SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
La primera pieza del ataque
FOOTPRINTING
Alvaro Machaca Tola

2do CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO
La Paz - Bolivia
Acerca del autor:





Licenciado en Informática.
CCNA.
Analista de Seguridad de Información.
Apasionado por la seguridad informática
y seguridad de la información.
Razones para atacar un sistema
•

Las personas que atacan
sistemas se ven motivadas por
diferentes razones:
–
–
–
–
–

Por diversión o desafío.
Por venganza.
Por terrorismo.
Por rédito económico.
Por ventaja competitiva.
Metodología de un ataque
•

¿Qué hace un Hacker?

Fases de un ataque según CEH (Certified Ethical Hacker)
Reconocimiento (Footprinting)
•

Es el arte de recolectar
información, analizarla y clasificarla
para identificar los recursos
tecnológicos utilizados por un
objetivo determinado que permitirá
obtener un perfil completo de la
estructura y esquema de seguridad
utilizado.

•

Esta fase es en la que se emplea
mayor tiempo y es la pieza inicial
del ataque.
Objetivos del Footprinting
•

Recolectar información de la red:
–
–
–
–
–
–
–
–

Nombre de dominio.
Nombres de dominios internos.
Segmentos o bloques de red.
Direcciones IP de sistemas vivos.
Servicios TCP y UDP activos.
Protocolos de red.
ACLs (listas de acceso).
IDSs o IPSs activos.
Objetivos del Footprinting
•

Recolectar información de los sistemas utilizados:
– Usuarios y Grupos
– Arquitectura del sistema
(tipos y versiones)
– Banners de sistemas
– Tablas de enrrutamiento
– Nombres de sistemas
– Contraseñas de usuarios
Objetivos del Footprinting
•

Recolectar información del objetivo:
–
–
–
–
–

Datos de empleados.
Sitio web del objetivo.
Directorio o ejecutivos del objetivo.
Dirección y números telefónicos.
Artículos en revistas, periódicos y
otros medios de información a
cerca del objetivo.
Tipos de Footprinting
•

Existen dos tipos de Footprinting:

 Pasivo
Se realiza sin interactuar directamente con el objetivo, se basa en la
búsqueda de información pública, recopilando información en la
página web del objetivo, buscadores (google, bing), revistas y
periódicos.
 Activo
En contraste al anterior, existe interacción con el objetivo, por
ejemplo realizando llamadas telefónicas, empleando
herramientas especializadas contra los recursos tecnológicos del
objetivo.
Metodología del Footprinting
•

Internet
Footprinting

•

Network
Footprinting

•

Competitive
Intelligence

•

Website
Footprinting

•

WHOIS
Footprinting

•

E-mail
Footprinting

•

DNS
Footprinting

•

Google
Hacking
Internet Footprinting
•
•
•
•
•
•

Consiste en buscar información acerca del objetivo en motores
de búsqueda como Google o Bing.
Localizar URLs internas.
Identificar sitios web privados y públicos del objetivo.
Identificar números telefónicos, e-mails, localización del objetivo,
información de empleados, etc.
Información en redes sociales como Facebook, Twitter, Linkedin.
Buscar información en bolsas de trabajo.
Tools:
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-internal.php
http://www.robtex.com
Competitive Intelligence Gathering
•

Consiste en buscar información sobre la competencia .
– Misión
– Visión
– Productos y servicios

•
•

Analizar la posición actual en el mercado y compararlo con el de la
competencia.
Conseguir información de empleados destacados de la
competencia.
Tools:
http://www.marketwatch.com
http://www.cspan.org
http://online.barrons.com
WHOIS Footprinting
•

Se utiliza para efectuar consultas en una base de datos que
permite determinar el propietario de un nombre de dominio o
una dirección IP en internet.

•

Las bases de datos WHOIS son de acceso público y son
mantenidos por los registros regionales de internet.
–
–
–
–
–

APNIC (Pacífico y Asia)
ARIN (América del Norte)
LACNIC (América Latina y el Caribe)
RIPE NCC (Europa)
ÁfriNIC (Africa)
Tools:
http://www.alchemy-lab.com
http://www.lantricks.com
http://tools.whois.net
http://geektools.com
DNS Footprinting
•

El objetivo pincipal es obtenr información sobre el registro de
nombres de dominio y otros datos como el tipo de servidor,
dirección IP, localización, número de contacto, etc.

•

Los registros de DNS proporcionan información importante como:
– A  especifica la dirección IPv4, se utiliza para la conversión de nombres de
dominio a las direcciones IP correspondientes.
– HINFO  es utilizado para adquirir información general acerca de un host,
especifica el tipo de CPU y OS.
– MX  especifica un servidor de intercambio de correo para un nombre de
dominio DNS, por lo general hay más de un servidor de intercambio de correo
para un dominio DNS.
– SOA  especifica la información básica acerca de una zona DNS, incluido el
servidor de nombres primario, el correo electrónico del administrador del
dominio, el número de serie de dominio y varios temporizadores en relación con
la actualización de la zona.
Network Footprinting
•

El objetivo es obtener información de la topología de la red,
bloques de direcciones IP, hosts vivos, tipos de sistemas
operativos, etc.

•

Ayuda a determinar un posible bosquejo del diagrama de la red
del objetivo y como viajan los paquetes en la red, además de
verificar la presencia de dispositivos de seguridad como
Firewalls, IDSs o IPSs
Tools:
http://www.roadkil.net
http://www.pingplotter.com
http://www.ping-probe.com
Website Footprinting
• Este proceso ayuda a recolectar información realizando una
copia del sitio web del objetivo, para un análisis de los recursos
descargados como archivos HTML, imágenes, flash, videos, etc.
• También se pueden recolectar versiones pasadas del sitio web
del objetivo, un sitio que ayuda a realizar esta tarea es
www.archive.org
Tools:
http://www.tensons.com
http://www.xaldon.de
http://www.calluna-software.com
E-mail Footprinting (tracking)
• Este método para monitorear y espiar los correos electrónicos
que fueron entregados a sus destinatarios, recopilando datos
como:
–
–
–
–
–

Cuándo un correo fue recibido y leido.
Localización física del receptor del correo.
El tiempo en que se leyo el correo.
Si el receptor visito algún sitio mediante un enlace recibido en el correo.
Rastrear PDFs u otro tipo de archivo adjunto en el correo.
Tools:
http://www.emailtrackerpro.com
http://www.readnotify.com
http://www.yesware.com
Google Hacking
•

Se refiere a la actividad
de filtrar información en el
motor de busqueda de
google, se realiza por
medio de busquedas
complejas valiendose de
operadores avanzados.
¿Qué puedo encontrar con Google
Hacking?
•

•

•

•
•

Avisos de
vulnerabilidades de
servidores.
Mensajes de error que
contengan información
sensible.
Archivos que contengan
credenciales como:
cuentas y passwords.
Directorios sensibles.
Sitios que contengan
portales de logging.
Contramedidas al Footprinting
•
•
•
•
•
•
•

Configurar Routers para restringir respuestas a posibles consultas
de footprinting.
Configurar servidores web para evitar fugas de información.
Bloquear los puertos con un Firewall correctamente configurado.
Restringir la información que se difundirá a través de los servicios
de DNS y WHOIS.
Clasificar la información que será publicada en el sitio web de la
empresa.
Personalizar mensajes de error.
Realizar pruebas de ataques de footprinting para localizar
información sensible y bloquear el acceso a ella.
Gracias

Contacto:
E-mail: alvaro.machaca@hotmail.com
LinkedIn y Facebook: Alvaro Machaca

Mais conteúdo relacionado

Mais procurados

N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...Iván Portillo
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 

Mais procurados (20)

N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Hack&beers madrid vol8
Hack&beers madrid vol8Hack&beers madrid vol8
Hack&beers madrid vol8
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Google hacking
Google hackingGoogle hacking
Google hacking
 

Semelhante a La primera pieza del ataque FOOTPRINTING

La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingAlvaro Machaca Tola
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corteJaidy-sanabria
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringJesús Moreno León
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testxavazquez
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorAlonso Caballero
 

Semelhante a La primera pieza del ataque FOOTPRINTING (20)

La primera pieza del ataque Footprinting
La primera pieza del ataque FootprintingLa primera pieza del ataque Footprinting
La primera pieza del ataque Footprinting
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Phish and tricks
Phish and tricksPhish and tricks
Phish and tricks
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
Herramientas para la vida digital
Herramientas para la vida digitalHerramientas para la vida digital
Herramientas para la vida digital
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
 

Mais de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docxElicendaEspinozaFlor
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 

Último (20)

Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 

La primera pieza del ataque FOOTPRINTING

  • 1. La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola 2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO La Paz - Bolivia
  • 2. Acerca del autor:     Licenciado en Informática. CCNA. Analista de Seguridad de Información. Apasionado por la seguridad informática y seguridad de la información.
  • 3. Razones para atacar un sistema • Las personas que atacan sistemas se ven motivadas por diferentes razones: – – – – – Por diversión o desafío. Por venganza. Por terrorismo. Por rédito económico. Por ventaja competitiva.
  • 4. Metodología de un ataque • ¿Qué hace un Hacker? Fases de un ataque según CEH (Certified Ethical Hacker)
  • 5. Reconocimiento (Footprinting) • Es el arte de recolectar información, analizarla y clasificarla para identificar los recursos tecnológicos utilizados por un objetivo determinado que permitirá obtener un perfil completo de la estructura y esquema de seguridad utilizado. • Esta fase es en la que se emplea mayor tiempo y es la pieza inicial del ataque.
  • 6. Objetivos del Footprinting • Recolectar información de la red: – – – – – – – – Nombre de dominio. Nombres de dominios internos. Segmentos o bloques de red. Direcciones IP de sistemas vivos. Servicios TCP y UDP activos. Protocolos de red. ACLs (listas de acceso). IDSs o IPSs activos.
  • 7. Objetivos del Footprinting • Recolectar información de los sistemas utilizados: – Usuarios y Grupos – Arquitectura del sistema (tipos y versiones) – Banners de sistemas – Tablas de enrrutamiento – Nombres de sistemas – Contraseñas de usuarios
  • 8. Objetivos del Footprinting • Recolectar información del objetivo: – – – – – Datos de empleados. Sitio web del objetivo. Directorio o ejecutivos del objetivo. Dirección y números telefónicos. Artículos en revistas, periódicos y otros medios de información a cerca del objetivo.
  • 9. Tipos de Footprinting • Existen dos tipos de Footprinting:  Pasivo Se realiza sin interactuar directamente con el objetivo, se basa en la búsqueda de información pública, recopilando información en la página web del objetivo, buscadores (google, bing), revistas y periódicos.  Activo En contraste al anterior, existe interacción con el objetivo, por ejemplo realizando llamadas telefónicas, empleando herramientas especializadas contra los recursos tecnológicos del objetivo.
  • 11. Internet Footprinting • • • • • • Consiste en buscar información acerca del objetivo en motores de búsqueda como Google o Bing. Localizar URLs internas. Identificar sitios web privados y públicos del objetivo. Identificar números telefónicos, e-mails, localización del objetivo, información de empleados, etc. Información en redes sociales como Facebook, Twitter, Linkedin. Buscar información en bolsas de trabajo. Tools: http://news.netcraft.com http://www.webmaster-a.com/link-extractor-internal.php http://www.robtex.com
  • 12. Competitive Intelligence Gathering • Consiste en buscar información sobre la competencia . – Misión – Visión – Productos y servicios • • Analizar la posición actual en el mercado y compararlo con el de la competencia. Conseguir información de empleados destacados de la competencia. Tools: http://www.marketwatch.com http://www.cspan.org http://online.barrons.com
  • 13. WHOIS Footprinting • Se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en internet. • Las bases de datos WHOIS son de acceso público y son mantenidos por los registros regionales de internet. – – – – – APNIC (Pacífico y Asia) ARIN (América del Norte) LACNIC (América Latina y el Caribe) RIPE NCC (Europa) ÁfriNIC (Africa) Tools: http://www.alchemy-lab.com http://www.lantricks.com http://tools.whois.net http://geektools.com
  • 14. DNS Footprinting • El objetivo pincipal es obtenr información sobre el registro de nombres de dominio y otros datos como el tipo de servidor, dirección IP, localización, número de contacto, etc. • Los registros de DNS proporcionan información importante como: – A  especifica la dirección IPv4, se utiliza para la conversión de nombres de dominio a las direcciones IP correspondientes. – HINFO  es utilizado para adquirir información general acerca de un host, especifica el tipo de CPU y OS. – MX  especifica un servidor de intercambio de correo para un nombre de dominio DNS, por lo general hay más de un servidor de intercambio de correo para un dominio DNS. – SOA  especifica la información básica acerca de una zona DNS, incluido el servidor de nombres primario, el correo electrónico del administrador del dominio, el número de serie de dominio y varios temporizadores en relación con la actualización de la zona.
  • 15. Network Footprinting • El objetivo es obtener información de la topología de la red, bloques de direcciones IP, hosts vivos, tipos de sistemas operativos, etc. • Ayuda a determinar un posible bosquejo del diagrama de la red del objetivo y como viajan los paquetes en la red, además de verificar la presencia de dispositivos de seguridad como Firewalls, IDSs o IPSs Tools: http://www.roadkil.net http://www.pingplotter.com http://www.ping-probe.com
  • 16. Website Footprinting • Este proceso ayuda a recolectar información realizando una copia del sitio web del objetivo, para un análisis de los recursos descargados como archivos HTML, imágenes, flash, videos, etc. • También se pueden recolectar versiones pasadas del sitio web del objetivo, un sitio que ayuda a realizar esta tarea es www.archive.org Tools: http://www.tensons.com http://www.xaldon.de http://www.calluna-software.com
  • 17. E-mail Footprinting (tracking) • Este método para monitorear y espiar los correos electrónicos que fueron entregados a sus destinatarios, recopilando datos como: – – – – – Cuándo un correo fue recibido y leido. Localización física del receptor del correo. El tiempo en que se leyo el correo. Si el receptor visito algún sitio mediante un enlace recibido en el correo. Rastrear PDFs u otro tipo de archivo adjunto en el correo. Tools: http://www.emailtrackerpro.com http://www.readnotify.com http://www.yesware.com
  • 18. Google Hacking • Se refiere a la actividad de filtrar información en el motor de busqueda de google, se realiza por medio de busquedas complejas valiendose de operadores avanzados.
  • 19. ¿Qué puedo encontrar con Google Hacking? • • • • • Avisos de vulnerabilidades de servidores. Mensajes de error que contengan información sensible. Archivos que contengan credenciales como: cuentas y passwords. Directorios sensibles. Sitios que contengan portales de logging.
  • 20. Contramedidas al Footprinting • • • • • • • Configurar Routers para restringir respuestas a posibles consultas de footprinting. Configurar servidores web para evitar fugas de información. Bloquear los puertos con un Firewall correctamente configurado. Restringir la información que se difundirá a través de los servicios de DNS y WHOIS. Clasificar la información que será publicada en el sitio web de la empresa. Personalizar mensajes de error. Realizar pruebas de ataques de footprinting para localizar información sensible y bloquear el acceso a ella.