lessphp fatal error: load error: failed to find /home/content/72/10761472/html/blog/wp-content/themes/free_multi_wordpress/bootstrap/less/bootstrap.lesslessphp fatal error: load error: failed to find /home/content/72/10761472/html/blog/wp-content/themes/free_multi_wordpress/style.less Footprinting - Velozity Web Blog

Footprinting

El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener toda la información que necesitan antes de lanzar un ataque.

A este paso se le conoce también como la Fase 1 o Fase de Reconocimiento, la cual discutimos en nuestro articulo titulado: Las 5 fases de un ataque Cibernetico.

En esta parte del Footprinting es donde el atacante obtiene, reúne y organiza toda la información posible sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión puede lanzar un ataque, información como:

1. Rango de Red y sub-red (Network Range y subnet mask)
2. Acertar maquinas o computadoras activas
3. Puertos abiertos y las aplicaciones que estan corriendo en ellos
4. Detectar versiones de Sistemas Operativos
5. Nombres de Dominios (Domain Names)
6. Bloques de Red (Network Blocks)
7. Direcciones IP específicas
8. País y Ciudad donde se encuentran los Servidores
9. Información de Contacto (números telefónicos, emails, etc.)
10. DNS records

Mucha de la información, antes mencionada, como Domain Names, algunas direcciones IP, País, Ciudad, e información de contacto los Crackers la obtienen buscando en las bases de datos de WHOIS.

Las bases de datos WHOIS mantienen detalles de direcciones IP registradas en 5 regiones del Mundo. Estas bases de datos son manejadas por 5 organizaciones llamadas Regional Internet Registry (RIR).

Las 5 bases de datos WHOIS están localizadas en:

1. América del Norte (ARIN)
2. América del Sur, América Central y el Caribe (LACNIC)
3. Europa, el medio Este y Asia Central (RIPE NCC)
4. Asia del Pacifico (APNIC)
5. Africa (AfriNIC)

Tipos de DNS Records:

1. A (address) – Dirección IP del Host
2. MX (mail exchange) – Dominio del mail exchanger
3. NS (name server) – Dominio del nombre del servidor
4. CNAME (canonical name) -- Provee nombres o alias adicionales para localizar una computadora
5. SOA ( start of authority) – Indica la autoridad para un dominio
6. TXT (text) – Record de texto genérico
7. HINFO (host info)– Información del Host con el tipo de CPU y OS

Herramientas en línea (Online) para Footprinting:

1. SamSpade www.samspade.org Herramienta WHOIS.
2. DNSstuff www.dnsstuff.com/ Múltiples herramientas para extraer información de los DNS.
3. People Search people.yahoo.com Buscador de personas e información de contacto.
4. Intellius www.intellius.com Buscador de persona e información de contacto.
5. NetCraft www.netcraft.com Detector de OS y mas. (escribe el nombre del site en la columna derecha donde dice: What’s that site running?
6. Whois www.whois.net Herramienta WHOIS

Herramientas de programas (software) para Footprinting:

1. SamSpade -  www.softpedia.com/get/Network-Tools/Network-Tools-Suites/Sam-Spade.shtml
Esta herramienta provee información sobre el DNS, WHOIS, IPBlock y permite hacer Ping, Dig, Trace, etc.

 

2. Web Data Extractor Tool - http://rafasoft.com/ Esta herramienta extrae data de los meta tags, enlaces, email, números telefónicos, fax, entre otras cosas y permite almacenarlos en el disco duro.

 

3. Spiderfoot - http://binarypool.com/spiderfoot/ Esta herramienta provee información sobre sub-dominios, versión del web server, dominios similares, emails y bloques de red (Netblocks)

 

4. DNS Enumerator - Es una herramienta automatizada para le extracciones de su-dominios. Para usar este programa necesitas tener instalado Perl de www.activestate.com, luego abre el Command Prompt y entra: perl sp-dns-mine.pl microsoft.com

 

5. Traceroute - Herramienta de línea de comandos que viene instalada en la mayoría de los OS se usa para encontrar la ruta de un sistema, muestra los detalles de paquetes IP que viajan entre dos sistemas.

Puede trazar el número de routers (enrutadores) por donde viajan los paquetes y la duración del tiempo en tránsito del viaje entre dos routers.

Traceroute trabaja explotando una característica del Internet Protocol (IP) llamada TTL (Time To Live). Abra el Command Prompt y escriba tracert 216.239.36.10 y analice los resultados.

 

6. NsLookup - Nslookup es una herramienta valiosa para hacer consultas a los DNS para la resolución de nombres de Host.

Viene instalado en los sistemas operativos UNIX y Windows y se puede accesar a travez del command prompt.

Abra el command prompt y escriba nslookup y presione Enter, luego escriba help para ver las opciones del programa, explore y juegue un rato con el.

 

7. 3D Traceroute - www.d3tr.de
Es un trazador de ruta en 3 dimensiones que te permite monitorear visualmente conectividades de Internet (websites), escanear puertos, WHOIS, entre otras cosas.

 

Contramedidas:

Hacer Footprinting en una compañía puede ayudar a los administradores de red saber qué tipo de información reside fuera de la compañía y las potenciales amenazas que esa información posee.

Se deben usar medidas preventivas para asegurarse de que la información expuesta no pueda ser usada para “explotar” el sistema.

Otra contramedida es el archivo robots.txt, este archivo mantiene una lista de directorios y otros recursos en el website donde el propietario no desea que data y áreas sensitivas sean indexadas por los motores de búsqueda, como los scripts y localizaciones binarias.

El archivo robots.txt está localizado en el directorio raíz (root folder) y es compilado hacia todos los motores de búsqueda.

Ejemplo de un archivo robots.txt

User-agent: *

Disallow: /cgi-bin
Disallow: /cgi-perl
Disallow: /cgi-store

Otra opción es el “robots” “noindex, nofollow” de los meta tags, que le dice a los motores de búsqueda no escanear o perseguir enlaces en una página especifica, pero los motores de búsqueda no están obligados a obedecer la instrucción meta tag “robots”.

Se escribe así:
<meta name=”robots” content=”noindex, nofollow”>

No hay comentarios.

Agregar comentario