Metodología para el Gathering

El Footprinting se realiza durante los dos primeros pasos del descubrimiento y localización de la información inicial y la localización del rango de la red.

Los Siete pasos de recopilación de información

La recolección de información se puede dividir en siete pasos lógicos.

  • Descubrimiento de la información inicial
  • Encontrar el rango de la red
  • Determinar las máquinas activas
  • Descubrir los puertos abiertos/ Puntos de Acceso
  • Detectar los sistemas operativos
  • Descubrir Servicios en los Puertos
  • Mapa de la Red
Metodologia de Exploracion CEH
Metodología de Exploración CEH

Footprinting

El Footprinting se define como el proceso de crear un modelo o mapa de la red y de los sistemas de una organización. La recopilación de la información es también conocida como Footprinting de una organización.

El Footprinting comienza determinando nuestro sistema objetivo, la aplicación o la ubicación física del objetivo. Una vez que se conoce esta información, la información específica acerca de la organización se recopila usando métodos no intrusivos.

  • Nombre de Dominio
  • Bloques de Red
  • Servicios y aplicaciones de red
  • Arquitectura del sistema
  • Sistema de detección de intrusiones
  • Mecanismos de autenticación
  • Direcciones IP específicas
  • Mecanismos de control de acceso
  • Números de teléfono
  • Direcciones de contacto

Una vez que esta información se compila, se puede hacer un mejor hackeo con la  comprensión en donde se almacena información valiosa de la organización, y cómo se puede acceder.

Herramientas de Footprinting

El Footprint se puede realizar usando herramientas de hacking, ya sean aplicaciones o sitios web, que permiten al hacker localizar la información de forma pasiva.

Mediante el uso de las herramientas de Footprinting, un hacker puede obtener un poco de información básica, o «Footprint» del objetivo. Con el primer Footprint al objetivo, un hacker puede eliminar herramientas que no funcionan contra los sistemas o red de destino.

Antes de discutir estas herramientas, ten cuenta que la información obtenida por programas de código abierto también puede producir una gran cantidad de información acerca de un objetivo, como números de teléfono y direcciones.

Realizando solicitudes Whois, buscando en el sistema de nombres de dominio (DNS) de las tablas, y otras herramientas de búsqueda Web son formas de la Footprint de código abierto.

Footprint de un objetivo

El Footprint es parte de la fase preparatoria de pre ataque y consiste en la acumulación de datos en relación al entorno y la arquitectura de un objetivo, por lo general con el fin de encontrar formas para entrar en ese entorno.

El Footprint puede revelar vulnerabilidades del sistema e identificar la facilidad con la que pueden ser explotados.

Esta es la forma más fácil en que los hackers reúnen información acerca de los sistemas informáticos de las empresas objetivo. El propósito de esta fase preparatoria es aprender lo más que pueda acerca de un sistema, sus capacidades de acceso remoto, sus puertos y servicios, y cualesquiera aspectos específicos de su seguridad.


Fuente Imágenes:

«Gathering y Footprinting»: Imagen cortesía by cooldesign en FreeDigitalPhotos.net
«Metodología  para el Gathering»: Imagen cortesía de Nala Systems en nalasys.mx 


Footprinting by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

Deja un comentario