libro para colorear de Peppa pig, ideal para educación inicial
La primera pieza del ataque FOOTPRINTING
1. La primera pieza del ataque
FOOTPRINTING
Alvaro Machaca Tola
2do CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO
La Paz - Bolivia
2. Acerca del autor:
Licenciado en Informática.
CCNA.
Analista de Seguridad de Información.
Apasionado por la seguridad informática
y seguridad de la información.
3. Razones para atacar un sistema
•
Las personas que atacan
sistemas se ven motivadas por
diferentes razones:
–
–
–
–
–
Por diversión o desafío.
Por venganza.
Por terrorismo.
Por rédito económico.
Por ventaja competitiva.
4. Metodología de un ataque
•
¿Qué hace un Hacker?
Fases de un ataque según CEH (Certified Ethical Hacker)
5. Reconocimiento (Footprinting)
•
Es el arte de recolectar
información, analizarla y clasificarla
para identificar los recursos
tecnológicos utilizados por un
objetivo determinado que permitirá
obtener un perfil completo de la
estructura y esquema de seguridad
utilizado.
•
Esta fase es en la que se emplea
mayor tiempo y es la pieza inicial
del ataque.
6. Objetivos del Footprinting
•
Recolectar información de la red:
–
–
–
–
–
–
–
–
Nombre de dominio.
Nombres de dominios internos.
Segmentos o bloques de red.
Direcciones IP de sistemas vivos.
Servicios TCP y UDP activos.
Protocolos de red.
ACLs (listas de acceso).
IDSs o IPSs activos.
7. Objetivos del Footprinting
•
Recolectar información de los sistemas utilizados:
– Usuarios y Grupos
– Arquitectura del sistema
(tipos y versiones)
– Banners de sistemas
– Tablas de enrrutamiento
– Nombres de sistemas
– Contraseñas de usuarios
8. Objetivos del Footprinting
•
Recolectar información del objetivo:
–
–
–
–
–
Datos de empleados.
Sitio web del objetivo.
Directorio o ejecutivos del objetivo.
Dirección y números telefónicos.
Artículos en revistas, periódicos y
otros medios de información a
cerca del objetivo.
9. Tipos de Footprinting
•
Existen dos tipos de Footprinting:
Pasivo
Se realiza sin interactuar directamente con el objetivo, se basa en la
búsqueda de información pública, recopilando información en la
página web del objetivo, buscadores (google, bing), revistas y
periódicos.
Activo
En contraste al anterior, existe interacción con el objetivo, por
ejemplo realizando llamadas telefónicas, empleando
herramientas especializadas contra los recursos tecnológicos del
objetivo.
11. Internet Footprinting
•
•
•
•
•
•
Consiste en buscar información acerca del objetivo en motores
de búsqueda como Google o Bing.
Localizar URLs internas.
Identificar sitios web privados y públicos del objetivo.
Identificar números telefónicos, e-mails, localización del objetivo,
información de empleados, etc.
Información en redes sociales como Facebook, Twitter, Linkedin.
Buscar información en bolsas de trabajo.
Tools:
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-internal.php
http://www.robtex.com
12. Competitive Intelligence Gathering
•
Consiste en buscar información sobre la competencia .
– Misión
– Visión
– Productos y servicios
•
•
Analizar la posición actual en el mercado y compararlo con el de la
competencia.
Conseguir información de empleados destacados de la
competencia.
Tools:
http://www.marketwatch.com
http://www.cspan.org
http://online.barrons.com
13. WHOIS Footprinting
•
Se utiliza para efectuar consultas en una base de datos que
permite determinar el propietario de un nombre de dominio o
una dirección IP en internet.
•
Las bases de datos WHOIS son de acceso público y son
mantenidos por los registros regionales de internet.
–
–
–
–
–
APNIC (Pacífico y Asia)
ARIN (América del Norte)
LACNIC (América Latina y el Caribe)
RIPE NCC (Europa)
ÁfriNIC (Africa)
Tools:
http://www.alchemy-lab.com
http://www.lantricks.com
http://tools.whois.net
http://geektools.com
14. DNS Footprinting
•
El objetivo pincipal es obtenr información sobre el registro de
nombres de dominio y otros datos como el tipo de servidor,
dirección IP, localización, número de contacto, etc.
•
Los registros de DNS proporcionan información importante como:
– A especifica la dirección IPv4, se utiliza para la conversión de nombres de
dominio a las direcciones IP correspondientes.
– HINFO es utilizado para adquirir información general acerca de un host,
especifica el tipo de CPU y OS.
– MX especifica un servidor de intercambio de correo para un nombre de
dominio DNS, por lo general hay más de un servidor de intercambio de correo
para un dominio DNS.
– SOA especifica la información básica acerca de una zona DNS, incluido el
servidor de nombres primario, el correo electrónico del administrador del
dominio, el número de serie de dominio y varios temporizadores en relación con
la actualización de la zona.
15. Network Footprinting
•
El objetivo es obtener información de la topología de la red,
bloques de direcciones IP, hosts vivos, tipos de sistemas
operativos, etc.
•
Ayuda a determinar un posible bosquejo del diagrama de la red
del objetivo y como viajan los paquetes en la red, además de
verificar la presencia de dispositivos de seguridad como
Firewalls, IDSs o IPSs
Tools:
http://www.roadkil.net
http://www.pingplotter.com
http://www.ping-probe.com
16. Website Footprinting
• Este proceso ayuda a recolectar información realizando una
copia del sitio web del objetivo, para un análisis de los recursos
descargados como archivos HTML, imágenes, flash, videos, etc.
• También se pueden recolectar versiones pasadas del sitio web
del objetivo, un sitio que ayuda a realizar esta tarea es
www.archive.org
Tools:
http://www.tensons.com
http://www.xaldon.de
http://www.calluna-software.com
17. E-mail Footprinting (tracking)
• Este método para monitorear y espiar los correos electrónicos
que fueron entregados a sus destinatarios, recopilando datos
como:
–
–
–
–
–
Cuándo un correo fue recibido y leido.
Localización física del receptor del correo.
El tiempo en que se leyo el correo.
Si el receptor visito algún sitio mediante un enlace recibido en el correo.
Rastrear PDFs u otro tipo de archivo adjunto en el correo.
Tools:
http://www.emailtrackerpro.com
http://www.readnotify.com
http://www.yesware.com
18. Google Hacking
•
Se refiere a la actividad
de filtrar información en el
motor de busqueda de
google, se realiza por
medio de busquedas
complejas valiendose de
operadores avanzados.
19. ¿Qué puedo encontrar con Google
Hacking?
•
•
•
•
•
Avisos de
vulnerabilidades de
servidores.
Mensajes de error que
contengan información
sensible.
Archivos que contengan
credenciales como:
cuentas y passwords.
Directorios sensibles.
Sitios que contengan
portales de logging.
20. Contramedidas al Footprinting
•
•
•
•
•
•
•
Configurar Routers para restringir respuestas a posibles consultas
de footprinting.
Configurar servidores web para evitar fugas de información.
Bloquear los puertos con un Firewall correctamente configurado.
Restringir la información que se difundirá a través de los servicios
de DNS y WHOIS.
Clasificar la información que será publicada en el sitio web de la
empresa.
Personalizar mensajes de error.
Realizar pruebas de ataques de footprinting para localizar
información sensible y bloquear el acceso a ella.