Top Banner
La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola 2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO La Paz - Bolivia
21

La primera pieza del ataque Footprinting

Apr 15, 2017

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: La primera pieza del ataque Footprinting

La primera pieza del ataque

FOOTPRINTING

Alvaro Machaca Tola

2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO

La Paz - Bolivia

Page 2: La primera pieza del ataque Footprinting

Acerca del autor:

Licenciado en Informática.

CCNA.

Analista de Seguridad de Información.

Apasionado por la seguridad informática y seguridad de la información.

Page 3: La primera pieza del ataque Footprinting

Razones para atacar un sistema

• Las personas que atacan

sistemas se ven motivadas por

diferentes razones:

– Por diversión o desafío.

– Por venganza.

– Por terrorismo.

– Por rédito económico.

– Por ventaja competitiva.

Page 4: La primera pieza del ataque Footprinting

Metodología de un ataque

• ¿Qué hace un Hacker?

Fases de un ataque según CEH (Certified Ethical Hacker)

Page 5: La primera pieza del ataque Footprinting

Reconocimiento (Footprinting)

• Es el arte de recolectar

información, analizarla y clasificarla

para identificar los recursos

tecnológicos utilizados por un

objetivo determinado que permitirá

obtener un perfil completo de la

estructura y esquema de seguridad

utilizado.

• Esta fase es en la que se emplea

mayor tiempo y es la pieza inicial

del ataque.

Page 6: La primera pieza del ataque Footprinting

Objetivos del Footprinting

• Recolectar información de la red:

– Nombre de dominio.

– Nombres de dominios internos.

– Segmentos o bloques de red.

– Direcciones IP de sistemas vivos.

– Servicios TCP y UDP activos.

– Protocolos de red.

– ACLs (listas de acceso).

– IDSs o IPSs activos.

Page 7: La primera pieza del ataque Footprinting

Objetivos del Footprinting

• Recolectar información de los sistemas utilizados:

– Usuarios y Grupos

– Arquitectura del sistema

(tipos y versiones)

– Banners de sistemas

– Tablas de enrrutamiento

– Nombres de sistemas

– Contraseñas de usuarios

Page 8: La primera pieza del ataque Footprinting

Objetivos del Footprinting

• Recolectar información del objetivo:

– Datos de empleados.

– Sitio web del objetivo.

– Directorio o ejecutivos del objetivo.

– Dirección y números telefónicos.

– Artículos en revistas, periódicos y

otros medios de información a

cerca del objetivo.

Page 9: La primera pieza del ataque Footprinting

Tipos de Footprinting

• Existen dos tipos de Footprinting:

Pasivo

Se realiza sin interactuar directamente con el objetivo, se basa en la

búsqueda de información pública, recopilando información en la

página web del objetivo, buscadores (google, bing), revistas y

periódicos.

Activo

En contraste al anterior, existe interacción con el objetivo, por

ejemplo realizando llamadas telefónicas, empleando herramientas

especializadas contra los recursos tecnológicos del objetivo.

Page 10: La primera pieza del ataque Footprinting

Metodología del Footprinting

• Internet

Footprinting

• Competitive

Intelligence

• WHOIS

Footprinting

• DNS

Footprinting

• Network

Footprinting

• Website

Footprinting

• E-mail

Footprinting

• Google

Hacking

Page 11: La primera pieza del ataque Footprinting

Internet Footprinting

• Consiste en buscar información acerca del objetivo en motores

de búsqueda como Google o Bing.

• Localizar URLs internas.

• Identificar sitios web privados y públicos del objetivo.

• Identificar números telefónicos, e-mails, localización del objetivo,

información de empleados, etc.

• Información en redes sociales como Facebook, Twitter, Linkedin.

• Buscar información en bolsas de trabajo.

Tools:

http://news.netcraft.com

http://www.webmaster-a.com/link-extractor-internal.php

http://www.robtex.com

Page 12: La primera pieza del ataque Footprinting

Competitive Intelligence Gathering

• Consiste en buscar información sobre la competencia .

– Misión

– Visión

– Productos y servicios

• Analizar la posición actual en el mercado y compararlo con el de la

competencia.

• Conseguir información de empleados destacados de la

competencia.

Tools:

http://www.marketwatch.com

http://www.cspan.org

http://online.barrons.com

Page 13: La primera pieza del ataque Footprinting

WHOIS Footprinting

• Se utiliza para efectuar consultas en una base de datos que

permite determinar el propietario de un nombre de dominio o

una dirección IP en internet.

