You are on page 1of 3

Footprinting

Qu es Footprinting? Footprinting es lo primero y la manera ms conveniente que los hackers utilizan para recopilar informacin acerca de los sistemas informticos y las empresas a las que pertenecen. El propsito de footprinting es aprender todo lo que pueda acerca de un sistema, tambin es la capacidad de acceso remoto, los puertos y servicios, y los aspectos de su seguridad. Con el fin de realizar pruebas a su sistema las empresas estn contratando hackers para proteger sus sistemas. Y puesto que la Footprinting se puede utilizar para atacar un sistema, sino que tambin se puede utilizar para protegerlo. El Footprinting es el primer paso y el paso ms importante que toman los Hacker para obtener toda la informacin que necesitan antes de lanzar un ataque, a este paso se le conoce tambin como la Fase 1 o Fase de Reconocimiento. En esta parte del Footprinting es donde el atacante obtiene, rene y organiza toda la informacin posible sobre su objetivo o su vctima, mientras ms informacin obtiene con mayor precisin puede lanzar un ataque, informacin como: Rango de Red y sub-red (Network Range y subnet mask) Acertar maquinas o computadoras activas Puertos abiertos y las aplicaciones que estan corriendo en ellos Detectar versiones de Sistemas Operativos Nombres de Dominios (Domain Names) Bloques de Red (Network Blocks) Direcciones IP especficas Pas y Ciudad donde se encuentran los Servidores Informacin de Contacto (nmeros telefnicos, emails, etc.) DNS records

Cuando se pretende llevar a cabo una actuacin de Pentest o Test de Intrusin, el Footprinting es el primer paso del proceso a realizar. Consiste bsicamente en la bsqueda de aquella informacin de carcter pblica sobre la entidad objeto del estudio y que ms tarde puede ser necesaria y empleada para realizar el Test de Intrusin o una Auditoria de Caja Negra. El hecho de ser informacin pblica posee dos connotaciones importantes: No se est cometiendo ninguna intrusin informativa, por lo que no constituye delito la obtencin y posesin de esta informacin. La entidad examinada no es conscie nte de la actuacin que se est realizando. Cmo es posible actuar de este modo? Sencillamente porque lo que se pretende y se busca en una actuacin de Footprinting es informacin que ha sido publicada y hecho pblica a propsito o bien de forma accidental por la entidad examinada, quizs por desconocimiento o

falta de seguridad, pero que al fin y al cabo es informacin de dominio pblico y como tal puede ser recabada. De qu tipo de informacin estamos hablando? En una operacin de Footprinting se puede obtener informacin de: direcciones IP, nombres de mquinas, tipos de servicios, ficheros con cuentas, ficheros con credenciales de usuarios, dispositivos, metadatos, etc. Por qu es necesario footprinting? Como un mal necesario para las empresas, as como individuos, la footprinting es necesario para garantizar de forma sistemtica y metdica que todas las piezas de informacin relacionada con l se identifican las tecnologas antes mencionadas. Sin una metodologa slida para realizar este tipo de reconocimiento, que es probable que se pierda piezas clave de informacin relacionada con una tecnologa u organizacin especfica. footprinting debe realizarse con precisin y de una manera controlada. (El libro) Las empresas deben hacer esto para ver qu y dnde son sus vulnerabilidades para que puede hacerles frente y hacer cambios en la poltica de la empresa. La footprinting para un no- empresa con sede en la computadora es casi ms importante para hacer frente a un equipo basado en empresa. La razn principal de esto sera el hecho de que los hackers sin duda tratar, lo que ellos piensan que ser, de una sociedad no educada ordenador. Es por esto que un negocio debe invertir en su departamento de tecnologa de la informacin para que pueda tomar la iniciativa y no reactiva. Si espera, es como cerrar la puerta del establo despus que el caballo se ha escapado. Parte de la informacin, si se coloca en las manos equivocadas, paralizar una empresa Cmo a la footprinting y qu Hackers buscar? El atacante primero identifica los diversos nombres de dominio que le interesa explotar. Luego realiza un anlisis de la huella de la meta de reunir la mayor cantidad informacin posible a travs de fuentes accesibles al pblico. El anlisis de la huella da el hacker una indicacin de cun grande es el objetivo podra ser, cuntas entradas potenciales existen puntos intermedios?, y lo que, en su caso, pudieran existir mecanismos de seguridad para frustrar el ataque. Durante un anlisis de la huella, el hacker intenta descubrir toda potencialmente relacionada informacin que puede ser til durante el ataque. Esta informacin incluye: Empresa nombres Los nombres de dominio filiales comerciales de Protocolo de Internet (IP) Telfono nmeros Hackers presten especial atencin a los posibles puntos de entrada que podran eludir la "puerta de entrada El primer paso en el ataque a cualquier red es averiguar lo que para atacar, para desarrollar un "Huella" de la red de destino. Hay muchas tcnicas para esto. Para un completo debate, vase uno de los excelentes libros de la serie "hacking Exposed". El bsico objetivo es aprender ms sobre la red. Hay mucho por descubrir, incluyendo, pero no limitado a, los siguientes: los rangos de direcciones de red, nombres de host, hosts expuestas, aplicaciones expuestas en los ejrcitos, sistema

operativo y aplicacin de informacin versin del parche, el estado del husped, y la estructura de las aplicaciones. Pasos bsicos para llevar a cabo una footprintig: 1. El ms inmediato y obvio es el de visitar el sitio web y navegar por l, ello permitir hacerse una idea de la entidad as como poder encontrar informacin olvidada (enlaces, errores de acceso o de llamada a Base de Datos, etc.). 2. Utilizar los buscadores de Internet para encontrar informacin sobre el domino. Las bsquedas se pueden ir refinando y acotando con la utilizacin de verbos y palabras claves en las bsquedas. Una vez obtenida la informacin hasta podemos llegar a leer el cdigo fuente de las pginas para encontrar rastros olvidados. 3. Utilizacin de los servicios Web para analizar datos del dominio objetivo (direccin IP, los subdominios, localizacin en mapas, trazas, servidores de DNS, etc.). 4. Identificacin de los sistemas operativos y el modelo de Servidor Web, en ocasiones se puede conocer el servidor Web reconociendo el mensaje de error que emite cuando se consulta una pgina Web inexistente. 5. Obtener informacin de los DNS por medio de cuatro tcnicas diferentes Forzar transferencia de zona; Resolucin inversa mediante consultas a registros PTR; Ataques de fuerza bruta mediante fuzzers o por diccionario; Ataques de fuerza bruta mediante identificacin de relaciones.

You might also like