You are on page 1of 17

Footprinting

Este footpriting es un proceso que se hace antes de hacer un ataque a alguna empresa. Consiste en
hacer una recopilación de toda la información necesaria para hacer un perfecto ataque intrusión, En
esta parte del Footpriting es donde el atacante obtiene, reúne y organiza toda la información posible
sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión puede lanzar
un ataque, información como:

• Rango de Red y sub-red (Network Range y subnet mask)


• Acertar maquinas o computadoras activas
• Puertos abiertos y las aplicaciones que están corriendo en ellos.
• Detectar Sistemas Operativos
• Nombres de Dominios (Domain Names)
• Bloques de Red (Network Blocks)
• Direcciones IP específicas
• País y Ciudad donde se encuentran los Servidores
• Información de Contacto (números telefónicos, emails, etc.)
• DNS records

Mucha de la información, antes mencionada, como Domain Names, algunas direcciones IP, País,
Ciudad, e información de contacto los Crackers la obtienen buscando en las bases de datos de
WHOIS. Las bases de datos WHOIS mantienen detalles de direcciones IP registradas en 5 regiones
del Mundo. Estas bases de datos son manejadas por 5 organizaciones llamadas Regional Internet
Registry (RIR). Las 5 bases de datos WHOIS están localizadas en:

1. América del Norte (ARIN)

2. América del Sur, América Central y el Caribe (LACNIC)

3. Europa, el medio Este y Asia Central (RIPE NCC)

4. Asia del Pacifico (APNIC)

5. África (AfriNIC)

También se tocada algunos temas como la descripción de las tools (herramientas) , se hará una
breve descripción sobre cada funcionamiento de cada una y un breve ejemplo.

¿qué Hace un hacker malicioso?


El Footpriting es el proceso de creación de un mapa de redes y de sistema una organización , es este
proceso esta incluido la recopilación de información de cualquier medio, en el Footpriting se hace
determinación de la target ( definición….) y después de ello hace un tipo de recopilación e
información con métodos no intrusivos, una de las herramientas mas esenciales y primordiales es
GOOGLE , es indispensable conocer (Como intittle, site, allinurl, etc) .

Junto al escaneo, enumeración y Footpriting es una de las tres etapas utilizada antes de hacer un
ataque , en esta etapa se toma el 90% y el otro 10% si atacando. Los siete pasos que se toman antes
del ataque son divididos en las tres etapas nombradas anteriores:

- Detectar la información inicial


- Ubicar el rango de la red
- Comprobación de los equipos activos
- Descubricion de los puerto abiertos y puntos de acceso
- Detención del sistema operativo
- Descubricion de servicios en los puertos
- Mapa de la red

El Footpriting se aplica en los dos primeros pasos de las etapas de un ataque de un hacker , algunas
de las fuentes comunes de información incluyen el uso de :

- Domain name lookup


- Whois
- Nslookup

La mayoría parte de la información que puede recopilar libremente y de manera legal, es muy
importante comprender el sistema de resolución de dominio (DNS) para lograr una profunda
compresión de esta etapa y del funcionamiento de internet.

Inteligencia competitiva:

Implica la averiguación de información sobre la competencia (productos, tecnologías, marketing,


etc.) existen varias herramientas que pueden ser utilizadas para esto, la inteligencia competitiva
incluye diversos temas como:

- Recopilación de datos
- Análisis de datos
- Verificación de información
- Seguridad de información

Existen muchas empresas privadas que ofrecen el servicio de inteligencia competitiva, buscando en
internet la dirección de correo electrónica o el nombre de una empresa podemos entrar en las listas
de correo, foros, etc. Información sobre la empresa de donde trabaja ( esta parte es unas de las
primordiales en el Footpriting), otra fuente de información de útil son las redes sociales y los sitios
de empleos. En esta parte podemos hacer el uso de una herramienta llamada Wayback Machine.
This image has been resized. Click this bar to view the full image. The
original image is sized 592x444.

Este es un simple ejemplo del funcionamiento de Wayback Machine, hay nos muestra las
modificaciones q a tenido la pagina http://www.senado.gov.ar/ de 1997 hasta la fecha.
Enumeración de DNS

El sistema de resolución de nombres permite básicamente transformar nombres de domino en


direcciones IP, le corresponde a los RFC 1034 y 1035, la enumeración de DNS es el proceso de
ubicación de todos los servidores DNS y sus correspondientes registros de una organización, una
compañía puede tener DNS internos y externos que pueden brindar diferentes datos del objetivo, el
sistema DNS utiliza tres componentes principales:

- Clientes DNS
- Servidores DNS
- Zonas de autoridad

El DNS cosiste en un conjunto jerárquico de servidores DNS, cada dominio o subdominio tiene una
o mas zonas de autoridad que publican la información acerca del dominio, la jerarquía de las zonas
de autoridad coincide con la jerarquía de los dominios, al inicio de esa jerarquía se encuentra los
servidores de raíz , que corresponden cuando se busca resolver un dominio de primer y segundo
nivel, es posible utilizar herramientas varias y sitios web especializados para realizar esta etapa de
enumeración de DNS, tal ves la herramienta elemental para la enumeración de DNS es NSLookup,
dispone en toso los sistemas operativos.
This image has been resized. Click this bar to view the full image. The
original image is sized 643x640.
Durante el año 2008 se encontraron diversas vulnerabilidades al sistema DNS y a una de las
herramientas mas difundidas, es muy importante conocer esta parte de un punto de vista técnico e
histórico.
This image has been resized. Click this bar to view the full image. The
original image is sized 666x336.

