You are on page 1of 11

INSTITUTO SUPERIOR DE EDUCACIN

PBLICO
JOSE ANTONIO ENCINAS
CARRERA PROFESIONAL DE COMPUTACIN E INFORMTICA

UNIDAD DIDCTICA:
SEGURIDAD INFORMTICA
DOCENTE:
ING. JUAN RIGOBERTO CONDORI CONDORI
TRABAJO ENCARGADO DE:
FOOTPRINTING
INTEGRANTES:
KANA ALEJO SIMON ALEX
KATERIN MARIELA SUCARI AROQUIPA
EDDY RAUL MAMANI CHAHUAREZ


SEMESTRE: I -B
PUNO PER
2014

DEDICATORIA
El presente trabajo monogrfico dedicamos a nuestros queridos padres y
vuestros compaeros quienes con su amor, apoyo y comprensin incondicional
estuvieron siempre a lo largo de nuestra vida estudiantil; a ellos que siempre
tuvieron una palabra de aliento en los momentos difciles y que han sido
incentivos para seguir adelante.





AGRADECIMIENTOS
Agradecemos en primer lugar a Dios quien nos dio la vida y la ha llenado de
bendiciones en todo este tiempo, a l que con su infinito amor me da
sabidura suficiente para seguir adelante.
Del mismo modo agradecemos de manera especial a la maestro del curso, por
compartir sus enseanzas y consejos de perseverancia.




INTRODUCCIN
Dejamos en consideracin el presente trabajo monogrfico que tiene por
objetivo conocer el mismo tiempo analizar la importancia de footprinting
tema a tratar dentro del de la seguridad informtica.
El presente trabajo describe, Todo lo referente a footprinting y su proceso
de recopilacin de datos de la entidad que queremos hacer auditora que
existe dentro del tema de seguridad e informtica, es investigado con la
finalidad de obtener un resultado para as de esta manera tomar decisiones,
consiguientemente tenemos artculo cientfico medio por el cual damos a
conocer nuevos conocimientos, igualmente concluimos este trabajo
monogrfico con las condiciones y sugerencias.



NDICE


FOOTPRINTING ............................................................................................................................ 1
1. QU ES FOOTPRINTING? ............................................................................................. 1
2. PROCESO DE FOOTPRINTIG ......................................................................................... 2
3. VISITAR EL SITIO WEB ................................................................................................... 2
4. QU SABEN LOS BUSCADORES DE NUESTRO OBJETIVO? ..................................... 2
5. SERVICIOS WEB DE BSQUEDA DE INFORMACIN DE UN DOMINIO..................... 3
6. BSQUEDA DE LOS SISTEMAS OPERATIVOS Y MODELOS DE SERVIDOR WEB .... 3
7. OBTENER INFORMACIN DE LOS DNS ........................................................................ 4
8. FUZZEANDO WEBS ......................................................................................................... 4
9. METADATOS .................................................................................................................... 5



1

TEMA: FOOTPRINTING SEGURIDAD INFORMTICA
FOOTPRINTING

1. QU ES FOOTPRINTING?
Este footpriting es un proceso que se hace antes de hacer un ataque a alguna
empresa. Consiste en hacer una recopilacin de toda la informacin
necesaria para hacer un perfecto ataque intrusin, En esta parte del
Footpriting es donde el atacante obtiene, rene y organiza toda la
informacin posible sobre su objetivo o su vctima, mientras ms informacin
obtiene con mayor precisin puede lanzar un ataque, informacin como:
Rango de Red y sub-red (Network Range y subnet mask)
Acertar maquinas o computadoras activas
Puertos abiertos y las aplicaciones que estn corriendo en ellos.
Detectar Sistemas Operativos
Nombres de Dominios (Domain Names)
Bloques de Red (Network Blocks)
Direcciones IP especficas
Pas y Ciudad donde se encuentran los Servidores
Informacin de Contacto (nmeros telefnicos, emails, etc.)
DNS records
Por otro lado segn (Gonzales,2011) en su libro La Biblia del Footprinting
considera que Footprinting, corresponde a la primera fase de los procesos de
auditora de Caja Negra y Test de Penetracin.
Afirma que es el proceso de Footprinting consiste en la bsqueda de toda la
informacin pblica, bien porque haya sido publicada a propsito o bien porque haya
sido publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en
ningn delito, adems la entidad ni debera detectarlo) que pueda haber sobre el
sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como
direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de
mquinas, informacin del registrador del dominio, tipos de servidores, ficheros con
cuentas y/o credenciales de usuarios, impresoras, cmaras IP, metadatos, etc. Es
decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en
las fases posteriores de la auditora.

