Sie sind auf Seite 1von 4

El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener

toda la información que necesitan antes de lanzar un ataque, a este paso se le conoce también
como la Fase 1 o Fase de Reconocimiento, la cual discutimos en nuestro articulo titulado: Las
5 Fases de Ataque de un Hacker.

En esta parte del Footprinting es donde el atacante obtiene, reúne y organiza toda la
información posible sobre su objetivo o su víctima, mientras más información obtiene con
mayor precisión puede lanzar un ataque, información como:

1. Rango de Red y sub-red (Network Range y subnet mask)


2. Acertar maquinas o computadoras activas
3. Puertos abiertos y las aplicaciones que estan corriendo en ellos
4. Detectar versiones de Sistemas Operativos
5. Nombres de Dominios (Domain Names)
6. Bloques de Red (Network Blocks)
7. Direcciones IP específicas
8. País y Ciudad donde se encuentran los Servidores
9. Información de Contacto (números telefónicos, emails, etc.)
10. DNS records

Mucha de la información, antes mencionada, como Domain Names, algunas direcciones IP,
País, Ciudad, e información de contacto los Crackers la obtienen buscando en las bases de
datos de WHOIS.

Las bases de datos WHOIS mantienen detalles de direcciones IP registradas en 5 regiones del
Mundo. Estas bases de datos son manejadas por 5 organizaciones llamadas Regional Internet
Registry (RIR).

Las 5 bases de datos WHOIS están localizadas en:

1. América del Norte (ARIN)


2. América del Sur, América Central y el Caribe (LACNIC)
3. Europa, el medio Este y Asia Central (RIPE NCC)
4. Asia del Pacifico (APNIC)
5. Africa (AfriNIC)

Tipos de DNS Records:

1. A (address) – Dirección IP del Host


2. MX (mail exchange) – Dominio del mail exchanger
3. NS (name server) – Dominio del nombre del servidor
4. CNAME (canonical name) -- Provee nombres o alias adicionales para localizar una
computadora
5. SOA ( start of authority) – Indica la autoridad para un dominio
6. TXT (text) – Record de texto genérico
7. HINFO (host info)– Información del Host con el tipo de CPU y OS

Herramientas en línea (Online) para Footprinting:

1. SamSpade www.samspade.org Herramienta WHOIS


2. DNSstuff www..dnsstuff.com/ Múltiples herramientas para extraer información de los
DNS
3. People Search People.yahoo.com Buscador de personas e información de contacto
4. Intellius www.intellius.com Buscador de persona e información de contacto
5. NetCraft www.netcraft.com Detector de OS
6. Whois www.whois.org Herramienta WHOIS
Herramientas de programas (software) para Footprinting:

SamSpade www.softpedia.com/get/Network-Tools/Network-Tools-Suites/Sam-
Spade.shtml
Esta herramienta provee información sobre el DNS, WHOIS, IPBlock y permite hacer Ping, Dig,
Trace, etc.

Web Data Extractor Tool http://rafasoft.com/ Esta herramienta extrae data de los meta
tags, enlaces, email, números telefónicos, fax, entre otras cosas y permite almacenarlos en el
disco duro.

Spiderfoot http://binarypool.com/spiderfoot/ Esta herramienta provee información sobre


sub-dominios, versión del web server, dominios similares, emails y bloques de red (Netblocks)

DNS Enumerator - Es una herramienta automatizada para le extracciones de su-dominios.


Para usar este programa necesitas tener instalado Perl de www.activestate.com, luego abre el
Command Prompt y entra: perl sp-dns-mine.pl microsoft.com

Traceroute - Herramienta de línea de comandos que viene instalada en la mayoría de los OS


se usa para encontrar la ruta de un sistema, muestra los detalles de paquetes IP que viajan
entre dos sistemas. Puede trazar el número de routers (enrutadores) por donde viajan los
paquetes y la duración del tiempo en tránsito del viaje entre dos routers. Traceroute trabaja
explotando una característica del Internet Protocol (IP) llamada TTL (Time To Live). Abra el
Command Prompt y escriba tracert 216.239.36.10 y analice los resultados.

NsLookup - Nslookup es una herramienta valiosa para hacer consultas a los DNS para la
resolucion de nombres de Host. Viene instalado en los sistemas operativos UNIX y Windows y
se puede accesar a travez del command prompt. Abra el command prompt y
escriba nslookup y presione Enter, luego escriba help para ver las opciones del programa,
explore y juegue un rato con el.

3D Traceroute www.d3tr.de
Es un trazador de ruta en 3 dimensiones que te permite monitorear visualmente conectividades
de Internet (websites), escanear puertos, WHOIS, entre otras cosas.

GEOSpider www.oreware.com/viewprogram.php?prog=22
GEOSpider te ayuda a detectar, identificar y monitorear tu actividad de red en un mapa
mundial. Puedes ver websites, y localizaciones mundiales de direcciones IP. También puede
trazar un Hacker, investigar un website y trazar su nombre de dominio.

Contramedidas:

Hacer Footprinting en una compañía puede ayudar a los administradores de red saber qué tipo
de información reside fuera de la compañía y las potenciales amenazas que esa información
posee. Se deben usar medidas preventivas para asegurarse de que la información expuesta no
pueda ser usada para “explotar” el sistema.

Otra contramedida es el archivo robots.txt, este archivo mantiene una lista de directorios y
otros recursos en el website donde el propietario no desea que data y áreas sensitivas sean
indexadas por los motores de búsqueda, como los scripts y localizaciones binarias. El archivo
robots.txt está localizado en el directorio raíz (root folder) y es compilado hacia todos los
motores de búsqueda.

Ejemplo de un archivo robots.txt

User-agent: *

Disallow: /cgi-bin
Disallow: /cgi-perl
Disallow: /cgi-store

Otra opción es el “robots” “noindex, nofollow” de los meta tags, que le dice a los motores de
búsqueda no escanear o perseguir enlaces en una página especifica, pero los motores de
búsqueda no están obligados a obedecer la instrucción meta tag “robots”.

Se escribe así:
<meta name=”robots” content=”noindex, nofollow”>

Das könnte Ihnen auch gefallen