FOCA (Fo)
Relacionado: IDOR. Metagoofil. Herramientas. Recon ng. Escalada de Privilegios.
-
Nombre completo: FOCA (Fingerprinting Organizations with Collected Archives)
-
Símbolo en la tabla: Fo
-
Categoría: Reconnaissance
-
Tipo: Herramienta de análisis de metadatos y footprinting OSINT
-
Desarrollador: ElevenPaths (Telefónica)
-
Sitio oficial: https://www.elevenpaths.com
¿Qué es FOCA?
FOCA es una herramienta de reconocimiento pasivo diseñada para extraer y analizar metadatos de documentos públicos, como PDFs, DOCX, XLSX, PPT, etc., que estén disponibles en sitios web o repositorios accesibles públicamente. Es especialmente útil para obtener información interna de una organización, como:
-
Nombres de usuarios y dispositivos
-
Rutas de sistema de archivos
-
Versiones de software
-
Estructura de red o dominio interno
Es ampliamente usada en auditorías de seguridad y Red Team por su capacidad de recopilar datos sensibles sin interactuar directamente con los sistemas.
️ Funcionalidades principales
-
Descubrimiento de documentos públicos
-
Realiza búsquedas en Google, Bing o directamente desde el dominio.
-
Busca documentos con extensiones como
.pdf,.docx,.ppt,.xls, etc.
-
-
Extracción de metadatos
-
Autor del documento.
-
Software usado para crearlo (ej: Microsoft Word 2016).
-
Sistema operativo.
-
Ruta local de creación (
C:\Users\Juan\Documents\...). -
Fechas de creación/modificación.
-
Nombres de dominio, nombres de equipo, usuarios.
-
-
Análisis de estructura de red
-
Deducción de nombres internos de máquinas.
-
Posible mapeo de nombres de dominio internos y subredes.
-
-
Resolución DNS automática
-
FOCA puede tomar nombres descubiertos y resolverlos.
-
Intenta hacer transferencias de zona DNS si encuentra configuraciones débiles.
-
-
Mapas gráficos de red interna
- Representa visualmente lo descubierto (máquinas, relaciones, subdominios).
-
Exportación de resultados
-
Informes detallados en formatos como XML o HTML.
-
Mapas de red interactivos.
-
Casos de uso real en pentesting
-
Descubrir infraestructura interna sin escaneo activo.
-
Obtener usuarios de Active Directory para ataques de diccionario o fuerza bruta.
-
Detectar software vulnerable (versiones obsoletas de Office, Adobe, etc.).
-
Identificar rutas de archivos que pueden usarse para escalada de privilegios o LFI.
-
Recolección de inteligencia previa a ingeniería social.
Ejemplo: Un documento público con metadatos podría mostrar esto:
Author: Juan Pérez
Last Modified By: IT\JGarcia
Application: Microsoft Word 2013
Company: EmpresaSegura S.A.
Document Path: C:\Users\JGarcia\Documents\Proyectos\AuditoriaInterna.docxEsto puede revelar que:
-
El usuario
JGarciaexiste. -
La máquina probablemente es parte del dominio
IT. -
Se usa Word 2013 → versión vulnerable.
-
Hay una carpeta “AuditoríaInterna” que puede existir en la red compartida.
️ Cómo usar FOCA
-
Instalación (Windows)
Descarga desde el sitio oficial de ElevenPaths. Solo funciona en Windows. -
Nuevo proyecto
Crea un nuevo proyecto y añade el dominio o URL objetivo. -
Descargar documentos
FOCA usará Google, Bing y otros motores para recopilar documentos públicos. -
Extraer metadatos
Analiza los documentos descargados y lista los metadatos obtenidos. -
Enumeración y resolución DNS
Intenta identificar nombres de hosts y resolverlos. -
Exportar informe o mapa
Puedes guardar todo para presentación o análisis posterior.
Consideraciones de defensa (Blue Team)
FOCA expone el riesgo de:
-
Subir documentos sin limpiar metadatos (Word, PDF, etc.).
-
Configuraciones débiles en DNS (permitir AXFR).
-
Software desactualizado incrustado en los metadatos.
Buenas prácticas:
-
Usar herramientas como
exiftoolpara limpiar metadatos antes de publicar documentos. -
Aplicar DLP (Data Loss Prevention) en servidores públicos.
-
Bloquear transferencias de zona DNS a IPs no autorizadas.
Herramientas relacionadas
| Herramienta | Función similar |
|---|---|
exiftool | Extracción manual de metadatos |
metagoofil | Similar a FOCA, pero en consola |
strings | Extracción de texto de binarios |
recon-ng | Puede usar fuentes para documentos |
SpiderFoot | OSINT y metadatos entre otras cosas |
Conclusión
FOCA es una herramienta esencial para la recolección pasiva de información en pruebas de intrusión. Su interfaz amigable y enfoque gráfico la hacen ideal para pentesters que deseen explorar estructuras internas de una empresa sin realizar ningún escaneo activo.
¿Te gustaría que prepare un caso práctico completo usando un dominio real o una guía paso a paso para analizar metadatos con FOCA y complementarlo con exiftool?