2

TEMA: FOOTPRINTING SEGURIDAD INFORMTICA
Si enumeramos los pasos ms o menos genricos para realizar un Pentest, el proceso
de Footprinting sera el primero de ellos:
1. Footprinting.
2. Fingerprinting.
3. Anlisis de vulnerabilidades.
4. Explotacin de vulnerabilidades.
5. Generacin de informes.
2. PROCESO DE FOOTPRINTIG
Pongamos como ejemplo que tenemos que auditar al instituto superior de educacin
pblico Jos Antonio Encinas Puno que tiene en el dominio www.isejae.edu.pe/ su
sitio Web y desde el que se pueden conectar a distintos servicios que ofrece su
organizacin.
3. VISITAR EL SITIO WEB
El primer paso ser evidentemente entrar en el sitio Web que vamos a auditar.
Deberemos navegar por todas sus pginas y aplicaciones, ya que nunca sabemos que
nos vamos a encontrar. Es habitual, sobretodo en sitios Web muy grandes, que se
dejen olvidados enlaces a sitios que no deberan estar, o algn error en una llamada
a BBDD (algo ms comn de lo que se piensa). Tras hacernos una idea del estado de
la web continuaremos con el siguiente paso.
4. QU SABEN LOS BUSCADORES DE NUESTRO OBJETIVO?
El segundo paso de cualquier proceso de Footprinting sera preguntar a Google, Bing,
etc. por el dominio del que queremos obtener informacin. Lo bueno (o malo segn
se mire) de los buscadores es que sus crawlers suelen indexar en ocasiones ciertas
pginas que no deberan haberse publicado pero que han estado cierto tiempo
visibles desde Internet mientras se estaban probando, y han quedado cacheadas en
Google. Por tanto, podramos verlas mirando la cach o con algn servicio como
archive.org.
Continuaremos con las bsquedas hacking utilizando diferentes verbos para refinar un
poco ms las bsquedas. Para el caso de Google Hacking podis ver los verbos
disponibles aqu. Y para el caso de Bing Hacking, aqu.
Por ejemplo, es interesante ver qu saben o dicen los dems de nuestro objetivo,
para ello, podemos ayudarnos de la siguiente bsqueda en Google, donde el
indica que queremos ver todos los resultados menos los del dominio objetivo:

3

TEMA: FOOTPRINTING SEGURIDAD INFORMTICA
Algunos verbos a destacar seran:
site: para listar toda la informacin de un dominio concreto.
filetype o ext: para buscar archivos de un formato determinado, por ejemplo
pdfs, rdp (de escritorio remoto), imgenes png, jpg, etc. para obtener
informacin EXIF y un largo etctera.
intitle: para buscar pginas con ciertas palabras en el campo title.
inurl: para buscar pginas con ciertas palabras en la URL.
buscar por ejemplo por la frase index of para encontrar listados de archivos
de ftps, etc.
5. SERVICIOS WEB DE BSQUEDA DE INFORMACIN DE UN DOMINIO
El tercer paso que vamos a seguir en la bsqueda de informacin ser el uso de
distintos servicios Web que hay por Internet y que nos permitirn analizar ciertos
datos del dominio objetivo como por ejemplo su direccin IP, los subdominios que
cuelgan del dominio principal, su registrador mediante consultas Whois, su
localizacin en mapas, trazas, servidores de DNS, etc.
Netcraft (http://searchdns.netcraft.com) Este servicio nos permitir analizar los
subdominios de un determinado dominio, proporcionndonos datos como sus
direcciones IP, Servidores Web, Sistemas Operativos, etc.
6. BSQUEDA DE LOS SISTEMAS OPERATIVOS Y MODELOS DE SERVIDOR WEB
Aunque cada vez ocurre menos, todava numerosos webmasters se olvidan de filtrar o
personalizar los errores 404. Recordemos que este error se produce cuando se intenta
consultar una pgina web que no existe en el servidor Web, y si no ha sido
modificada, mostrar la pgina de error por defecto, y que dependiendo del tipo de
servidor Web nos podr dar informacin del mismo y del sistema operativo.


