stringtranslate.com

Huella

La técnica de reconocimiento (también conocida como footprinting ) se utiliza para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker puede utilizar varias herramientas y tecnologías. Esta información es muy útil para un hacker que intenta hackear un sistema completo. [1]

Cuando se utiliza en el léxico de seguridad informática, el término "Footprinting" generalmente se refiere a una de las fases previas al ataque; tareas que se realizan antes de realizar el ataque real. Algunas de las herramientas que se utilizan para el Footprinting son Sam Spade , nslookup , traceroute , Nmap y neotrace. [2]

Técnicas utilizadas

Software utilizado

Cableado

Usos

Permite a un hacker obtener información sobre el sistema o red de destino. Esta información puede utilizarse para llevar a cabo ataques al sistema. Por eso se le puede denominar preataque, ya que se revisa toda la información para obtener una resolución completa y exitosa del ataque. Los hackers éticos y los evaluadores de penetración también utilizan el footprinting para encontrar fallas de seguridad y vulnerabilidades dentro de la red de su propia empresa antes de que lo haga un hacker malicioso. [3]

Tipos

Existen dos tipos de Footprinting que pueden utilizarse: Footprinting activo y Footprinting pasivo. El Footprinting activo es el proceso de utilizar herramientas y técnicas, como realizar un barrido de ping o utilizar el comando traceroute, para recopilar información sobre un objetivo. El Footprinting activo puede activar el Sistema de detección de intrusiones (IDS) de un objetivo y puede registrarse, por lo que requiere un nivel de sigilo para hacerlo con éxito. [4] El Footprinting pasivo es el proceso de recopilar información sobre un objetivo por medios inocuos o pasivos. Navegar por el sitio web del objetivo, visitar los perfiles de los empleados en las redes sociales, buscar el sitio web en WHOIS y realizar una búsqueda en Google del objetivo son todas formas de Footprinting pasivo. El Footprinting pasivo es el método más sigiloso, ya que no activará el IDS de un objetivo ni alertará al objetivo de la información que se está recopilando. [5]

Arrastrándose

El rastreo es el proceso de navegar por Internet para obtener la información necesaria sobre el objetivo. Los sitios visitados pueden incluir el sitio web, blogs y redes sociales del objetivo. La información obtenida mediante este método será útil para otros métodos.

QUIÉN ES

WHOIS [6] es una aplicación web que se utiliza para obtener información sobre el sitio web de destino, como la dirección de correo electrónico del administrador y detalles sobre el registro. WHOIS es una base de datos muy grande y contiene información de aproximadamente todos los sitios web de Clearnet. Se puede buscar por nombre de dominio. [7] [8]

Motores de búsqueda

Los motores de búsqueda como Google también pueden utilizarse para recopilar información sobre el sistema de destino. Depende de lo bien que se sepa utilizar los motores de búsqueda para recopilar información. Si se utilizan correctamente, el atacante puede recopilar mucha información sobre una empresa, su trayectoria, sus políticas, etc.

Trazado de ruta

También se puede obtener información mediante el comando Tracert (" traceroute "), que se utiliza para rastrear una ruta entre un usuario y el sistema de destino en las redes. De esa manera, queda claro a dónde se está reenviando una solicitud y a través de qué dispositivos. En los sistemas Linux , los comandos tracepath y traceroute también están disponibles para realizar operaciones de traceroute. [9]

Búsqueda web negativa

Una búsqueda web negativa revelará otros sitios web cuando se realice en el sitio web de destino. Los sitios web negativos pueden actuar como recursos para obtener información sobre los defectos del sitio web de destino. [10]

Información recopilada

Si el ataque se va a realizar a una empresa, se recopilará la siguiente información.

Véase también

Referencias

  1. ^ "¿Qué es el footprinting? - Definición de WhatIs.com". SearchSecurity . Consultado el 9 de junio de 2016 .
  2. ^ "FootPrinting: primer paso del hacking ético". Ehacking.net . 21 de febrero de 2011.
  3. ^ Hendricks, Beth. "¿Qué es la huella de carbono? Definición, usos y proceso". Study.com . Consultado el 23 de enero de 2020 .
  4. ^ Lazari, Chris (15 de diciembre de 2017). "Plan de reconocimiento de piratería ética: huella activa". chrislazari.com . Consultado el 23 de enero de 2020 .
  5. ^ Lazari, Chris (12 de julio de 2017). "Plan de reconocimiento de piratería ética: huella pasiva". chrislazari.com . Consultado el 23 de enero de 2020 .
  6. ^ "Búsqueda Whois, disponibilidad de dominios y búsqueda de IP - DomainTools".
  7. ^ "¿Qué es Whois? - Definición de Techopedia". Techopedia.com . Consultado el 9 de junio de 2016 .
  8. ^ "Definición de Whois de la enciclopedia PC Magazine". www.pcmag.com . Consultado el 9 de junio de 2016 .
  9. ^ "Herramientas de toma de huellas y escaneo". home.ubalt.edu . Consultado el 9 de junio de 2016 .
  10. ^ "Búsqueda web negativa". teachmehacking . Consultado el 1 de septiembre de 2017 .
  11. ^ "Información a recopilar". dummies . Consultado el 25 de agosto de 2017 .