¿QUE ES?
En seguridad informática es considera una fase importante previa
al ataque, Footsprinting es un término inglés que traducido sería como
reconocimiento, es una técnica de recolección de datos a cerca de los sistemas
informáticos, es el primer paso para hacer ataques o vulnerar algún sistema.
El objetivo de esta técnica es identificar de forma pasiva, toda
la característica, donde el hacker usa varias herramientas y tecnologías como
Sam spade, snlookup, traceroute, Nmap, neo Trace, etc. Para concretar su
acción.
ü
Neo Trace: Esta herramienta nos permite trazar rutas entre tu ordenador
y cualquier otro punto en la red. Para conocer dónde está situado físicamente
este otro punto, solo tienes que informar de la IP, la dirección de email o la
URL en la que estás interesado
ü
Sam Spade: Herramienta que originalmente se desarrolla para ayudar en
la búsqueda de fuentes de spam de correo electrónico.
ü
Nslookup: Es una herramienta disponible en casi todos los sistemas
operativos, permite realizar consultas al Sistema de Nombres de Dominio (DNS)
para obtener el nombre de dominio o dirección IP de mapeo o para cualquier otra
información específica del registro DNS.
ü
Traceroute: Es una herramienta de diagnóstico para la
visualización de la ruta (path) y la medición de los retrasos de tránsito de
los paquetes a través de un Protocolo de Internet (IP).
ü
Nmap: Es un escáner de seguridad, que se utiliza para descubrir los
equipos y servicios en una red informática, creando así un "mapa" de
la red. Para lograr su objetivo, Nmap envía paquetes al host de destino y luego
analiza las respuestas.
TIPOS DE FOOTPRINTING
Continuación se hace un resumen de cada uno de los tipos más
comunes:
üUsando Motor
de Búsqueda
üUsando
Ingeniería Social
üUsando Redes
Sociales
üConsulta de Whois
üCorreo electrónico
üDNS
ü Red
üCorreo electrónico
üDNS
ü Red
1) USANDO
MOTOR DE BUSQUEDA.
Hay muchos motores de búsqueda comúnmente conocidos, donde uno
puede encontrar desde una imagen hasta encontrar una persona, los hackers usan estos buscadores para recopilar información sobre su objetivo; como datos personales, detalles de empleados, páginas de inicio de sesión, portales de intranet, etc.,
lo que ayuda a realizar ingeniería social u otros tipos de ataques, a continuación, mencionamos algunos motores de búsqueda.
Aquí un ejemplo usando Google.com
A continuación crease una cuenta y listo allí tendrá
toda la información.
Este es una manera
rápida y practica para rastrear una persona usando Google.com, pero si deseamos
saber la ip de web alojada usaremos bing.com, pero antes de eso primero tenemos
que abrir un cmd y escribir el siguiente comando:
Nombredemiweb.com, Nombredemiweb.es,
etc. cualquier dominio
En mi caso usaré cybernaticstudio.ml el (-4) es por que
tengo activo el IPv6), a continuación solo entramos nuestro IP de nuestro sitio
a buscador bing.com.
Aquí me muestra el
lugar donde esta alojado mi pagina web.
Otro motor de búsqueda es
shodan.io que ayuda a localizar varios puertos abiertos, IP vulnerables.
Aquí me muestra exactamente la dirección de la
empresa sared.net que es de Madrid España, en donde esta alojada mi pagina web.
2) USANDO INGENIERIA
SOCIAL
La ingeniería social es un arte de manipular el comportamiento
humano para nuestra propia ventaja. Esto resulta más útil cuando existe la
necesidad de extraer información confidencial. Para ello, tenemos que depender
del hecho de que las personas no son conscientes de su valiosa información y no
tienen idea de ser explotados. El ejemplo más común para esto es cuando la
gente hace llamadas como falsas empresas de tarjetas de crédito/débito y trata
de extraer información.
Las técnicas utilizadas para la ingeniería social son:
üEavesdropping
ü Shoulder surfing
ü Dumpster diving
üSuplantación de identidad en sitios de redes
a) EAVESDROPPING
a) EAVESDROPPING
Término inglés que traducido al español significa
escuchar secretamente, se ha utilizado en ámbitos relacionados con la seguridad
informática, como escuchar llamadas telefónicas, en criptografía se refieren
también a ataques de escuchas a medios de información cifrada.
b)
SHOULDER SURFING
Termino inglés, Shoulder surfing traducida al
español mirar por encima del hombro es una técnica de ingeniería social usada
para obtener información de un usuario concreto.
Normalmente esta técnica es usada para obtener el
número de seguridad personal de la víctima, así como sus contraseñas y otros
datos confidenciales. Para realizar esta técnica no se requiere ninguna
habilidad específica, solo la agilidad y preparación que tiene la persona que
lo lleva a cabo.
c)
DUMPSTER DIVING
Consiste en La búsqueda de información valiosa en la basura
que desecha la empresa es una práctica que puede resultar riesgosa para una compañía
si no tienen cuidado al momento de reciclar sus discos duros, cd, etc. Allí van
a parar muchos datos importantes que figuran en notas, documentos
confidenciales, configuraciones, e-mails, memorandos internos.
La última
de la técnicas es las mas conocida y rápido de realizar consiste en apoderarse
identidad de una persona y así aprovechar sus datos personales como vida
intima, password de redes sociales, password tarjetas, etc.
2) CONSULTA DE WHOIS
Es un método para ver información sobre la propiedad de
un nombre de dominio como, por ejemplo:
ü
Detalles
del nombre de dominio
ü
Los
datos de contacto
ü
Dirección
de correo electrónico del propietario
ü
Fecha
de registro del nombre de dominio
ü
Fecha
de expiración del nombre de dominio
ü
Servidores
de nombres de dominio
Para probar escoge un dominio y ve a su navegador y abre siguiente pagina:
0 comentarios:
Publicar un comentario