DNS Zone Transfer:

Los datos contenidos en una zona DNS son sensibles por naturaleza, Individualmente, los registros
DNS no son sensibles, pero si un atacante obtiene una copia entera de un dominio, obtiene una lista
completa de todos los host de ese dominio, un atacante no necesita herramientas especiales para
obtener una zona DNS este mal configurado y que permita a cualquiera realizar una transferencia de
zona, en generalmente solo los servidores DNS dependientes necesitan realizar transferencia de
zona.
DNS Denial of Servicie:

Si un atacante puede realizar una transferencia de zona, también puede realizar ataques de
denegación de servicio contra esos servidores DNS realizando múltiples peticiones.

Whois

Es una herramienta y un protocolo que identifica información de registración de un dominio. Esta


definido en el RFC 3912. El Whois evoluciono desde los primero Unix hasta los actuales. Las
consultas se han realizados tradicionalmente usando una interfaz de línea de comandos , pero
actualmente existen multitud de paginas web que permiten realizar estas consultas, aunque siguen
dependiendo internamente del protocolo original. Utilizando el whois, es posible recopilar
información de registro como ser el nombre de la persona que realizo el registro, dominio , su
correo electrónico, numero telefónico y números IP de sus servidores principales, esta información
puede atentar contra la integridad y la privacidad y permitir a los spammer capturar direcciones.las
herramientas whois recogen información sobre esta registración oficial obligatoria.Su base de datos
incluye información sobre direcciones IP y datos del dueño de un sitio, Puede ser consultadas
mediante herramientas de whois o su propio sitio web. Un ethical hacker deberá conocer sobre
direcciones IP y sobre como encontrar la ubicación geográfica y camino hacia un objetivo.
This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.

Órganos autorizados de asignación de números


IANA: ( http://www.iana.com/ )

la IANA es el órgano responsable de la coordinación de algunos de los elementos clave que


mantener el buen funcionamiento de internet, si bien la internet es conocido por ser una red mundial
libre del centro de coordinación, existe una necesidad tenica de algunas de las principales partes de
internet para ser coordinada a nivel mundial y esta función esta a cargo de la IANA. La IANA las
diversas actividades se pueden agrupar en tres categorías:

Nombres de dominios: IANA administra el DNS raíz, el Int y. Arpa dominios IDN practicas y un
recurso.

Numero de recursos: IANA coordina la reserva mundial de la propiedad intelectual y en forma de


números proporcionándoles a los registros de internet.

Protocolos de asignaciones: Protocolo de internet, (los sistemas de enumeración son gestionados


por la IANA , en relación con los organismos de normalización.
ICANN ( http://www.icann.org/tr/spanish.html )

Es una organización sin fines de lucro que opera nivel internacional, responsable de asignar espacio
de direcciones numéricas de protocolo de internet (IP), identificadores de protocolo y de las
funciones de gestión (o administración) del sistema de nombre sd de dominio de primer nivel
genéricos ( gTLD ) y de códigos de funciones de gestión.

Entre otros.

Entidades de registro por región geográfica

AFRINIC - Afrincan Network Información Centre ( http://www.afrinic.net )


AfriNIC es una organización no gubernamental y sin fines de lucro basada en las membrecía de
organización. Su principal función es servir a la región de áfrica como del registro regional de
internet, como los otros cuatro continentes que tienen sus propios RIR.

ARIN - American Registry for Internet Numbers (http://ws.arin.net/whois )

Proporciona un mecanismo para encontrar el contacto y registro


Información registrada por los recursos con ARIN. Contiene la base de datos de propiedad
intelectual direcciones, números de sistema autónomo, las organizaciones o clientes que son.
Asociados con estos recursos, y los Puntos de Contacto [POC].

El ARIN WHOIS NO localiza cualquier información relacionada con el dominio, ni ninguna


información relativa a las redes militares. Localizar la información de dominio, y whois.nic.mil
militar para la información de la red.

LACNIC – Latin America & Caribbean Network Information Center ( http://www.lacnic.net./ )

Administra recursos de numeración de internet contribuyendo a la creación de oportunidades de


colaboración y cooperación en beneficio de la comunidad regional , la visión de esta entidad es ser
líder en construccion y articulacion de esfuerzos colaborativos para el desarrollo y estabilidad de
internet en America latina y el caribe.

