Footprinting
Inicio
Footprinting es el primer paso en la evaluación de la postura de seguridad de la infraestructura de TI de una organización objetivo. A través del Footprinting y Reconnaissance, se puede recopilar la máxima información sobre un sistema informático o una red y sobre cualquier dispositivo conectado a esa red. En otras palabras, el footprinting proporciona un modelo de perfil de seguridad para una organización y debe llevarse a cabo de manera metodológica. Este módulo comienza con una introducción a los conceptos de footprinting y proporciona información sobre la metodología de footprinting. El módulo finaliza con una descripción general de las herramientas de footprinting y las contra medidas.
El Ethical hacking es de naturaleza legal y se lleva a cabo para evaluar la seguridad de la infraestructura de TI de una organización objetivo con su consentimiento. Footprinting, donde un atacante intenta recopilar información sobre un objetivo, es el primer paso el Ethical hacking. Este paso actúa como una fase preparatoria para el atacante, que necesita recopilar la mayor cantidad de información posible para encontrar fácilmente formas de entrometerse en la red de destino. Esta sección tiene como objetivo familiarizarlo con el footprinting, por qué es necesaria y sus objetivos.
¿Que es footprinting?
Un aspecto esencial de footprinting, es identificar el nivel de riesgo asociado con la información de acceso público de la organización. Footprinting, es el primer paso en el ethicak hacking, se refiere al proceso de recopilación de información sobre una red objetivo y su entorno. Al usar el footprinting, puede encontrar una serie de oportunidades para penetrar y evaluar la red de la organización objetivo.
Después de completar el proceso de footprinting de manera metodológica, obtendrá el blueprint del perfil de seguridad de la organización de destino. Aquí, el término "blueprint" se refiere al perfil de sistema único de la organización de destino adquirido por el footprinting.
No existe una metodología única para el footprinting, ya que la información se puede obtener de varias maneras. Sin embargo, la actividad es importante, ya que debe recopilar toda la información crucial sobre la organización objetivo antes de comenzar la fase de hacking. Por esta razón, la toma de footprinting debe de llevarse a cabo de manera organizada. La información recopilada en este paso ayuda a descubrir las vulnerabilidades existentes en la red de destino y a identificar diferentes formas de explotar estas vulnerabilidades.
Tipos de footprinting
Footprinting, se clasifica en footprinting pasivo y footprinting activo:
El footprinting pasivo, implica recopilar información sobre el objetivo sin interacción directa. Es útil cuando las actividades de recopilación de información no deben ser detectadas por el objetivo. La realización de footprinting pasivo es técnicamente difícil, ya que el tráfico activo no se envía a la organización de destino desde un host o hosts anónimos o servicios a través de Internet. Solo podemos recopilar información archivada y almacenada sobre el objetivo utilizando motores de búsqueda, sitios de redes sociales, etc.
Las técnicas de el footprinting pasivo incluyen:
Encontrar información a través de motores de búsqueda.
Búsqueda de Top-level Domains (TLD) y subdominios de un objetivo a través de web services
Realizar búsquedas de personas utilizando sitios de redes sociales y servicios de búsqueda de personas
Recopilación de información financiera sobre el objetivo a través de servicios financieros
Recopilación de detalles de la infraestructura de la organización objetivo a través de los sitios de trabajo
Recopilación de información a través de deep y dark web footprinting
Determinación de los sistemas operativos en uso por la organización objetivo
Realización de competitive intelligence.
Monitoreo del objetivo usando servicios de alerta
Recopilación de información mediante grupos, foros, blogs y NNTP Usenet newsgroups
Recopilación de información a través de ingeniería social en sitios de redes sociales
Extraer información sobre el objetivo usando archivos de Internet
Recopilación de información mediante sitios de perfiles comerciales
Monitoreo del tráfico del website del objetivo
Seguimiento de la reputación online del objetivo
Última actualización