SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
La primera pieza del ataque
FOOTPRINTING
Alvaro Machaca Tola
2do CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO
La Paz - Bolivia
Acerca del autor:
 Licenciado en Informática.
 CCNA.
 Analista de Seguridad de Información.
 Apasionado por la seguridad informática
y seguridad de la información.
Razones para atacar un sistema
• Las personas que atacan
sistemas se ven motivadas por
diferentes razones:
– Por diversión o desafío.
– Por venganza.
– Por terrorismo.
– Por rédito económico.
– Por ventaja competitiva.
Metodología de un ataque
• ¿Qué hace un Hacker?
Fases de un ataque según CEH (Certified Ethical Hacker)
Reconocimiento (Footprinting)
• Es el arte de recolectar
información, analizarla y clasificarla
para identificar los recursos
tecnológicos utilizados por un
objetivo determinado que permitirá
obtener un perfil completo de la
estructura y esquema de seguridad
utilizado.
• Esta fase es en la que se emplea
mayor tiempo y es la pieza inicial
del ataque.
Objetivos del Footprinting
• Recolectar información de la red:
– Nombre de dominio.
– Nombres de dominios internos.
– Segmentos o bloques de red.
– Direcciones IP de sistemas vivos.
– Servicios TCP y UDP activos.
– Protocolos de red.
– ACLs (listas de acceso).
– IDSs o IPSs activos.
Objetivos del Footprinting
• Recolectar información de los sistemas utilizados:
– Usuarios y Grupos
– Arquitectura del sistema
(tipos y versiones)
– Banners de sistemas
– Tablas de enrrutamiento
– Nombres de sistemas
– Contraseñas de usuarios
Objetivos del Footprinting
• Recolectar información del objetivo:
– Datos de empleados.
– Sitio web del objetivo.
– Directorio o ejecutivos del objetivo.
– Dirección y números telefónicos.
– Artículos en revistas, periódicos y
otros medios de información a
cerca del objetivo.
Tipos de Footprinting
• Existen dos tipos de Footprinting:
 Pasivo
Se realiza sin interactuar directamente con el objetivo, se basa en la
búsqueda de información pública, recopilando información en la
página web del objetivo, buscadores (google, bing), revistas y
periódicos.
 Activo
En contraste al anterior, existe interacción con el objetivo, por
ejemplo realizando llamadas telefónicas, empleando herramientas
especializadas contra los recursos tecnológicos del objetivo.
Metodología del Footprinting
• Internet
Footprinting
• Competitive
Intelligence
• WHOIS
Footprinting
• DNS
Footprinting
• Network
Footprinting
• Website
Footprinting
• E-mail
Footprinting
• Google
Hacking
Internet Footprinting
• Consiste en buscar información acerca del objetivo en motores
de búsqueda como Google o Bing.
• Localizar URLs internas.
• Identificar sitios web privados y públicos del objetivo.
• Identificar números telefónicos, e-mails, localización del objetivo,
información de empleados, etc.
• Información en redes sociales como Facebook, Twitter, Linkedin.
• Buscar información en bolsas de trabajo.
Tools:
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-internal.php
http://www.robtex.com
Competitive Intelligence Gathering
• Consiste en buscar información sobre la competencia .
– Misión
– Visión
– Productos y servicios
• Analizar la posición actual en el mercado y compararlo con el de la
competencia.
• Conseguir información de empleados destacados de la
competencia.
Tools:
http://www.marketwatch.com
http://www.cspan.org
http://online.barrons.com
WHOIS Footprinting
• Se utiliza para efectuar consultas en una base de datos que
permite determinar el propietario de un nombre de dominio o
una dirección IP en internet.
• Las bases de datos WHOIS son de acceso público y son
mantenidos por los registros regionales de internet.