RIPE – Reseaux IP Europeens Network Coordinación Centre ( http://www.ripe.net/ )

Es una entidad encargada de distribuir y asignar los recursos de internet (IP4 y IP6 espacio de
direcciones, sistemas autónomo AS los números de delegaciones DNS invertida) a las
organizaciones en la región de servicio de RIP NCC.

APNIC - Asia Pacific Network Information Centre ( http://www.apnic.net/apnic-bin/whois.pl/ )

APNIC es un proceso abierto, basada en membrecía, sin fines de lucro. Es uno de los cinco
Registros Regionales de Internet (RIR), encargada de asegurar la distribución justa y responsable de
gestión de direcciones IP y los recursos conexos. Estos recursos son necesarios para el
funcionamiento estable y fiable de la Internet mundial.

[size=15pt]
Herramientas
[/size]

WEB DATA EXTRACTOR

Una utilidad de gran alcance del extractor de los datos del acoplamiento de la tela. Extraiga el URL,
la etiqueta del meta (título, desc, palabra clave), el texto del cuerpo, el email, el teléfono, el fax de
Web site, los resultados de la búsqueda o la lista de URLs. Extracción de alta velocidad, multi-
roscada, exacta - ahorra directamente datos al archivo de disco. El programa tiene filtros numerosos
para restringir la sesión, como - el filtro del URL, la fecha modificada, el tamaño del archivo, el etc.
Permite niveles seleccionables por el usuario de la repetición, los hilos de rosca de la recuperación,
descanso, la ayuda del poder y muchas otras opciones.

This image has been resized. Click this bar to view the full image. The
original image is sized 583x459.
Nslookup

Nslookup es un programa, utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como en
UNIX para obtener la dirección IP conociendo el nombre, y viceversa.

This image has been resized. Click this bar to view the full image. The
original image is sized 524x270.

HTTrack web Copier

Le permite descargar un sitio Web desde Internet a un directorio local, construyendo recursivamente
todos los directorios, la obtención de HTML, imágenes y otros archivos desde el servidor a su
ordenador. HTTrack organiza el sitio original en la estructura de enlaces relativos. Simply open a
page of the "mirrored" website in your browser, and you can browse the site from link to link, as if
you were viewing it online. Basta con abrir una página de los "espejos" en el sitio web de su
navegador, y puede navegar por el sitio de un enlace a otro, como si estuviera viendo en línea.
HTTrack can also update an existing mirrored site, and resume interrupted downloads. HTTrack
también puede actualizar un sitio reflejado existente, y reanudar descargas interrumpidas. HTTrack
is fully configurable, and has an integrated help system. HTTrack es totalmente configurable, y se
ha integrado un sistema de ayuda

This image has been resized. Click this bar to view the full image. The
original image is sized 591x443.

This image has been resized. Click this bar to view the full image. The
original image is sized 596x448.
This image has been resized. Click this bar to view the full image. The
original image is sized 616x427.

Tracert

Tracert envía un paquete de eco ICMP con el nombre de acogida, pero con un TTL de 1 y, a
continuación, con un TTL de 2 y, a continuación, con un TTL de 3 y así sucesivamente. Tracert
entonces obtener "TTL expiró en tránsito" mensaje de los destinos a los enrutadores hasta que el
equipo host, finalmente se llega y responde con la norma ICMP "respuesta de eco" de paquetes.
This image has been resized. Click this bar to view the full image. The
original image is sized 670x338.

Sam Spade

Esta herramienta provee información sobre el DNS, WHOIS, IPBlock y permite hacer Ping, Dig,
Trace, etc.

This image has been resized. Click this bar to view the full image. The
original image is sized 630x473.

(pagina web)
This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.
(software)
Path Analyzer Pro

Analizador de ruta Pro ofrece avanzadas de red con la ruta de búsqueda de pruebas de rendimiento,
DNS, Whois, y la red de resolución para investigar problemas de red. Mediante la integración de
todas estas características de gran alcance en una sencilla interfaz gráfica, el Analizador de Ruta Pro
se ha convertido en una herramienta indispensable para cualquier red, sistemas, profesionales o de
seguridad en Windows y Mac OS X

This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.
This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.

This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.
This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.

This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.
This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.

Website Watcher

Es una utilidad para detectar si ha habido algún cambio en una pagina web que denote un
actualización de la misma. Usando un mínimo de conexión , almacena las dos versiones de la
pagina en la que se ha detectado el cambio y destaca los cambios producidos en el texto, dispone de
multitud de filtros para ignorar cambios que no interesen como por ejemplos nuevos banners,
incluye también un gestor de favoritos integrado y se integra con internet Explorer, Netscape y
opera

This image has been resized. Click this bar to view the full image. The
original image is sized 568x426.

This image has been resized. Click this bar to view the full image. The
original image is sized 568x358.

--------------------------------->by Progresive Death<------------------------------

PD: Si tengo algun error haganmelo saber =)


Saludos

You might also like