Trabajo Terminado Footprinting

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

Footprinting

Integrantes

Aguilar Snchez Threysi Gianella


Curo Chafloque Fernando
Hernndez Morales Leydy
Hernndez Zelada Jordi

Curso:
Computacin I
Docente:
Violeta Bances

TABLA DE CONTENIDO

I.

INTRODUCCIN.................................................................2

II.

OBJETIVOS......................................................................3

III.

QU ES FOOTPRINTING?...................................................4

IV.

EXISTEN DOS TIPOS DE FOOTPRINTING................................5

4.1.

Obtener Informacin De Forma Pasiva........................................5

4.2.

Obtener Informacin De Forma Activa.........................................5

4.2.1.

V.

Ejemplo Especfico.........................................................................5

FASES DEL HACKING TICO...............................................6


5.1.

Fase1: Pre Ataque (FootPrinting)................................................6

5.1.1.

Obtener Informacin Inicial..............................................................6

5.1.2.

Localizar El Rango De Red..............................................................6

5.2.

VI.

Fase 2: Escaneo / Enumeracin.................................................6

PARA EJECUTAR LAS TAREAS DE FOOTPRINTING...................7

6.1.

Podremos Utilizar Ciertas Herramientas Como:..............................7

6.1.1.

NeoTracer:.................................................................................... 7

6.1.2.

Am Spade:.................................................................................... 7

6.1.3.

Nslookup:...................................................................................... 7

6.1.4.

Traceroute:.................................................................................... 7

6.1.5.

Nmap:.......................................................................................... 7

VII.

PASOS PARA REALIZAR UN FOOTPRINTING EXITOSO...............8

VIII. Ejemplos:......................................................................9
8.1.

Ejemplo 1............................................................................9

8.2.

Ejemplo 2..........................................................................10

8.3.

Ejemplo 3..........................................................................13

8.4.

Ejemplo 4..........................................................................17

IX.

CONCLUSIONES:...........................................................18

X.

BIBLIOGRAFA..............................................................19

COMPUTACIN I

Pgina 1

I.

INTRODUCCIN
El presente trabajo de investigacin corresponde al curso de computacin I
intensivo, en el cual se dar a conocer especficamente el tema de footprinting
o tambin conocida como la huella o reconocimiento y la ejecucin
correspondiente de uno de ellos.
Bueno, como se sabe el trmino Footprinting hace referencia a la tcnica de
descubrir y recoger la mayor cantidad de informacin posible con respecto a
una red de destino, ya sea porque haya sido publicada a propsito o por
desconocimiento. Por lo tanto Footprinting es una herramienta fundamental
que se basa en las bsquedas online, utilizando google u otro buscador.
Recordemos que con el uso de esta tcnica, el atacante puede llegar a
obtener informacin de la empresa y de sus empleados cmo: nmeros de
telfono, direcciones, cuentas de correo electrnico, etc. La informacin que el
hacker est buscando en la fase del Reconocimiento es algo que da indicios
sobre la arquitectura de la red, el servidor y los tipos de aplicaciones, donde
almacenan los datos valiosos de una organizacin o vctima. Antes de lanzar
un ataque, los tipos de aplicacin deben ser descubiertos, utilizando las
metodologas y herramientas necesarias, esto para que el ataque sea ms
efectivo y pueda ser lanzado y obtener lo que se est buscando del objetivo
especfico.
El footprinting no se limita a: Rangos de direcciones IP,

informacin del

registrador del dominio, servidores internos, cuentas de correo de los


usuarios, nombres de las maquinas, tipo de firewall implementado, tipos de
acceso remoto utilizados (SSH o VPN), archivos (doc, xls, ppt, pdf, txt, etc).

COMPUTACIN I

Pgina 2

II.

OBJETIVOS

Visin general de la fase de reconocimiento de un footprinting.


Entender la metodologa de obtencin de informacin de los hackers
Repaso de algunas herramientas
Utilizar diferentes herramientas para extraer informacin de inters para
un atacante sobre un objetivo dado.
Comprender con ejemplos algunos mtodos que un atacante podra
utilizar para obtener informacin a travs del uso de Ingeniera Social.

COMPUTACIN I

Pgina 3

III.

QU ES FOOTPRINTING?

Este footprinting consiste en hacer una recopilacin de toda la informacin


necesaria para hacer un perfecto ataque intrusin, recordemos que este
proceso se hace antes de hacer un ataque a alguna empresa o institucin.
En esta parte del Footprinting es donde el atacante obtiene, rene y organiza
toda la informacin posible sobre su objetivo o su vctima, mientras ms
informacin obtiene con mayor precisin puede lanzar un ataque.

