La primera pieza del ataque FOOTPRINTING

2,634 views

Published on

La primera pieza del ataque
FOOTPRINTING

Alvaro Machaca Tola

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,634
On SlideShare
0
From Embeds
0
Number of Embeds
148
Actions
Shares
0
Downloads
99
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

La primera pieza del ataque FOOTPRINTING

  1. 1. La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola 2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO La Paz - Bolivia
  2. 2. Acerca del autor:     Licenciado en Informática. CCNA. Analista de Seguridad de Información. Apasionado por la seguridad informática y seguridad de la información.
  3. 3. Razones para atacar un sistema • Las personas que atacan sistemas se ven motivadas por diferentes razones: – – – – – Por diversión o desafío. Por venganza. Por terrorismo. Por rédito económico. Por ventaja competitiva.
  4. 4. Metodología de un ataque • ¿Qué hace un Hacker? Fases de un ataque según CEH (Certified Ethical Hacker)
  5. 5. Reconocimiento (Footprinting) • Es el arte de recolectar información, analizarla y clasificarla para identificar los recursos tecnológicos utilizados por un objetivo determinado que permitirá obtener un perfil completo de la estructura y esquema de seguridad utilizado. • Esta fase es en la que se emplea mayor tiempo y es la pieza inicial del ataque.
  6. 6. Objetivos del Footprinting • Recolectar información de la red: – – – – – – – – Nombre de dominio. Nombres de dominios internos. Segmentos o bloques de red. Direcciones IP de sistemas vivos. Servicios TCP y UDP activos. Protocolos de red. ACLs (listas de acceso). IDSs o IPSs activos.
  7. 7. Objetivos del Footprinting • Recolectar información de los sistemas utilizados: – Usuarios y Grupos – Arquitectura del sistema (tipos y versiones) – Banners de sistemas – Tablas de enrrutamiento – Nombres de sistemas – Contraseñas de usuarios
  8. 8. Objetivos del Footprinting • Recolectar información del objetivo: – – – – – Datos de empleados. Sitio web del objetivo. Directorio o ejecutivos del objetivo. Dirección y números telefónicos. Artículos en revistas, periódicos y otros medios de información a cerca del objetivo.
  9. 9. Tipos de Footprinting • Existen dos tipos de Footprinting:  Pasivo Se realiza sin interactuar directamente con el objetivo, se basa en la búsqueda de información pública, recopilando información en la página web del objetivo, buscadores (google, bing), revistas y periódicos.  Activo En contraste al anterior, existe interacción con el objetivo, por ejemplo realizando llamadas telefónicas, empleando herramientas especializadas contra los recursos tecnológicos del objetivo.
  10. 10. Metodología del Footprinting • Internet Footprinting • Network Footprinting • Competitive Intelligence • Website Footprinting • WHOIS Footprinting • E-mail Footprinting • DNS Footprinting • Google Hacking
  11. 11. Internet Footprinting • • • • • • Consiste en buscar información acerca del objetivo en motores de búsqueda como Google o Bing. Localizar URLs internas. Identificar sitios web privados y públicos del objetivo. Identificar números telefónicos, e-mails, localización del objetivo, información de empleados, etc. Información en redes sociales como Facebook, Twitter, Linkedin. Buscar información en bolsas de trabajo. Tools: http://news.netcraft.com http://www.webmaster-a.com/link-extractor-internal.php http://www.robtex.com
  12. 12. Competitive Intelligence Gathering • Consiste en buscar información sobre la competencia . – Misión – Visión – Productos y servicios • • Analizar la posición actual en el mercado y compararlo con el de la competencia. Conseguir información de empleados destacados de la competencia. Tools: http://www.marketwatch.com http://www.cspan.org http://online.barrons.com
  13. 13. WHOIS Footprinting • Se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en internet. • Las bases de datos WHOIS son de acceso público y son mantenidos por los registros regionales de internet. – – – – – APNIC (Pacífico y Asia) ARIN (América del Norte) LACNIC (América Latina y el Caribe) RIPE NCC (Europa) ÁfriNIC (Africa) Tools: http://www.alchemy-lab.com http://www.lantricks.com http://tools.whois.net http://geektools.com
  14. 14. DNS Footprinting • El objetivo pincipal es obtenr información sobre el registro de nombres de dominio y otros datos como el tipo de servidor, dirección IP, localización, número de contacto, etc. • Los registros de DNS proporcionan información importante como: – A  especifica la dirección IPv4, se utiliza para la conversión de nombres de dominio a las direcciones IP correspondientes. – HINFO  es utilizado para adquirir información general acerca de un host, especifica el tipo de CPU y OS. – MX  especifica un servidor de intercambio de correo para un nombre de dominio DNS, por lo general hay más de un servidor de intercambio de correo para un dominio DNS. – SOA  especifica la información básica acerca de una zona DNS, incluido el servidor de nombres primario, el correo electrónico del administrador del dominio, el número de serie de dominio y varios temporizadores en relación con la actualización de la zona.
  15. 15. Network Footprinting • El objetivo es obtener información de la topología de la red, bloques de direcciones IP, hosts vivos, tipos de sistemas operativos, etc. • Ayuda a determinar un posible bosquejo del diagrama de la red del objetivo y como viajan los paquetes en la red, además de verificar la presencia de dispositivos de seguridad como Firewalls, IDSs o IPSs Tools: http://www.roadkil.net http://www.pingplotter.com http://www.ping-probe.com
  16. 16. Website Footprinting • Este proceso ayuda a recolectar información realizando una copia del sitio web del objetivo, para un análisis de los recursos descargados como archivos HTML, imágenes, flash, videos, etc. • También se pueden recolectar versiones pasadas del sitio web del objetivo, un sitio que ayuda a realizar esta tarea es www.archive.org Tools: http://www.tensons.com http://www.xaldon.de http://www.calluna-software.com
  17. 17. E-mail Footprinting (tracking) • Este método para monitorear y espiar los correos electrónicos que fueron entregados a sus destinatarios, recopilando datos como: – – – – – Cuándo un correo fue recibido y leido. Localización física del receptor del correo. El tiempo en que se leyo el correo. Si el receptor visito algún sitio mediante un enlace recibido en el correo. Rastrear PDFs u otro tipo de archivo adjunto en el correo. Tools: http://www.emailtrackerpro.com http://www.readnotify.com http://www.yesware.com
  18. 18. Google Hacking • Se refiere a la actividad de filtrar información en el motor de busqueda de google, se realiza por medio de busquedas complejas valiendose de operadores avanzados.
  19. 19. ¿Qué puedo encontrar con Google Hacking? • • • • • Avisos de vulnerabilidades de servidores. Mensajes de error que contengan información sensible. Archivos que contengan credenciales como: cuentas y passwords. Directorios sensibles. Sitios que contengan portales de logging.
  20. 20. Contramedidas al Footprinting • • • • • • • Configurar Routers para restringir respuestas a posibles consultas de footprinting. Configurar servidores web para evitar fugas de información. Bloquear los puertos con un Firewall correctamente configurado. Restringir la información que se difundirá a través de los servicios de DNS y WHOIS. Clasificar la información que será publicada en el sitio web de la empresa. Personalizar mensajes de error. Realizar pruebas de ataques de footprinting para localizar información sensible y bloquear el acceso a ella.
  21. 21. Gracias Contacto: E-mail: alvaro.machaca@hotmail.com LinkedIn y Facebook: Alvaro Machaca

×