Entertaiment

Gathering y Footprinting

El Footprinting se realiza durante los dos primeros pasos del descubrimiento y localización de la información inicial y la localización del rango de la red.

Los Siete pasos de recopilación de información

La recolección de información se puede dividir en siete pasos lógicos.

  1. Descubrimiento de la información inicial
  2. Encontrar el rango de la red
  3. Determinar las máquinas activas
  4. Descubrir los puertos abiertos/ Puntos de Acceso
  5. Detectar los sistemas operativos
  6. Descubrir Servicios en los Puertos
  7. Mapa de la Red
Metodología de Exploración CEH

Footprinting

El Footprinting se define como el proceso de crear un modelo o mapa de la red y de los sistemas de una organización. La recopilación de la información es también conocida como Footprinting de una organización.

El Footprinting comienza determinando nuestro sistema objetivo, la aplicación o la ubicación física del objetivo. Una vez que se conoce esta información, la información específica acerca de la organización se recopila usando métodos no intrusivos.

  • Nombre de Dominio
  • Bloques de Red
  • Servicios y aplicaciones de red
  • Arquitectura del sistema
  • Sistema de detección de intrusiones
  • Mecanismos de autenticación
  • Direcciones IP específicas
  • Mecanismos de control de acceso
  • Números de teléfono
  • Direcciones de contacto

Una vez que esta información se compila, se puede hacer un mejor hackeo con la comprensión en donde se almacena información valiosa de la organización, y cómo se puede acceder.

Herramientas de Footprinting

El Footprint se puede realizar usando herramientas de hacking, ya sean aplicaciones o sitios web, que permiten al hacker localizar la información de forma pasiva.

Mediante el uso de las herramientas de Footprinting, un hacker puede obtener un poco de información básica, o “Footprint” del objetivo. Con el primer Footprint al objetivo, un hacker puede eliminar herramientas que no funcionan contra los sistemas o red de destino.

Antes de discutir estas herramientas, ten cuenta que la información obtenida por programas de código abierto también puede producir una gran cantidad de información acerca de un objetivo, como números de teléfono y direcciones.

Realizando solicitudes Whois, buscando en el sistema de nombres de dominio (DNS) de las tablas, y otras herramientas de búsqueda Web son formas de la Footprint de código abierto.

Footprint de un objetivo

El Footprint es parte de la fase preparatoria de pre ataque y consiste en la acumulación de datos en relación al entorno y la arquitectura de un objetivo, por lo general con el fin de encontrar formas para entrar en ese entorno.

El Footprint puede revelar vulnerabilidades del sistema e identificar la facilidad con la que pueden ser explotados.

Esta es la forma más fácil en que los hackers reúnen información acerca de los sistemas informáticos de las empresas objetivo. El propósito de esta fase preparatoria es aprender lo más que pueda acerca de un sistema, sus capacidades de acceso remoto, sus puertos y servicios, y cualesquiera aspectos específicos de su seguridad.

  ** eof **


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH?

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx

Ethical Hack

Fuente Imágenes:

Créditos:

  • Basado parcialmente en la obra de Kimberly Graves
  • Adaptación para Ethical Hack: Roberto C. González

 Gathering y Footprinting by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
eHack

Entradas recientes

dnsenum

El comando dnsenum es una herramienta de línea de comandos para realizar enumeración de DNS…

12 meses hace

Las 24 listas negras de IPv4 más comunes.

En esta entrada te presento 24 de las listas negras más comunes que los servidores…

2 años hace

ZoomIt – SysInternals

ZoomIt es una herramienta de anotación y zoom de pantalla para presentaciones técnicas que incluyen…

2 años hace

WinObj – SysInternals

WinObj es el visor de espacios de nombres de Object Manager definitivo. Es la primera…

2 años hace

WhoIs – SysInternals

Whois realiza el registro de registro para el nombre de dominio o la dirección IP…

2 años hace

VolumeID – SysInternals

VolumeID – Esta utilidad, le permite cambiar los identificadores de los discos FAT y NTFS…

2 años hace