaja del coste del cambio entre las diferentes plataformas.
          Mejor gobernanza de datos: Los metadatos gestionados en un entorno estandarizado mediante un repositorio centralizado son esenciales para implementar un exitoso programa de gobierno de datos. Entre otras ventajas, la gestión de los metadatos aumenta la visibilidad de las distintas ejecuciones de patrones y gestión de diferentes fuentes de datos, propiciando una gobernanza centralizada, así como las mejores prácticas.


¿EN QUE CONSISTE LA HERRAMIENTA FOCA?

El nombre inicial de FOCA era MetaExtractor para Microsoft Office y OOMetaextractor para OpenOffice y fue creada por la empresa Informatica64 (hoy llamada ElevenPaths) en 2007. El origen del nombre siempre fue pensado en alusión al animal foca, el cual es un depredador de pingüinos, mascota de las distribuciones basadas en GNU/Linux. FOCA fue presentada oficialmente en 2010 en la conferencia de seguridad Ekoparty,  En octubre de 2017 se presentó la última versión llamada FOCA OpenSource.
Es una herramienta gratuita de pentesting para los sistemas operativos Windows, utilizada principalmente en la búsqueda de información contenida en metadatos de ficheros y de esta forma obtener datos relevantes asociados a una organización o página web. FOCA significa Fingerprinting Organizations with Collected Archives por sus iniciales en idioma inglés.
FOCA permite la extracción y el análisis de metadatos ubicados en un servidor o una página web. Dicha información se obtiene a partir de ficheros tipo Microsoft Office, PDF y SVG entre otros que son localizados utilizando motores de búsqueda como Google, Bing y DuckDuckGo. El análisis por parte de FOCA de dichos metadatos genera un informe con información relevante como configuración de la red, proxy, ficheros de backup, etc. Esta herramienta está programada en .NET y utiliza bases de datos SQL Express. Desde la versión 2.7 ofrece capacidad de enrutar y colocar en cola multihilo para poder analizar un sitio web extenso sin colapsar la capacidad de procesamiento del ordenador donde se ejecuta (esto es llamado cola de tareas).
A partir de la información obtenida de los metadatos de los diferentes ficheros, el módulo de descubrimiento de servidores utiliza las siguientes técnicas para realizar un fingerprint del dominio o servidor auditado:
·         Web Search: búsqueda de nombres de servidores y dominios.14​
·         DNS Search: consulta de los hostnames NX, MX y SPF.
·         Resolución IP: consultas a DNS internos de la organización.
·         PTR Scanning: localización de servidores en el mismo segmento de red.
·         Bing IP: búsqueda de servidores partiendo de otras direcciones IP descubiertas.
·         Common Names: realiza ataques de diccionario DNS.
También analiza la posible existencia de servidores proxy tipo Squid por medio de revisión del puerto 3128.15, en cuanto a la información obtenida de los ficheros descargados retribuye la siguiente información.
·         Sistema operativo con el que fueron creados los documentos.
·         Modelos de impresoras usadas.
·         Fechas de impresión, modificación y creación.
·         Versión del software utilizado en su creación.
·         Correos electrónicos dentro de los documentos, si hubiera alguno.
·         Rutas de ficheros y nombres de autores y nombres de usuarios.
FOCA también permite la instalación y programación de complementos, los complementos oficiales se pueden descargar desde el FOCA Market.

Ahora en la versión 3.0 los chicos de Informatica64 han dado un nuevo aire a la herramienta, cambiando completamente su interface, añadiendo nuevas funcionalidades, en fin, uno de estas son:
·         Re-styling del interfaz.
·         Panel de tareas multi-hilo.
·         Búsqueda de puertos de squid proxy.
·         Búsqueda de registros de servicio en DNS.
·         Búsqueda de políticas anti-spam del dominio [SPF, DKIM, Domainkey]
·         Búsqueda de ficheros ICA y RDP: Usuarios, software en ellos y adición rol de RemoteApp.
·         Análisis de .DS_Store
·         Análisis de Robots.txt
·         Integración de Shodan y Robtex en el algoritmo
·         Análisis de Leaks [Solo en versión PRO]
·         Análisis de errores de aplicación
·         Ampliación de tecnologías

VÍDEO TUTORIAL



CONCLUSION
Podemos concluir que hoy en día se tiene muy en cuenta la seguridad informática tanto en empresas como en particulares, por lo que cada vez se usan más herramientas para explotar o hallar vulnerabilidades. Una de las herramientas o programas más usados para hacer Pen-Testing (test de penetración) es FOCA. Este programa se utilizará para recopilar información de la organización a la que se quiera atacar o hacer un test de penetración. De igual manera si lo que se busca es proteger la información de este tipo de ataques, se sugiere entrar a la página oficial de elevan path y buscar la herramienta Metashield, la cual servirá para eliminar estos metadatos de los documentos y así asegurarnos de que al montar una información a cualquier servidor web, esta estará segura.










WEBGRAFÍA CONSULTADA





0 comentarios: