Your SlideShare is downloading. ×
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

La primera pieza del ataque FOOTPRINTING

921

Published on

La primera pieza del ataque …

La primera pieza del ataque
FOOTPRINTING

Alvaro Machaca Tola

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
921
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
64
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola 2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO La Paz - Bolivia
  • 2. Acerca del autor:     Licenciado en Informática. CCNA. Analista de Seguridad de Información. Apasionado por la seguridad informática y seguridad de la información.
  • 3. Razones para atacar un sistema • Las personas que atacan sistemas se ven motivadas por diferentes razones: – – – – – Por diversión o desafío. Por venganza. Por terrorismo. Por rédito económico. Por ventaja competitiva.
  • 4. Metodología de un ataque • ¿Qué hace un Hacker? Fases de un ataque según CEH (Certified Ethical Hacker)
  • 5. Reconocimiento (Footprinting) • Es el arte de recolectar información, analizarla y clasificarla para identificar los recursos tecnológicos utilizados por un objetivo determinado que permitirá obtener un perfil completo de la estructura y esquema de seguridad utilizado. • Esta fase es en la que se emplea mayor tiempo y es la pieza inicial del ataque.
  • 6. Objetivos del Footprinting • Recolectar información de la red: – – – – – – – – Nombre de dominio. Nombres de dominios internos. Segmentos o bloques de red. Direcciones IP de sistemas vivos. Servicios TCP y UDP activos. Protocolos de red. ACLs (listas de acceso). IDSs o IPSs activos.
  • 7. Objetivos del Footprinting • Recolectar información de los sistemas utilizados: – Usuarios y Grupos – Arquitectura del sistema (tipos y versiones) – Banners de sistemas – Tablas de enrrutamiento – Nombres de sistemas – Contraseñas de usuarios
  • 8. Objetivos del Footprinting • Recolectar información del objetivo: – – – – – Datos de empleados. Sitio web del objetivo. Directorio o ejecutivos del objetivo. Dirección y números telefónicos. Artículos en revistas, periódicos y otros medios de información a cerca del objetivo.
  • 9. Tipos de Footprinting • Existen dos tipos de Footprinting:  Pasivo Se realiza sin interactuar directamente con el objetivo, se basa en la búsqueda de información pública, recopilando información en la página web del objetivo, buscadores (google, bing), revistas y periódicos.  Activo En contraste al anterior, existe interacción con el objetivo, por ejemplo realizando llamadas telefónicas, empleando herramientas especializadas contra los recursos tecnológicos del objetivo.
  • 10. Metodología del Footprinting • Internet Footprinting • Network Footprinting • Competitive Intelligence • Website Footprinting • WHOIS Footprinting • E-mail Footprinting • DNS Footprinting • Google Hacking
  • 11. Internet Footprinting • • • • • • Consiste en buscar información acerca del objetivo en motores de búsqueda como Google o Bing. Localizar URLs internas. Identificar sitios web privados y públicos del objetivo. Identificar números telefónicos, e-mails, localización del objetivo, información de empleados, etc. Información en redes sociales como Facebook, Twitter, Linkedin. Buscar información en bolsas de trabajo. Tools: http://news.netcraft.com http://www.webmaster-a.com/link-extractor-internal.php http://www.robtex.com
  • 12. Competitive Intelligence Gathering • Consiste en buscar información sobre la competencia . – Misión – Visión – Productos y servicios • • Analizar la posición actual en el mercado y compararlo con el de la competencia. Conseguir información de empleados destacados de la competencia. Tools: http://www.marketwatch.com http://www.cspan.org http://online.barrons.com
  • 13. WHOIS Footprinting • Se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en internet. • Las bases de datos WHOIS son de acceso público y son mantenidos por los registros regionales de internet. – – – – – APNIC (Pacífico y Asia) ARIN (América del Norte) LACNIC (América Latina y el Caribe) RIPE NCC (Europa) ÁfriNIC (Africa) Tools: http://www.alchemy-lab.com http://www.lantricks.com http://tools.whois.net http://geektools.com
  • 14. DNS Footprinting • El objetivo pincipal es obtenr información sobre el registro de nombres de dominio y otros datos como el tipo de servidor, dirección IP, localización, número de contacto, etc. • Los registros de DNS proporcionan información importante como: – A  especifica la dirección IPv4, se utiliza para la conversión de nombres de dominio a las direcciones IP correspondientes. – HINFO  es utilizado para adquirir información general acerca de un host, especifica el tipo de CPU y OS. – MX  especifica un servidor de intercambio de correo para un nombre de dominio DNS, por lo general hay más de un servidor de intercambio de correo para un dominio DNS. – SOA  especifica la información básica acerca de una zona DNS, incluido el servidor de nombres primario, el correo electrónico del administrador del dominio, el número de serie de dominio y varios temporizadores en relación con la actualización de la zona.
  • 15. Network Footprinting • El objetivo es obtener información de la topología de la red, bloques de direcciones IP, hosts vivos, tipos de sistemas operativos, etc. • Ayuda a determinar un posible bosquejo del diagrama de la red del objetivo y como viajan los paquetes en la red, además de verificar la presencia de dispositivos de seguridad como Firewalls, IDSs o IPSs Tools: http://www.roadkil.net http://www.pingplotter.com http://www.ping-probe.com
  • 16. Website Footprinting • Este proceso ayuda a recolectar información realizando una copia del sitio web del objetivo, para un análisis de los recursos descargados como archivos HTML, imágenes, flash, videos, etc. • También se pueden recolectar versiones pasadas del sitio web del objetivo, un sitio que ayuda a realizar esta tarea es www.archive.org Tools: http://www.tensons.com http://www.xaldon.de http://www.calluna-software.com
  • 17. E-mail Footprinting (tracking) • Este método para monitorear y espiar los correos electrónicos que fueron entregados a sus destinatarios, recopilando datos como: – – – – – Cuándo un correo fue recibido y leido. Localización física del receptor del correo. El tiempo en que se leyo el correo. Si el receptor visito algún sitio mediante un enlace recibido en el correo. Rastrear PDFs u otro tipo de archivo adjunto en el correo. Tools: http://www.emailtrackerpro.com http://www.readnotify.com http://www.yesware.com
  • 18. Google Hacking • Se refiere a la actividad de filtrar información en el motor de busqueda de google, se realiza por medio de busquedas complejas valiendose de operadores avanzados.
  • 19. ¿Qué puedo encontrar con Google Hacking? • • • • • Avisos de vulnerabilidades de servidores. Mensajes de error que contengan información sensible. Archivos que contengan credenciales como: cuentas y passwords. Directorios sensibles. Sitios que contengan portales de logging.
  • 20. Contramedidas al Footprinting • • • • • • • Configurar Routers para restringir respuestas a posibles consultas de footprinting. Configurar servidores web para evitar fugas de información. Bloquear los puertos con un Firewall correctamente configurado. Restringir la información que se difundirá a través de los servicios de DNS y WHOIS. Clasificar la información que será publicada en el sitio web de la empresa. Personalizar mensajes de error. Realizar pruebas de ataques de footprinting para localizar información sensible y bloquear el acceso a ella.
  • 21. Gracias Contacto: E-mail: alvaro.machaca@hotmail.com LinkedIn y Facebook: Alvaro Machaca

×