Esta informacin puede ser:


Rango de Red y sub-red (Network Range y subnetmask)
Acertar maquinas o computadoras activas
Puertos abiertos y las aplicaciones que estn corriendo en ellos.
Detectar Sistemas Operativos
Nombres de Dominios (DomainNames)
Direcciones IP especficas
Pas y Ciudad donde se encuentran los Servidores
Informacin de Contacto (nmeros telefnicos, emails, etc.)

IV.

EXISTEN DOS TIPOS DE FOOTPRINTING

COMPUTACIN I

Pgina 4

IV.1.

Obtener Informacin De Forma Pasiva

Es la manera ms fcil de obtener informacin, acerca de un objetivo. Y se


refiere al proceso de obtener informacin prcticamente disponible en internet,
incluidas noticias, televisin, redes sociales, blogs internet etc.
Se realiza sin interactuar directamente con el objetivo,
orientndose siempre en buscar sobre todo tipo de
informacin disponible que nos permita ampliar nuestro
conocimiento sobre el objetivo.

IV.2.

Obtener Informacin De Forma Activa

Se centra principalmente en el uso de herramientas que realicen


escaneos o ataques de reconocimiento de la plataforma, en
otras palabras se basa en la interaccin directa con el
objetivo, por ejemplo

se puede obtener informacin a

travs de una persona infiltrada, empleado, desertor, etc.

IV.2.1. Ejemplo Especfico


En una empresa exportadora de productos alimenticios existe un empleado
que tiene un cargo muy importante como es la jefatura de sistemas, este
empleado ya tiene un buen tiempo en la empresa y se le ha depositado una
determinada confianza, sin embargo este trabajador muestra su actitud de
desconformidad,

convirtindose en un desertor que incurrir a extraer

informacin privada confidencial de la institucin a la que brinda sus servicios.

V.

FASES DEL HACKING TICO

COMPUTACIN I

Pgina 5

V.1.

Fase1: Pre Ataque (FootPrinting)

V.1.1. Obtener Informacin Inicial


Whois:

Es un protocolo TCP basado en preguntas y respuestas.

Tiene por objetivo la consulta de base de datos que contengan valiosa


informacin de dominios de internet e IP.
Nslookup: Es una herramienta

que se utiliza para investigar y

diagnosticar la infraestructura del sistema de dominio (DNS).


V.1.2. Localizar El Rango De Red
Traceroute: Es la transferencia o el recorrido de informacin estas
estn dentro de un paquete dicha informacin se da de un computador
a otro este a un servidor y mostrando el tiempo que tarda de llegar de
un lugar a otro

Google hacking: Es buscar en Google informacin sensible, con


objetivos y fines maliciosos.

V.2.

Fase 2: Escaneo / Enumeracin

VI.

PARA
EJECUTAR LAS TAREAS DE FOOTPRINTING

VI.1. Podremos Utilizar Ciertas Herramientas Como:


VI.1.1. NeoTracer:
COMPUTACIN I

Pgina 6

Permite trazar rutas entre tu ordenador y cualquier otro punto en la red


VI.1.2. Am Spade:
Sirve para ayudar en la bsqueda de fuentes de spam de correo electrnico.
VI.1.3. Nslookup:
Permite realizar consultas al Sistema de Nombres de Dominio (DNS).
VI.1.4. Traceroute:
Es una herramienta de diagnstico para la visualizacin de la ruta (path) y la
medicin de los retrasos de trnsito de los paquetes a travs de un Protocolo
de Internet (IP).
VI.1.5. Nmap:
Se utiliza para descubrir los equipos y servicios en una red informtica,
creando as un "mapa" de la red.

VII.

PASOS PARA REALIZAR UN FOOTPRINTING EXITOSO


o

Buscar las URL de las empresas externas e internas.

o Realizar operaciones de bsqueda whois de datos personales.


o Extraer informacin de DNS.
COMPUTACIN I

Pgina 7

o Despejar todo el sitio web y buscar nombres.


o extraer archivos de la pgina web de bsqueda de Google para las
noticias de la compaa y comunicados de prensa.
o Utilizar la bsqueda de informacin personal de los empleados
o Buscar la ubicacin fsica del servidor Web mediante la herramienta
"NeoTracer"
o Analizar los detalles compaa de infraestructuras de ofertas de
trabajo.
o Realizar
el
seguimiento
readnotify.com

del

correo

electrnico

VIII. Ejemplos:
VIII.1. Ejemplo 1
Vamos a realizar un footprinting con la Herramienta NETCRAFT
1. Ver la Pagina a la que vamos a realizar el footprinting

COMPUTACIN I

Pgina 8

utilizando

En este caso hemos escogido la pgina Perumoda.com


2. Luego vamos a coger el Url de la pgina y la vamos a pegar en la
Herramienta NEFCRAFT

3. Recaudar toda la informacin que podamos acerca de ese sitio web

COMPUTACIN I

Pgina 9

4. Para verificar si es el verdadero Ip de la Pagina , podemos hacer lo


siguiente :
Abrimos Ejecutar: (Tecla Windows +r)

