# Más herramientas para la recopilación pasiva de información II: Maltego ## Instalación No viene instalado por defecto en Kali, pero pueden buscar "Maltego" para ir directamente a la instalación. Es un proceso bastante normal, hay que seleccionar la Versión CE Gratuita y darnos de alta con los datos habituales. Recibiremos un enlace de activación y una vez activado e instalado, sólo tendremos que entrar desde la barra de aplicaciones e introducir los datos. Esta es la pantalla a la que debemos llegar: ![image.png](https://hackmd.io/_uploads/ByCXicPQp.png) ## Conceptos previos En Maltego todas las consultas que realizamos a los recursos que luego nos devolverán los datos utilizados en el análisis se llaman transformadores. Maltego tendrá diferentes transformadores que se ejecutan sobre diferentes bases de datos o recursos para la recopilación efectiva y automatizada de información. Veremos los transform Hub Partners que son transformadores realizadas por terceros para recopilar datos en Maltego. Les debe sonar ya alguna como "have I pwned" a la que accedimos manualmente, shodam, whois,... Vamos a instalar los clásicos: - Have I been Pwned? - Social Links CE : este módulo hace consultas en redes sociales ![image.png](https://hackmd.io/_uploads/Bkd3CqPQ6.png) ## Primer grafo Para empezar a trabajar hay que crear un grafo, pulsamos en "New" y nos aparece la siguiente ventana. ![image.png](https://hackmd.io/_uploads/Hyy1Gow76.png) Un grafo es un lienzo en blanco en el que vamos a poder arrastrar entidades de la entity palette del menú de la izquierda. Con theharverster encontré datos públicos de un empleado de la empresa a la que le estoy haciendo la auditoría, en el acuerdo tenemos aclarado que podemos utilizar los datos de los empleados para nuestro análisis, así que voy a utilizar a esta persona como entidad de análisis. ![image.png](https://hackmd.io/_uploads/Hy4fmjwXp.png) Busco en la Entity Palette, "person" y pongo en el grafo esta entidad. ![image.png](https://hackmd.io/_uploads/Sk8V7ovQT.png) Podríamos establecer relaciones e ir a buscar datos de lo que vayamos encontrando: ![image](https://hackmd.io/_uploads/rJy56wq76.png) Al hacer muchas búsquedas hay un momento en el que deja de dar resultados seguramente porque las distintas herramientas detectan un comportamiento irregular pero dejemos como tarea, poco a poco ir probando todas sus opciones, una vez hecha la investigación se puede generar un informe de hallazgos muy adecuado para incluir en la auditoría. Como parece que en breve tendremos nuestra conexión independiente vamos a pasar a dar el metasploit pero iremos dando más aplicaciones interesantes de esta fase. Recopilando: ## Recopilación pasiva de información - Google Hacking /Google Hacking database - Shodan - Whois - TheHarvester - Maletego - Faltaría recon-ng ## Recopilación semi-pasiva de información No hemos dado aún ninguna de estas herramientas pero poco a poco: - FOCA: análisis de metadatos - CentralOPS y DNSdumpster - Sniffer:Whireshark - Sniffer: TCPDump ## Recopilación activa de información Ya hemos dado la más importante, pero seguiremos profundizando: - Nmap