1. La primera pieza del ataque
FOOTPRINTING
Alvaro Machaca Tola
2do CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO
La Paz - Bolivia
2. Acerca del autor:
Licenciado en Informática.
CCNA.
Analista de Seguridad de Información.
Apasionado por la seguridad informática
y seguridad de la información.
3. Razones para atacar un sistema
•
Las personas que atacan
sistemas se ven motivadas por
diferentes razones:
–
–
–
–
–
Por diversión o desafío.
Por venganza.
Por terrorismo.
Por rédito económico.
Por ventaja competitiva.
4. Metodología de un ataque
•
¿Qué hace un Hacker?
Fases de un ataque según CEH (Certified Ethical Hacker)
5. Reconocimiento (Footprinting)
•
Es el arte de recolectar
información, analizarla y clasificarla
para identificar los recursos
tecnológicos utilizados por un
objetivo determinado que permitirá
obtener un perfil completo de la
estructura y esquema de seguridad
utilizado.
•
Esta fase es en la que se emplea
mayor tiempo y es la pieza inicial
del ataque.
6. Objetivos del Footprinting
•
Recolectar información de la red:
–
–
–
–
–
–
–
–
Nombre de dominio.
Nombres de dominios internos.
Segmentos o bloques de red.
Direcciones IP de sistemas vivos.
Servicios TCP y UDP activos.
Protocolos de red.
ACLs (listas de acceso).
IDSs o IPSs activos.
7. Objetivos del Footprinting
•
Recolectar información de los sistemas utilizados:
– Usuarios y Grupos
– Arquitectura del sistema
(tipos y versiones)
– Banners de sistemas
– Tablas de enrrutamiento
– Nombres de sistemas
– Contraseñas de usuarios
8. Objetivos del Footprinting
•
Recolectar información del objetivo:
–
–
–
–
–
Datos de empleados.
Sitio web del objetivo.
Directorio o ejecutivos del objetivo.
Dirección y números telefónicos.
Artículos en revistas, periódicos y
otros medios de información a
cerca del objetivo.
9. Tipos de Footprinting
•
Existen dos tipos de Footprinting:
Pasivo
Se realiza sin interactuar directamente con el objetivo, se basa en la
búsqueda de información pública, recopilando información en la
página web del objetivo, buscadores (google, bing), revistas y
periódicos.
Activo
En contraste al anterior, existe interacción con el objetivo, por
ejemplo realizando llamadas telefónicas, empleando
herramientas especializadas contra los recursos tecnológicos del
objetivo.
11. Internet Footprinting
•
•
•
•
•
•
Consiste en buscar información acerca del objetivo en motores
de búsqueda como Google o Bing.
Localizar URLs internas.
Identificar sitios web privados y públicos del objetivo.
Identificar números telefónicos, e-mails, localización del objetivo,
información de empleados, etc.
Información en redes sociales como Facebook, Twitter, Linkedin.
Buscar información en bolsas de trabajo.
Tools:
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-internal.php
http://www.robtex.com
12. Competitive Intelligence Gathering
•
Consiste en buscar información sobre la competencia .
– Misión
– Visión
– Productos y servicios
•
•
Analizar la posición actual en el mercado y compararlo con el de la
competencia.
Conseguir información de empleados destacados de la
competencia.
Tools:
http://www.marketwatch.com
http://www.cspan.org
http://online.barrons.com
13. WHOIS Footprinting
•
Se utiliza para efectuar consultas en una base de datos que
permite determinar el propietario de un nombre de dominio o
una dirección IP en internet.
•
Las bases de datos WHOIS son de acceso público y son
mantenidos por los registros regionales de internet.
–
–
–
–
–
APNIC (Pacífico y Asia)
ARIN (América del Norte)
LACNIC (América Latina y el Caribe)
RIPE NCC (Europa)
ÁfriNIC (Africa)
Tools:
http://www.alchemy-lab.com
http://www.lantricks.com
http://tools.whois.net
http://geektools.com
14. DNS Footprinting
•
El objetivo pincipal es obtenr información sobre el registro de
nombres de dominio y otros datos como el tipo de servidor,
dirección IP, localización, número de contacto, etc.
•
Los registros de DNS proporcionan información importante como:
– A especifica la dirección IPv4, se utiliza para la conversión de nombres de
dominio a las direcciones IP correspondientes.
– HINFO es utilizado para adquirir información general acerca de un host,
especifica el tipo de CPU y OS.
– MX especifica un servidor de intercambio de correo para un nombre de
dominio DNS, por lo general hay más de un servidor de intercambio de correo
para un dominio DNS.
– SOA especifica la información básica acerca de una zona DNS, incluido el
servidor de nombres primario, el correo electrónico del administrador del
dominio, el número de serie de dominio y varios temporizadores en relación con
la actualización de la zona.
15. Network Footprinting
•
El objetivo es obtener información de la topología de la red,
bloques de direcciones IP, hosts vivos, tipos de sistemas
operativos, etc.
•
Ayuda a determinar un posible bosquejo del diagrama de la red
del objetivo y como viajan los paquetes en la red, además de
verificar la presencia de dispositivos de seguridad como
Firewalls, IDSs o IPSs
Tools:
http://www.roadkil.net
http://www.pingplotter.com
http://www.ping-probe.com
16. Website Footprinting
• Este proceso ayuda a recolectar información realizando una
copia del sitio web del objetivo, para un análisis de los recursos
descargados como archivos HTML, imágenes, flash, videos, etc.
• También se pueden recolectar versiones pasadas del sitio web
del objetivo, un sitio que ayuda a realizar esta tarea es
www.archive.org
Tools:
http://www.tensons.com
http://www.xaldon.de
http://www.calluna-software.com
17. E-mail Footprinting (tracking)
• Este método para monitorear y espiar los correos electrónicos
que fueron entregados a sus destinatarios, recopilando datos
como:
–
–
–
–
–
Cuándo un correo fue recibido y leido.
Localización física del receptor del correo.
El tiempo en que se leyo el correo.
Si el receptor visito algún sitio mediante un enlace recibido en el correo.
Rastrear PDFs u otro tipo de archivo adjunto en el correo.
Tools:
http://www.emailtrackerpro.com
http://www.readnotify.com
http://www.yesware.com
18. Google Hacking
•
Se refiere a la actividad
de filtrar información en el
motor de busqueda de
google, se realiza por
medio de busquedas
complejas valiendose de
operadores avanzados.
19. ¿Qué puedo encontrar con Google
Hacking?
•
•
•
•
•
Avisos de
vulnerabilidades de
servidores.
Mensajes de error que
contengan información
sensible.
Archivos que contengan
credenciales como:
cuentas y passwords.
Directorios sensibles.
Sitios que contengan
portales de logging.
20. Contramedidas al Footprinting
•
•
•
•
•
•
•
Configurar Routers para restringir respuestas a posibles consultas
de footprinting.
Configurar servidores web para evitar fugas de información.
Bloquear los puertos con un Firewall correctamente configurado.
Restringir la información que se difundirá a través de los servicios
de DNS y WHOIS.
Clasificar la información que será publicada en el sitio web de la
empresa.
Personalizar mensajes de error.
Realizar pruebas de ataques de footprinting para localizar
información sensible y bloquear el acceso a ella.