Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Footprinting

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

HACKING ÉTICO

Capítulo 2
Técnicas de Footprinting
FOOTPRINTING-INTRODUCCIÓN
Es el proceso de creación de un mapa de las redes y sistemas de una organización.
Es una técnica que puede ser empleada durante las 2 primeras fases de la
recopilación de información (Information-Gathering).
Descubrir información inicial
Footprinting
localizar el rango de red

Determinar máquinas activas


Descubrir puertos/accesos
abiertos
Detectar Sistemas Operativos

Descubrir servicios

Mapear la red
FOOTPRINTING-INTRODUCCIÓN
Para iniciar el proceso se debe determinar el objetivo (target) del cual
se va a averiguar la información mediante métodos no intrusivos.
El método más utilizado son las búsquedas en línea.
Información recopilada:
Nombre de dominio
Servicios de red y aplicaciones
Arquitectura del sistema
Mecanismos de autenticación
Mecanismos de control de acceso
Direcciones IP
Números de teléfono
Direcciones de contacto
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oPertenece a la fase de recopilación pasiva de información.
oLos buscadores proporcionan capacidades avanzadas como:
comandos u operaciones booleanas para realizar consultas más
específicas de información.
oGoogle es el motor de búsqueda que cuenta con una mayor
cantidad de información indexada.
oEl objetivo de realizar una consulta avanzada es limitar el número
de resultados.
oSintaxis: comando:consulta
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda

Comando Función
site Restringir resultados de búsqueda a un dominio específico.
filetype Especificar el tipo de fichero o archivo de búsqueda
ext Especificar el tipo de fichero o archivo de búsqueda
inurl Muestra páginas web con un patrón específico
allintitle Especificar palabras a buscar en el titulo del sitio web
intext Búsquedas específicas en el texto de un archivo
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
Comando Función
define Establecer un término de búsqueda en las pagínas web
link Muestra páginas que apuntan a la definida por dicha url.
cache Se mostrará la versión de la página definida por url que Google tiene en su
memoria.
info Google presentará información sobre la página web que corresponde con la
url.
related Google mostrará páginas similares a la que especifica la url.
allintext Se restringen las búsquedas a los resultados que contienen los términos en el
texto de la página.
intitle Restringe los resultados a aquellos documentos que contienen término en el
título. A diferencia de allintitle se puede combinar con la búsqueda habitual
de términos.
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oOperaciones booleanas
Operadores Función
“texto” Búsqueda específica del texto escrito
- Excluye una palabra de la búsqueda
OR (ó |) Busca páginas que contengan un término u otro.
+ Permite incluir palabras que Google por defecto no
tiene en cuenta
/ Unir búsquedas

Google Dorks
FOOTPRINTING-TIPOS
1. Footprinting a través de motores de búsqueda
oInformación sensible que un atacante puede obtener mediante
GHDB (Google Hacking Database).
Mensajes de error del sistema.
Archivos que contienen contraseñas.
Directorios
Páginas que contienen información de la infraestructura de red o logs
de firewalls.
Información de versiones de software.
Código fuente de aplicaciones Web.
FOOTPRINTING-TIPOS
2. Footprinting de sitios web, correo electrónico
oLos Servicios Web proveen información sensible sobre el objetivo
analizado o atacado.
Redes Sociales

Blogs

Foros

Servicios Financieros

Sitios de trabajo.
FOOTPRINTING-TIPOS
2. Footprinting de sitios web, correo electrónico
oLa información que se puede obtener del objetivo es:
Software y versiones

Sistema Operativo

Rutas hacia los sitios remotos

Nombres de dominios y subdominios


FOOTPRINTING-TIPOS
3. Footprinting a través de ingeniería social
oLa Ingeniería Social es un método basado en el factor humano que
es utilizado antes o durante un ataque.
oExisten varias técnicas:
Observación a la víctima
Búsqueda en la basura
Mirar por encima del hombro
Seguir a personas o vehículos
Vigilar entrada de las organizaciones
oInformación que busca el atacante:
Información personal de la víctima.
Credenciales
FOOTPRINTING-TIPOS
4. Footprinting de la red
oSe busca recopilar información de:
Topología de la red
Dispositivos de la red
Direcciones IP
Servicios activos
Protocolos de red
ACL’s

También podría gustarte