You are on page 1of 2

Footprinting

Huella es la tcnica de recopilacin de informacin sobre los sistemas informticos y las entidades a las que pertenecen. Esto se hace mediante el empleo de diversas tcnicas de seguridad informtica, como: DNS queries Network enumeration Network queries Operating system identification Organizational queries Ping sweeps Point of contact queries Port Scanning Registrar queries (WHOIS queries) SNMP queries World Wide Web spidering ________________________________________________________________________________ Huella 1) En el estudio de ADN, la huella es el mtodo utilizado para identificar la secuencia de cido nucleico que se une con protenas. 2) En las computadoras, la huella es el proceso de acumulacin de datos con respecto a un entorno de red especfica, por lo general con el fin de encontrar la manera de entrometerse en el medio ambiente. Footprinting puede revelar las vulnerabilidades del sistema y mejorar la facilidad con la que pueden ser explotados. Huella comienza mediante la determinacin de la ubicacin y el objetivo de una intrusin. Una vez que esto se sabe, la informacin especfica acerca de la organizacin es recolectada usando mtodos no intrusivos. Por ejemplo, la propia pgina web de la organizacin puede proporcionar un directorio personal o biografas de los empleados, que puede resultar til si el hacker tiene que utilizar la ingeniera social para alcanzar el objetivo. La realizacin de una consulta whois en la Web proporciona los nombres de dominio y redes asociados relacionados con una organizacin especfica. Otra informacin obtenida puede incluir el aprendizaje de las tecnologas de Internet que se utilizan, el sistema operativo y el hardware que se utiliza; direcciones IP; direcciones de correo electrnico y nmeros de telfono, y las polticas y procedimientos. ________________________________________________________________________________ El proceso de Footprinting consiste en la bsqueda de toda la informacin pblica, bien porque haya sido publicada a propsito o bien porque haya sido publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en ningn delito, adems la entidad ni debera detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP, servidores internos, cuentas de

correo de los usuarios, nombres de mquinas, informacin del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cmaras IP, metadatos, etc. Es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las fases posteriores de la auditora. Si enumeramos los pasos ms o me nos genricos para realizar un Pentest, el proceso de Footprinting sera el primero de ellos: 1. Footprinting. 2. Fingerprinting. 3. Anlisis de vulnerabilidades. 4. Explotacin de vulnerabilidades. 5. Generacin de informes. Pongamos como ejemplo que tenemos que auditar a la organizacin Flu Project que tiene en el dominio flu-project.com su sitio Web y desde el que se pueden conectar a distintos servicios que ofrece su organizacin.

You might also like