1. La primera pieza del ataque
FOOTPRINTING
Alvaro Machaca Tola
2do CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO
La Paz - Bolivia
2. Acerca del autor:
Licenciado en Informática.
CCNA.
Analista de Seguridad de Información.
Apasionado por la seguridad informática
y seguridad de la información.
3. Razones para atacar un sistema
• Las personas que atacan
sistemas se ven motivadas por
diferentes razones:
– Por diversión o desafío.
– Por venganza.
– Por terrorismo.
– Por rédito económico.
– Por ventaja competitiva.
4. Metodología de un ataque
• ¿Qué hace un Hacker?
Fases de un ataque según CEH (Certified Ethical Hacker)
5. Reconocimiento (Footprinting)
• Es el arte de recolectar
información, analizarla y clasificarla
para identificar los recursos
tecnológicos utilizados por un
objetivo determinado que permitirá
obtener un perfil completo de la
estructura y esquema de seguridad
utilizado.
• Esta fase es en la que se emplea
mayor tiempo y es la pieza inicial
del ataque.
6. Objetivos del Footprinting
• Recolectar información de la red:
– Nombre de dominio.
– Nombres de dominios internos.
– Segmentos o bloques de red.
– Direcciones IP de sistemas vivos.
– Servicios TCP y UDP activos.
– Protocolos de red.
– ACLs (listas de acceso).
– IDSs o IPSs activos.
7. Objetivos del Footprinting
• Recolectar información de los sistemas utilizados:
– Usuarios y Grupos
– Arquitectura del sistema
(tipos y versiones)
– Banners de sistemas
– Tablas de enrrutamiento
– Nombres de sistemas
– Contraseñas de usuarios
8. Objetivos del Footprinting
• Recolectar información del objetivo:
– Datos de empleados.
– Sitio web del objetivo.
– Directorio o ejecutivos del objetivo.
– Dirección y números telefónicos.
– Artículos en revistas, periódicos y
otros medios de información a
cerca del objetivo.
9. Tipos de Footprinting
• Existen dos tipos de Footprinting:
Pasivo
Se realiza sin interactuar directamente con el objetivo, se basa en la
búsqueda de información pública, recopilando información en la
página web del objetivo, buscadores (google, bing), revistas y
periódicos.
Activo
En contraste al anterior, existe interacción con el objetivo, por
ejemplo realizando llamadas telefónicas, empleando herramientas
especializadas contra los recursos tecnológicos del objetivo.
10. Metodología del Footprinting
• Internet
Footprinting
• Competitive
Intelligence
• WHOIS
Footprinting
• DNS
Footprinting
• Network
Footprinting
• Website
Footprinting
• E-mail
Footprinting
• Google
Hacking
11. Internet Footprinting
• Consiste en buscar información acerca del objetivo en motores
de búsqueda como Google o Bing.
• Localizar URLs internas.
• Identificar sitios web privados y públicos del objetivo.
• Identificar números telefónicos, e-mails, localización del objetivo,
información de empleados, etc.
• Información en redes sociales como Facebook, Twitter, Linkedin.
• Buscar información en bolsas de trabajo.
Tools:
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-internal.php
http://www.robtex.com
12. Competitive Intelligence Gathering
• Consiste en buscar información sobre la competencia .
– Misión
– Visión
– Productos y servicios
• Analizar la posición actual en el mercado y compararlo con el de la
competencia.
• Conseguir información de empleados destacados de la
competencia.
Tools:
http://www.marketwatch.com
http://www.cspan.org
http://online.barrons.com
13. WHOIS Footprinting
• Se utiliza para efectuar consultas en una base de datos que
permite determinar el propietario de un nombre de dominio o
una dirección IP en internet.
• Las bases de datos WHOIS son de acceso público y son
mantenidos por los registros regionales de internet.
– APNIC (Pacífico y Asia)
– ARIN (América del Norte)
– LACNIC (América Latina y el Caribe)
– RIPE NCC (Europa)
– ÁfriNIC (Africa) Tools:
http://www.alchemy-lab.com
http://www.lantricks.com
http://tools.whois.net
http://geektools.com
14. DNS Footprinting
• El objetivo pincipal es obtenr información sobre el registro de
nombres de dominio y otros datos como el tipo de servidor,
dirección IP, localización, número de contacto, etc.
• Los registros de DNS proporcionan información importante como:
– A especifica la dirección IPv4, se utiliza para la conversión de nombres de
dominio a las direcciones IP correspondientes.
– HINFO es utilizado para adquirir información general acerca de un host,
especifica el tipo de CPU y OS.
– MX especifica un servidor de intercambio de correo para un nombre de
dominio DNS, por lo general hay más de un servidor de intercambio de correo
para un dominio DNS.
– SOA especifica la información básica acerca de una zona DNS, incluido el
servidor de nombres primario, el correo electrónico del administrador del
dominio, el número de serie de dominio y varios temporizadores en relación con
la actualización de la zona.
15. Network Footprinting
• El objetivo es obtener información de la topología de la red,
bloques de direcciones IP, hosts vivos, tipos de sistemas
operativos, etc.
• Ayuda a determinar un posible bosquejo del diagrama de la red
del objetivo y como viajan los paquetes en la red, además de
verificar la presencia de dispositivos de seguridad como
Firewalls, IDSs o IPSs
Tools:
http://www.roadkil.net
http://www.pingplotter.com
http://www.ping-probe.com
16. Website Footprinting
• Este proceso ayuda a recolectar información realizando una
copia del sitio web del objetivo, para un análisis de los recursos
descargados como archivos HTML, imágenes, flash, videos, etc.
• También se pueden recolectar versiones pasadas del sitio web
del objetivo, un sitio que ayuda a realizar esta tarea es
www.archive.org
Tools:
http://www.tensons.com
http://www.xaldon.de
http://www.calluna-software.com
17. E-mail Footprinting (tracking)
• Este método para monitorear y espiar los correos electrónicos
que fueron entregados a sus destinatarios, recopilando datos
como:
– Cuándo un correo fue recibido y leido.
– Localización física del receptor del correo.
– El tiempo en que se leyo el correo.
– Si el receptor visito algún sitio mediante un enlace recibido en el correo.
– Rastrear PDFs u otro tipo de archivo adjunto en el correo.
Tools:
http://www.emailtrackerpro.com
http://www.readnotify.com
http://www.yesware.com
18. Google Hacking
• Se refiere a la actividad
de filtrar información en el
motor de busqueda de
google, se realiza por
medio de busquedas
complejas valiendose de
operadores avanzados.
19. ¿Qué puedo encontrar con Google
Hacking?
• Avisos de
vulnerabilidades de
servidores.
• Mensajes de error que
contengan información
sensible.
• Archivos que contengan
credenciales como:
cuentas y passwords.
• Directorios sensibles.
• Sitios que contengan
portales de logging.
20. Contramedidas al Footprinting
• Configurar Routers para restringir respuestas a posibles consultas
de footprinting.
• Configurar servidores web para evitar fugas de información.
• Bloquear los puertos con un Firewall correctamente configurado.
• Restringir la información que se difundirá a través de los servicios
de DNS y WHOIS.
• Clasificar la información que será publicada en el sitio web de la
empresa.
• Personalizar mensajes de error.
• Realizar pruebas de ataques de footprinting para localizar
información sensible y bloquear el acceso a ella.