>

Luego cmd

>

www.perumoda.com

5. Como podemos es el mismo Ip


VIII.2. Ejemplo 2
1. Vamos hacer Otro ejemplo con la herramienta NEFCRATF

1.1 Luego vamos a coger el Url de la pgina y la vamos a pegar en la


Herramienta NEFCRAFT

COMPUTACIN I

Pgina 10

luego ping

1.2 Recaudar toda la informacin que podamos acerca de ese sitio web

2.3 Para verificar si es el verdadero Ip de la Pagina, podemos hacer lo


siguiente:
Abrimos Ejecutar: (Tecla Windows +r)
www.ipcni.com.pe

COMPUTACIN I

Pgina 11

>

Luego cmd

>

luego ping

VIII.3. Ejemplo 3
2. Bueno ahora como 3 Ejemplo vamos a Utilizar la Herramienta Google
Hacking
1. Para esto vamos a utilizar un Programa Llamado Anubis V1.3 que sirve
para disear y anexionar gran parte de las herramientas necesarias para
los procesos de las Auditoras de Seguridad y Test de Intrusin dedicados a
la bsqueda de informacin.

COMPUTACIN I

Pgina 12

2.

Vamos a coger la herramienta Google Hacking, en este se presentan


varios herramientas que son verbos para realizar una bsqueda ms rpida
de la informacin que queremos tener de nuestro objetivo.

En este caso tomaremos algunos verbos como por ejemplo:


Algunos verbos a destacar seran:
site: para listar toda la informacin de un dominio concreto. 6
COMPUTACIN I

Pgina 13

Filetype o ext: para buscar archivos de un formato determinado, por ejemplo


pdfs, rdp (de escritorio remoto), imgenes png, jpg, etc. para obtener
informacin EXIF y un largo etctera.
Intitle: para buscar pginas con ciertas palabras en el campo title.
Inurl: para buscar pginas con ciertas palabras en la URL.
O buscar por ejemplo por la frase index of para encontrar listados de
archivos de ftps, etc
3. En este caso vamos a tomar como objetivo a analizar , Ministerio de trabajo
a. Paso 1 : Vamos a tomar el dominio de la Pagina y la vamos a
analizar , vamos a utilizar el verbo site: para la informacin de un
dominio
b. Y vamos aver todos los resultados acerca de ese dominio , y como

se puede apreciar , nos aparece diferentes pginas con su


respectivo dominio

COMPUTACIN I

Pgina 14

c. Aqu utilizamos el verbo Info :

VIII.4. Ejemplo 4
Para el ltimo ejemplo para extraer datos, pdf, y cualquier tipo de archivo
utilizaremos la herramienta FOCA (metadatos)

1. Ingresaremos el objetivo que en este caso es www.ipcni.com

COMPUTACIN I

Pgina 15

2. Va a analizar el cual nos brindara toda la informacin correspondiente ,


extraer cualquier tipo de archivo

IX.

CONCLUSIONES:

El Footprinting consiste en que el atacante obtenga, rena y organice toda


la informacin posible sobre su objetivo o su vctima, mientras ms
informacin obtiene con mayor precisin y xito puede lanzar un ataque.

A travs de un footprinting se puede obtener un perfil completo de la


postura de seguridad del objetivo y construir un plan de ataque acorde a la
meta.

El footprinting es la primera etapa de un test de intrusin en la cual se


recolecta informacin. Su principal fuente del footprinting es el Internet.

COMPUTACIN I

Pgina 16

X.

BIBLIOGRAFA

Lpez,

J.

P.

(2015).

Recuperado

el

Agosto

de

2016,

de

http://www.ticarte.com/contenido/que- es-footprinting-y-fingerprinting
Malagn,

C.

(2012).

Recuperado

el

Agosto

de

2016,

de

https://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/
Modulo_1.pdf
Snchez, D. (Julio de 2014). Recuperado el Agosto de 2016, de
http://fixpl0it.blogspot.pe/2014/07/aprendiendo-hacking.html

INU391. (julio de 2015). Recuperado el Agosto de 2016, de


https://es.scribd.com/doc/32183921/FootPrinting

COMPUTACIN I

Pgina 17

Seg, R. (Abril de 2014). Recuperado el Agosto de 2016, de


http://es.slideshare.net/nosferatuhack/tipos-depentest?
next_slideshow=1

Valdez, A. (Junio de 2013). Recuperado el Agosto de 2016, de


http://www.revistasbolivianas.org.bo/scielo.php?
pid=S199740442013000100018&script=sci_arttext

COMPUTACIN I

Pgina 18

También podría gustarte