• Las bases de datos WHOIS son de acceso público y son

mantenidos por los registros regionales de internet.

– APNIC (Pacífico y Asia)

– ARIN (América del Norte)

– LACNIC (América Latina y el Caribe)

– RIPE NCC (Europa)

– ÁfriNIC (Africa) Tools:

http://www.alchemy-lab.com

http://www.lantricks.com

http://tools.whois.net

http://geektools.com

Page 14: La primera pieza del ataque Footprinting

DNS Footprinting

• El objetivo pincipal es obtenr información sobre el registro de

nombres de dominio y otros datos como el tipo de servidor,

dirección IP, localización, número de contacto, etc.

• Los registros de DNS proporcionan información importante como:

– A especifica la dirección IPv4, se utiliza para la conversión de nombres de

dominio a las direcciones IP correspondientes.

– HINFO es utilizado para adquirir información general acerca de un host,

especifica el tipo de CPU y OS.

– MX especifica un servidor de intercambio de correo para un nombre de

dominio DNS, por lo general hay más de un servidor de intercambio de correo

para un dominio DNS.

– SOA especifica la información básica acerca de una zona DNS, incluido el

servidor de nombres primario, el correo electrónico del administrador del

dominio, el número de serie de dominio y varios temporizadores en relación con

la actualización de la zona.

Page 15: La primera pieza del ataque Footprinting

Network Footprinting

• El objetivo es obtener información de la topología de la red,

bloques de direcciones IP, hosts vivos, tipos de sistemas

operativos, etc.

• Ayuda a determinar un posible bosquejo del diagrama de la red

del objetivo y como viajan los paquetes en la red, además de

verificar la presencia de dispositivos de seguridad como

Firewalls, IDSs o IPSs

Tools:

http://www.roadkil.net

http://www.pingplotter.com

http://www.ping-probe.com

Page 16: La primera pieza del ataque Footprinting

Website Footprinting

• Este proceso ayuda a recolectar información realizando una

copia del sitio web del objetivo, para un análisis de los recursos

descargados como archivos HTML, imágenes, flash, videos, etc.

• También se pueden recolectar versiones pasadas del sitio web

del objetivo, un sitio que ayuda a realizar esta tarea es

www.archive.org

Tools:

http://www.tensons.com

http://www.xaldon.de

http://www.calluna-software.com

Page 17: La primera pieza del ataque Footprinting

E-mail Footprinting (tracking)

• Este método para monitorear y espiar los correos electrónicos

que fueron entregados a sus destinatarios, recopilando datos

como:

– Cuándo un correo fue recibido y leido.

– Localización física del receptor del correo.

– El tiempo en que se leyo el correo.

– Si el receptor visito algún sitio mediante un enlace recibido en el correo.

– Rastrear PDFs u otro tipo de archivo adjunto en el correo.

Tools:

http://www.emailtrackerpro.com

http://www.readnotify.com

http://www.yesware.com

Page 18: La primera pieza del ataque Footprinting

Google Hacking

• Se refiere a la actividad

de filtrar información en el

motor de busqueda de

google, se realiza por

medio de busquedas

complejas valiendose de

operadores avanzados.

Page 19: La primera pieza del ataque Footprinting

¿Qué puedo encontrar con Google

Hacking?

• Avisos de

vulnerabilidades de

servidores.

• Mensajes de error que

contengan información

sensible.

• Archivos que contengan

credenciales como:

cuentas y passwords.

• Directorios sensibles.

• Sitios que contengan

portales de logging.

Page 20: La primera pieza del ataque Footprinting

Contramedidas al Footprinting

• Configurar Routers para restringir respuestas a posibles consultas

de footprinting.

• Configurar servidores web para evitar fugas de información.

• Bloquear los puertos con un Firewall correctamente configurado.

• Restringir la información que se difundirá a través de los servicios

de DNS y WHOIS.

• Clasificar la información que será publicada en el sitio web de la

empresa.

• Personalizar mensajes de error.

• Realizar pruebas de ataques de footprinting para localizar

información sensible y bloquear el acceso a ella.

Page 21: La primera pieza del ataque Footprinting

Contacto:

E-mail: [email protected]

LinkedIn y Facebook: Alvaro Machaca

Gracias