ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El proceso de Footprinting


Enviado por   •  13 de Febrero de 2013  •  420 Palabras (2 Páginas)  •  260 Visitas

Página 1 de 2

El proceso de Footprinting consiste en la búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento (abierta, por tanto no estaremos incurriendo en ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos, etc. Es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques en las fases posteriores de la auditoría.

Si enumeramos los pasos más o menos genéricos para realizar un Pentest, el proceso de Footprinting sería el primero de ellos:

1. Footprinting.

2. Fingerprinting.

3. Análisis de vulnerabilidades.

4. Explotación de vulnerabilidades.

5. Generación de informes.

Pongamos como ejemplo que tenemos que auditar a la organización Flu Project que tiene en el dominio flu-project.com su sitio Web y desde el que se pueden conectar a distintos servicios que ofrece su organización.

1. VISITAR EL SITIO WEB

El primer paso será evidentemente entrar en el sitio Web que vamos a auditar. Deberemos navegar por todas sus páginas y aplicaciones, ya que nunca sabemos que nos vamos a encontrar. Es habitual, sobretodo en sitios Web muy grandes, que se dejen olvidados enlaces a sitios que no deberían estar, o algún error en una llamada a BBDD (algo más común de lo que se piensa). Tras hacernos una idea del estado de la web continuaremos con el siguiente paso.

2. ¿QUÉ SABEN LOS BUSCADORES DE NUESTRO OBJETIVO?

El segundo paso de cualquier proceso de Footprinting sería preguntar a Google, Bing, etc. por el dominio del que queremos obtener información. Lo bueno (o malo según se mire…) de los buscadores es que sus crawlers suelen indexar en

5

ocasiones ciertas páginas que no deberían haberse publicado pero que han estado cierto tiempo visibles desde Internet mientras se estaban probando, y han quedado cacheadas en Google. Por tanto, podríamos verlas mirando la caché o con algún servicio como “archive.org”.

Continuaremos con las búsquedas hacking utilizando diferentes verbos para refinar un poco más las búsquedas. Para el caso de Google Hacking podéis ver los verbos disponibles aquí. Y para el caso de Bing Hacking, aquí.

Por ejemplo, es interesante ver qué saben o dicen los demás de nuestro objetivo, para

...

Descargar como (para miembros actualizados)  txt (2.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com