Footprinting (Reconocimiento)

Footprinting (Reconocimiento)

El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener toda la información que necesitan antes de lanzar un ataque, a este paso se le conoce también como la Fase 1 o Fase de Reconocimiento, la cual discutimos en nuestro articulo titulado: Las 5 Fases de Ataque de un Hacker.
En esta parte del Footprinting es donde el atacante obtiene, reúne y organiza toda la información posible sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión puede lanzar un ataque, información como:
  1. Rango de Red y sub-red (Network Range y subnet mask)
  2. Acertar maquinas o computadoras activas
  3. Puertos abiertos y las aplicaciones que estan corriendo en ellos
  4. Detectar versiones de Sistemas Operativos
  5. Nombres de Dominios (Domain Names)
  6. Bloques de Red (Network Blocks)
  7. Direcciones IP específicas
  8. País y Ciudad donde se encuentran los Servidores
  9. Información de Contacto (números telefónicos, emails, etc.)
  10. DNS records
Mucha de la información, antes mencionada, como Domain Names, algunas direcciones IP, País, Ciudad, e información de contacto los Crackers la obtienen buscando en las bases de datos de WHOIS.
Las bases de datos WHOIS mantienen detalles de direcciones IP registradas en 5 regiones del Mundo. Estas bases de datos son manejadas por 5 organizaciones llamadas Regional Internet Registry (RIR).

Las 5 bases de datos WHOIS están localizadas en:
  1. América del Norte (ARIN)
  2. América del Sur, América Central y el Caribe (LACNIC)
  3. Europa, el medio Este y Asia Central (RIPE NCC)
  4. Asia del Pacifico (APNIC)
  5. Africa (AfriNIC)
Tipos de DNS Records:
  1. A (address) – Dirección IP del Host
  2. MX (mail exchange) – Dominio del mail exchanger
  3. NS (name server) – Dominio del nombre del servidor
  4. CNAME (canonical name) -- Provee nombres o alias adicionales para localizar una computadora
  5. SOA ( start of authority) – Indica la autoridad para un dominio
  6. TXT (text) – Record de texto genérico
  7. 7. HINFO (host info)– Información del Host con el tipo de CPU y OS
Herramientas en línea (Online) para Footprinting:
  1. SamSpade http://www.samspade.org/ Herramienta WHOIS
  2. DNSstuff http://member.dnsstuff.com/pages/tools.php?ptype=free Múltiples herramientas para extraer información de los DNS
  3. People Search People.yahoo.com Buscador de personas e información de contacto
  4. Intellius http://www.intellius.com/ Buscador de persona e información de contacto
  5. NetCraft http://www.netcraft.com/ Detector de OS
  6. 6. Whois http://www.whois.org/ Herramienta WHOIS
Programas (software) para Footprinting:
SamSpade www.softpedia.com/get/Network-Tools/Network-Tools-Suites/Sam-Spade.shtml
Esta herramienta provee información sobre el DNS, WHOIS, IPBlock y permite hacer Ping, Dig,
Trace, etc.

 
SamSpade
SamSpade

Web Data Extractor Tool http://rafasoft.com/ Esta herramienta extrae data de los meta tags, enlaces, email, números telefónicos, fax, entre otras cosas y permite almacenarlos en el disco duro.
Spiderfoot http://binarypool.com/spiderfoot/ Esta herramienta provee información sobre sub-dominios, versión del web server, dominios similares, emails y bloques de red (Netblocks)
DNS Enumerator - Es una herramienta automatizada para le extracciones de su-dominios. Para usar este programa necesitas tener instalado Perl de www.activestate.com, luego abre el Command Prompt y entra: perl sp-dns-mine.pl microsoft.com
Traceroute - Herramienta de línea de comandos que viene instalada en la mayoría de los OS se usa para encontrar la ruta de un sistema, muestra los detalles de paquetes IP que viajan entre dos sistemas. Puede trazar el número de routers (enrutadores) por donde viajan los paquetes y la duración del tiempo en tránsito del viaje entre dos routers. Traceroute trabaja explotando una característica del Internet Protocol (IP) llamada TTL (Time To Live). Abra el Command Prompt y escriba tracert 216.239.36.10 y analice los resultados.
Tracert
Traceroute

NsLookup - Nslookup es una herramienta valiosa para hacer consultas a los DNS para la resolucion de nombres de Host. Viene instalado en los sistemas operativos UNIX y Windows y se puede accesar a travez del command prompt. Abra el command prompt y escriba nslookup y presione Enter, luego escriba help para ver las opciones del programa, explore y juegue un rato con el.

NsLookup


3D Traceroute http://www.d3tr.de/
Es un trazador de ruta en 3 dimensiones que te permite monitorear visualmente conectividades de Internet (websites), escanear puertos, WHOIS, entre otras cosas.

3D Traceroute



GEOSpider www.oreware.com/viewprogram.php?prog=22
GEOSpider te ayuda a detectar, identificar y monitorear tu actividad de red en un mapa mundial. Puedes ver websites, y localizaciones mundiales de direcciones IP. También puede trazar un Hacker, investigar un website y trazar su nombre de dominio.
Contramedidas:

Hacer Footprinting en una compañía puede ayudar a los administradores de red saber qué tipo de información reside fuera de la compañía y las potenciales amenazas que esa información posee. Se deben usar medidas preventivas para asegurarse de que la información expuesta no pueda ser usada para “explotar” el sistema.
Otra contramedida es el archivo robots.txt, este archivo mantiene una lista de directorios y otros recursos en el website donde el propietario no desea que data y áreas sensitivas sean indexadas por los motores de búsqueda, como los scripts y localizaciones binarias. El archivo robots.txt está localizado en el directorio raíz (root folder) y es compilado hacia todos los motores de búsqueda.

Ejemplo de un archivo robots.txt
User-agent: *

Disallow: /cgi-bin
Disallow: /cgi-perl
Disallow: /cgi-store
Otra opción es el “robots” “noindex, nofollow” de los meta tags, que le dice a los motores de búsqueda no escanear o perseguir enlaces en una página especifica, pero los motores de búsqueda no están obligados a obedecer la instrucción meta tag “robots”.
Se escribe así:
<meta name=”robots” content=”noindex, nofollow”>

Comentarios

Publicar un comentario

Entradas populares de este blog

Comentarios de código en Android Studio

Ataques de un Cracker o Hacker