– APNIC (Pacífico y Asia)
– ARIN (América del Norte)
– LACNIC (América Latina y el Caribe)
– RIPE NCC (Europa)
– ÁfriNIC (Africa) Tools:
http://www.alchemy-lab.com
http://www.lantricks.com
http://tools.whois.net
http://geektools.com
DNS Footprinting
• El objetivo pincipal es obtenr información sobre el registro de
nombres de dominio y otros datos como el tipo de servidor,
dirección IP, localización, número de contacto, etc.
• Los registros de DNS proporcionan información importante como:
– A  especifica la dirección IPv4, se utiliza para la conversión de nombres de
dominio a las direcciones IP correspondientes.
– HINFO  es utilizado para adquirir información general acerca de un host,
especifica el tipo de CPU y OS.
– MX  especifica un servidor de intercambio de correo para un nombre de
dominio DNS, por lo general hay más de un servidor de intercambio de correo
para un dominio DNS.
– SOA  especifica la información básica acerca de una zona DNS, incluido el
servidor de nombres primario, el correo electrónico del administrador del
dominio, el número de serie de dominio y varios temporizadores en relación con
la actualización de la zona.
Network Footprinting
• El objetivo es obtener información de la topología de la red,
bloques de direcciones IP, hosts vivos, tipos de sistemas
operativos, etc.
• Ayuda a determinar un posible bosquejo del diagrama de la red
del objetivo y como viajan los paquetes en la red, además de
verificar la presencia de dispositivos de seguridad como
Firewalls, IDSs o IPSs
Tools:
http://www.roadkil.net
http://www.pingplotter.com
http://www.ping-probe.com
Website Footprinting
• Este proceso ayuda a recolectar información realizando una
copia del sitio web del objetivo, para un análisis de los recursos
descargados como archivos HTML, imágenes, flash, videos, etc.
• También se pueden recolectar versiones pasadas del sitio web
del objetivo, un sitio que ayuda a realizar esta tarea es
www.archive.org
Tools:
http://www.tensons.com
http://www.xaldon.de
http://www.calluna-software.com
E-mail Footprinting (tracking)
• Este método para monitorear y espiar los correos electrónicos
que fueron entregados a sus destinatarios, recopilando datos
como:
– Cuándo un correo fue recibido y leido.
– Localización física del receptor del correo.
– El tiempo en que se leyo el correo.
– Si el receptor visito algún sitio mediante un enlace recibido en el correo.
– Rastrear PDFs u otro tipo de archivo adjunto en el correo.
Tools:
http://www.emailtrackerpro.com
http://www.readnotify.com
http://www.yesware.com
Google Hacking
• Se refiere a la actividad
de filtrar información en el
motor de busqueda de
google, se realiza por
medio de busquedas
complejas valiendose de
operadores avanzados.
¿Qué puedo encontrar con Google
Hacking?
• Avisos de
vulnerabilidades de
servidores.
• Mensajes de error que
contengan información
sensible.
• Archivos que contengan
credenciales como:
cuentas y passwords.
• Directorios sensibles.
• Sitios que contengan
portales de logging.
Contramedidas al Footprinting
• Configurar Routers para restringir respuestas a posibles consultas
de footprinting.
• Configurar servidores web para evitar fugas de información.
• Bloquear los puertos con un Firewall correctamente configurado.
• Restringir la información que se difundirá a través de los servicios
de DNS y WHOIS.
• Clasificar la información que será publicada en el sitio web de la
empresa.
• Personalizar mensajes de error.
• Realizar pruebas de ataques de footprinting para localizar
información sensible y bloquear el acceso a ella.
Contacto:
E-mail: alvaro.machaca@hotmail.com
LinkedIn y Facebook: Alvaro Machaca
Gracias

