Es una técnica legal, con la que se trata de obtener toda la información posible, del sistema, de la red o usuario objetivo. Para ello nos podemos ayudar de toda la información pública que existe, acudiendo a documentos que tienen metadatos, a las redes sociales, medios de comunicación, etc. Esta recogida de información últimamente se conoce como OSINT.
Esta información es el primer camino que tiene el pirata informático para descifrar un sistema. Hay dos tipos de huellas como se indica a continuación.
-
Huella activa:
la huella activa significa realizar la huella al ponerse en contacto directo con la máquina de destino.
-
Huella pasiva: la huella
pasiva significa recopilar información de un sistema ubicado a una distancia remota del atacante.
En esta parte del es donde el atacante obtiene, reúne y organiza toda la información posible sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión puede lanzar un ataque, información como:
-
Rango de Red y sub-red (Network Range y subnet mask)
-
Acertar maquinas o computadoras activas
-
Puertos abiertos y las aplicaciones que estan corriendo en ellos
-
Detectar versiones de Sistemas Operativos
-
Nombres de Dominios (Domain Names)
-
Bloques de Red (Network Blocks)
-
Direcciones IP específicas
-
País y Ciudad donde se encuentran los Servidores
-
Información de Contacto (números telefónicos, emails, etc.)
-
DNS records
Pasos del Footprinting
-
El más inmediato y obvio es el de visitar el sitio web y navegar por él, ello permitirá hacerse una idea de la entidad asó como poder encontrar información olvidada.
-
Utilizar los buscadores de Internet para encontrar información sobre el domino. Las búsquedas se pueden ir refinando y acotando con la utilización de verbos y palabras claves en las búsquedas. Una vez obtenida la información hasta podemos llegar a leer el código fuente de las páginas para encontrar “rastros olvidados”.
-
Utilización de los servicios Web para analizar datos del dominio objetivo (dirección IP, los subdominios, localización en mapas, trazas, servidores de DNS, etc.).
-
Identificación de los sistemas operativos y el modelo de Servidor Web, en ocasiones se puede conocer el servidor Web reconociendo el mensaje de error que emite cuando se consulta una página Web inexistente.
-
Obtener información de los DNS por medio de cuatro técnicas diferentes Forzar transferencia de zona; Resolución inversa mediante consultas a registros PTR; Ataques de fuerza bruta mediante fuzzers o por diccionario.
El Fingerprinting
El fingerprinting o huellas digitales son las pequeñas crestas, espirales y patrones de valle en la punta de cada dedo. Se forman por la presión sobre los dedos pequeños y en desarrollo del bebé en el útero. No se ha encontrado que dos personas tengan las mismas huellas digitales, son totalmente únicas.
Las huellas digitales son incluso más únicas que el ADN. Aunque los gemelos idénticos pueden compartir el mismo ADN, o al menos la mayor parte, no pueden tener las mismas huellas digitales.
El fingerprinting es una forma de biometría, una ciencia que utiliza las características físicas de las personas para identificarlas. Las huellas digitales son una buena opción para esta finalidad ya que su recolección y análisis no es muy costoso, y no se modifican nunca, aunque las personas envejezcan.
Aunque las manos y los pies tienen muchas áreas surcadas que podrían usarse para la identificación, las huellas digitales se convirtieron en una forma popular de biometría porque son fáciles de clasificar. También son accesibles.
Si te interesa conocer más sobre esto, te recomendamos revisar El Diplomado en Hacking Ético y Ciberinteligencia que tenemos aquí en CEUPE, en el cual se tratará el primer paso para realizar un ataque informático o una intrusión (pentesting) es la fase de recopilación de información. En esta fase, se intenta recopilar cuanta más información posible del objetivo, analizarla y determinar cual es el punto débil o vector de ataque más apropiado.
Comentarios