4

TEMA: FOOTPRINTING SEGURIDAD INFORMTICA
7. OBTENER INFORMACIN DE LOS DNS
Para obtener informacin de los DNS vamos a utilizar cuatro tcnicas
diferentes:
Forzar transferencias de zona
Resolucin inversa (a partir de una IP) mediante la consulta a los registros PTR
Ataques de fuerza bruta mediante fuzzers o por diccionario
Ataques de fuerza bruta mediante identificacin de relaciones

Todos ellos los haremos a la vez con la herramienta Anubis y con la
herramienta Nslookup, que tenis disponible para Windows y Linux. Nosotros
utilizaremos la versin para Windows.
8. FUZZEANDO WEBS
El siguiente paso ser la bsqueda de pginas no enlazadas en un sitio web mediante
ataques de fuerza bruta.
Por ejemplo, puede ocurrir que en la misma carpeta de una mquina donde se
encuentra la pgina web (www, ) haya otro tipo de archivos que el webmaster
utilice para sus quehaceres, pero que no tenga enlazados en el sitio Web, porque no
es algo que los usuarios deberan ver. Por ejemplo, puede utilizar el servidor para
compartir fotos suyas con un amigo, lo tpico que las cuelga en un Zip, y les pasa el
enlace directo a sus amigos para que las descarguen, o por poner otro ejemplo, un
script de mantenimiento, o un panel de control, que no protege con contrasea
porque piensa que si no est enlazado al sitio web nadie lo encontrar, o los tpicos
phpinfo.php, paneles de contol de joomla (/administrator) de wordpress (/wp-
admin), etc.

5

TEMA: FOOTPRINTING SEGURIDAD INFORMTICA

9. METADATOS
Como sabris, los metadatos son una serie de datos que son almacenados junto con
los documentos para ayudar en su identificacin. Su intencin es representar el
contenido del documento, por lo que suelen almacenar bastantes datos, en ocasiones
ms de la que nos gustara, lo que conlleva a que sea ms fcil, por ejemplo,
identificar al usuario que ha creado cierto documento, las herramientas con las que
lo ha hecho, la situacin fsica donde se encontraba, un path que puede darnos
informacin del sistema operativo, etc. Este hecho trae repercusiones que pueden
llegar a ser muy graves, pongamos por ejemplo que a travs de un metadato se
averigua que se ha generado un documento con una versin de cierto programa para
generar ficheros PDF que tiene un exploit conocido; entonces se estara poniendo en
peligro un sistema. Otro ejemplo que ha trado una gran repercusin hace unos
meses fue el de la caza de unos pederastas a travs de la informacin de los
metadatos del posicionamiento por GPS de las fotos realizadas con un iPhone y que
compartan por foros de Internet. Por lo que parece que los metadatos pueden ser
ms peligrosos de lo que inicialmente parece.

6

TEMA: FOOTPRINTING SEGURIDAD INFORMTICA






CONCLUSIONES
PRIMERO. que el footprintig es la etapa muy importante porque es la etapa
considerable en donde se recopila la informacin del servidor para auditar con xito
SEGUNDO.-el footprinting, el proceso que se debe seguir ingresando la pgina web,
donde se encuentra informacin del dominio , dns, sistema operativo, entre otros.
TERCERO.- el tema de footprintig es muy importante para el profesional de
computacin e informtica puesto que la seguridad informtica es muy importante
para una entidad o ONG.

You might also like