Más contenido relacionado

La actualidad más candente

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorizaciónDenys Flores
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Direccion ip
Direccion ipDireccion ip
Direccion iplaura1352
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimientonoriarman
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 

La actualidad más candente (20)

Servidor presentacion
Servidor presentacionServidor presentacion
Servidor presentacion
 
Usabilidad
UsabilidadUsabilidad
Usabilidad
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Ip
IpIp
Ip
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Linux forensics
Linux forensicsLinux forensics
Linux forensics
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Investigacion preliminar
Investigacion preliminarInvestigacion preliminar
Investigacion preliminar
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimiento
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 

Destacado

Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Jose Moruno Cadima
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesAlvaro Machaca Tola
 
Enter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonEnter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonJose Moruno Cadima
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleAlvaro Machaca Tola
 
Análisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAnálisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAlvaro Machaca Tola
 

Destacado (9)

Client side attacks
Client side attacksClient side attacks
Client side attacks
 
Ceic 2012 anti-anti-forensics
Ceic 2012 anti-anti-forensicsCeic 2012 anti-anti-forensics
Ceic 2012 anti-anti-forensics
 
Conociendo a tux
Conociendo a tuxConociendo a tux
Conociendo a tux
 
Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox Explotando Add-Ons de Mozilla Firefox
Explotando Add-Ons de Mozilla Firefox
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
 
Enter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox ComparisonEnter Sandbox: Android Sandbox Comparison
Enter Sandbox: Android Sandbox Comparison
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
 
Análisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASPAnálisis de riesgos aplicando la metodología OWASP
Análisis de riesgos aplicando la metodología OWASP
 

Similar a La primera pieza del ataque Footprinting

La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGHacking Bolivia
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringJesús Moreno León
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testxavazquez
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corteJaidy-sanabria
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 

Similar a La primera pieza del ataque Footprinting (20)

La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
 
S4 cdsi1-1
S4 cdsi1-1S4 cdsi1-1
S4 cdsi1-1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Herramientas para la vida digital
Herramientas para la vida digitalHerramientas para la vida digital
Herramientas para la vida digital
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Phish and tricks
Phish and tricksPhish and tricks
Phish and tricks
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

