La técnica de reconocimiento (también conocida como footprinting ) se utiliza para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un hacker puede utilizar varias herramientas y tecnologías. Esta información es muy útil para un hacker que intenta hackear un sistema completo. [1]
Cuando se utiliza en el léxico de seguridad informática, el término "Footprinting" generalmente se refiere a una de las fases previas al ataque; tareas que se realizan antes de realizar el ataque real. Algunas de las herramientas que se utilizan para el Footprinting son Sam Spade , nslookup , traceroute , Nmap y neotrace. [2]
Permite a un hacker obtener información sobre el sistema o red de destino. Esta información puede utilizarse para llevar a cabo ataques al sistema. Por eso se le puede denominar preataque, ya que se revisa toda la información para obtener una resolución completa y exitosa del ataque. Los hackers éticos y los evaluadores de penetración también utilizan el footprinting para encontrar fallas de seguridad y vulnerabilidades dentro de la red de su propia empresa antes de que lo haga un hacker malicioso. [3]
Existen dos tipos de Footprinting que pueden utilizarse: Footprinting activo y Footprinting pasivo. El Footprinting activo es el proceso de utilizar herramientas y técnicas, como realizar un barrido de ping o utilizar el comando traceroute, para recopilar información sobre un objetivo. El Footprinting activo puede activar el Sistema de detección de intrusiones (IDS) de un objetivo y puede registrarse, por lo que requiere un nivel de sigilo para hacerlo con éxito. [4] El Footprinting pasivo es el proceso de recopilar información sobre un objetivo por medios inocuos o pasivos. Navegar por el sitio web del objetivo, visitar los perfiles de los empleados en las redes sociales, buscar el sitio web en WHOIS y realizar una búsqueda en Google del objetivo son todas formas de Footprinting pasivo. El Footprinting pasivo es el método más sigiloso, ya que no activará el IDS de un objetivo ni alertará al objetivo de la información que se está recopilando. [5]
El rastreo es el proceso de navegar por Internet para obtener la información necesaria sobre el objetivo. Los sitios visitados pueden incluir el sitio web, blogs y redes sociales del objetivo. La información obtenida mediante este método será útil para otros métodos.
WHOIS [6] es una aplicación web que se utiliza para obtener información sobre el sitio web de destino, como la dirección de correo electrónico del administrador y detalles sobre el registro. WHOIS es una base de datos muy grande y contiene información de aproximadamente todos los sitios web de Clearnet. Se puede buscar por nombre de dominio. [7] [8]
Los motores de búsqueda como Google también pueden utilizarse para recopilar información sobre el sistema de destino. Depende de lo bien que se sepa utilizar los motores de búsqueda para recopilar información. Si se utilizan correctamente, el atacante puede recopilar mucha información sobre una empresa, su trayectoria, sus políticas, etc.
También se puede obtener información mediante el comando Tracert (" traceroute "), que se utiliza para rastrear una ruta entre un usuario y el sistema de destino en las redes. De esa manera, queda claro a dónde se está reenviando una solicitud y a través de qué dispositivos. En los sistemas Linux , los comandos tracepath y traceroute también están disponibles para realizar operaciones de traceroute. [9]
Una búsqueda web negativa revelará otros sitios web cuando se realice en el sitio web de destino. Los sitios web negativos pueden actuar como recursos para obtener información sobre los defectos del sitio web de destino. [10]
Si el ataque se va a realizar a una empresa, se recopilará la siguiente información.