La primera pieza del ataque Footprinting

  • 1. La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola 2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO La Paz - Bolivia
  • 2. Acerca del autor:  Licenciado en Informática.  CCNA.  Analista de Seguridad de Información.  Apasionado por la seguridad informática y seguridad de la información.
  • 3. Razones para atacar un sistema • Las personas que atacan sistemas se ven motivadas por diferentes razones: – Por diversión o desafío. – Por venganza. – Por terrorismo. – Por rédito económico. – Por ventaja competitiva.
  • 4. Metodología de un ataque • ¿Qué hace un Hacker? Fases de un ataque según CEH (Certified Ethical Hacker)
  • 5. Reconocimiento (Footprinting) • Es el arte de recolectar información, analizarla y clasificarla para identificar los recursos tecnológicos utilizados por un objetivo determinado que permitirá obtener un perfil completo de la estructura y esquema de seguridad utilizado. • Esta fase es en la que se emplea mayor tiempo y es la pieza inicial del ataque.
  • 6. Objetivos del Footprinting • Recolectar información de la red: – Nombre de dominio. – Nombres de dominios internos. – Segmentos o bloques de red. – Direcciones IP de sistemas vivos. – Servicios TCP y UDP activos. – Protocolos de red. – ACLs (listas de acceso). – IDSs o IPSs activos.
  • 7. Objetivos del Footprinting • Recolectar información de los sistemas utilizados: – Usuarios y Grupos – Arquitectura del sistema (tipos y versiones) – Banners de sistemas – Tablas de enrrutamiento – Nombres de sistemas – Contraseñas de usuarios
  • 8. Objetivos del Footprinting • Recolectar información del objetivo: – Datos de empleados. – Sitio web del objetivo. – Directorio o ejecutivos del objetivo. – Dirección y números telefónicos. – Artículos en revistas, periódicos y otros medios de información a cerca del objetivo.
  • 9. Tipos de Footprinting • Existen dos tipos de Footprinting:  Pasivo Se realiza sin interactuar directamente con el objetivo, se basa en la búsqueda de información pública, recopilando información en la página web del objetivo, buscadores (google, bing), revistas y periódicos.  Activo En contraste al anterior, existe interacción con el objetivo, por ejemplo realizando llamadas telefónicas, empleando herramientas especializadas contra los recursos tecnológicos del objetivo.
  • 10. Metodología del Footprinting • Internet Footprinting • Competitive Intelligence • WHOIS Footprinting • DNS Footprinting • Network Footprinting • Website Footprinting • E-mail Footprinting • Google Hacking
  • 11. Internet Footprinting • Consiste en buscar información acerca del objetivo en motores de búsqueda como Google o Bing. • Localizar URLs internas. • Identificar sitios web privados y públicos del objetivo. • Identificar números telefónicos, e-mails, localización del objetivo, información de empleados, etc. • Información en redes sociales como Facebook, Twitter, Linkedin. • Buscar información en bolsas de trabajo. Tools: http://news.netcraft.com http://www.webmaster-a.com/link-extractor-internal.php http://www.robtex.com
  • 12. Competitive Intelligence Gathering • Consiste en buscar información sobre la competencia . – Misión – Visión – Productos y servicios • Analizar la posición actual en el mercado y compararlo con el de la competencia. • Conseguir información de empleados destacados de la competencia. Tools: http://www.marketwatch.com http://www.cspan.org http://online.barrons.com
  • 13. WHOIS Footprinting • Se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en internet. • Las bases de datos WHOIS son de acceso público y son mantenidos por los registros regionales de internet. – APNIC (Pacífico y Asia) – ARIN (América del Norte) – LACNIC (América Latina y el Caribe) – RIPE NCC (Europa) – ÁfriNIC (Africa) Tools: http://www.alchemy-lab.com http://www.lantricks.com http://tools.whois.net http://geektools.com
  • 14. DNS Footprinting • El objetivo pincipal es obtenr información sobre el registro de nombres de dominio y otros datos como el tipo de servidor, dirección IP, localización, número de contacto, etc. • Los registros de DNS proporcionan información importante como: – A  especifica la dirección IPv4, se utiliza para la conversión de nombres de dominio a las direcciones IP correspondientes. – HINFO  es utilizado para adquirir información general acerca de un host, especifica el tipo de CPU y OS. – MX  especifica un servidor de intercambio de correo para un nombre de dominio DNS, por lo general hay más de un servidor de intercambio de correo para un dominio DNS. – SOA  especifica la información básica acerca de una zona DNS, incluido el servidor de nombres primario, el correo electrónico del administrador del dominio, el número de serie de dominio y varios temporizadores en relación con la actualización de la zona.
  • 15. Network Footprinting • El objetivo es obtener información de la topología de la red, bloques de direcciones IP, hosts vivos, tipos de sistemas operativos, etc. • Ayuda a determinar un posible bosquejo del diagrama de la red del objetivo y como viajan los paquetes en la red, además de verificar la presencia de dispositivos de seguridad como Firewalls, IDSs o IPSs Tools: http://www.roadkil.net http://www.pingplotter.com http://www.ping-probe.com
  • 16. Website Footprinting • Este proceso ayuda a recolectar información realizando una copia del sitio web del objetivo, para un análisis de los recursos descargados como archivos HTML, imágenes, flash, videos, etc. • También se pueden recolectar versiones pasadas del sitio web del objetivo, un sitio que ayuda a realizar esta tarea es www.archive.org Tools: http://www.tensons.com http://www.xaldon.de http://www.calluna-software.com
  • 17. E-mail Footprinting (tracking) • Este método para monitorear y espiar los correos electrónicos que fueron entregados a sus destinatarios, recopilando datos como: – Cuándo un correo fue recibido y leido. – Localización física del receptor del correo. – El tiempo en que se leyo el correo. – Si el receptor visito algún sitio mediante un enlace recibido en el correo. – Rastrear PDFs u otro tipo de archivo adjunto en el correo. Tools: http://www.emailtrackerpro.com http://www.readnotify.com http://www.yesware.com
  • 18. Google Hacking • Se refiere a la actividad de filtrar información en el motor de busqueda de google, se realiza por medio de busquedas complejas valiendose de operadores avanzados.
  • 19. ¿Qué puedo encontrar con Google Hacking? • Avisos de vulnerabilidades de servidores. • Mensajes de error que contengan información sensible. • Archivos que contengan credenciales como: cuentas y passwords. • Directorios sensibles. • Sitios que contengan portales de logging.
  • 20. Contramedidas al Footprinting • Configurar Routers para restringir respuestas a posibles consultas de footprinting. • Configurar servidores web para evitar fugas de información. • Bloquear los puertos con un Firewall correctamente configurado. • Restringir la información que se difundirá a través de los servicios de DNS y WHOIS. • Clasificar la información que será publicada en el sitio web de la empresa. • Personalizar mensajes de error. • Realizar pruebas de ataques de footprinting para localizar información sensible y bloquear el acceso a ella.