la primera pieza del ataque footprinting

21
La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola 2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO La Paz - Bolivia

Upload: hacking-bolivia

Post on 25-Jun-2015

987 views

Category:

Education


0 download

DESCRIPTION

La primera pieza del ataque FOOTPRINTING Alvaro Machaca Tola

TRANSCRIPT

Page 1: La primera pieza del ataque FOOTPRINTING

La primera pieza del ataqueFOOTPRINTING

Alvaro Machaca Tola

2do CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO

La Paz - Bolivia

Page 2: La primera pieza del ataque FOOTPRINTING

Acerca del autor:

Licenciado en Informática. CCNA. Analista de Seguridad de Información. Apasionado por la seguridad informática

y seguridad de la información.

Page 3: La primera pieza del ataque FOOTPRINTING

Razones para atacar un sistema

• Las personas que atacan sistemas se ven motivadas por diferentes razones:

– Por diversión o desafío.– Por venganza.– Por terrorismo.– Por rédito económico.– Por ventaja competitiva.

Page 4: La primera pieza del ataque FOOTPRINTING

Metodología de un ataque

• ¿Qué hace un Hacker?

Fases de un ataque según CEH (Certified Ethical Hacker)

Page 5: La primera pieza del ataque FOOTPRINTING

Reconocimiento (Footprinting)

• Es el arte de recolectar información, analizarla y clasificarla para identificar los recursos tecnológicos utilizados por un objetivo determinado que permitirá obtener un perfil completo de la estructura y esquema de seguridad utilizado.

• Esta fase es en la que se emplea mayor tiempo y es la pieza inicial del ataque.

Page 6: La primera pieza del ataque FOOTPRINTING

Objetivos del Footprinting

• Recolectar información de la red:

– Nombre de dominio.– Nombres de dominios internos.– Segmentos o bloques de red.– Direcciones IP de sistemas vivos.– Servicios TCP y UDP activos.– Protocolos de red.– ACLs (listas de acceso).– IDSs o IPSs activos.

Page 7: La primera pieza del ataque FOOTPRINTING

Objetivos del Footprinting

• Recolectar información de los sistemas utilizados:

– Usuarios y Grupos– Arquitectura del sistema

(tipos y versiones)– Banners de sistemas– Tablas de enrrutamiento– Nombres de sistemas– Contraseñas de usuarios

Page 8: La primera pieza del ataque FOOTPRINTING

Objetivos del Footprinting

• Recolectar información del objetivo:

– Datos de empleados.– Sitio web del objetivo.– Directorio o ejecutivos del objetivo.– Dirección y números telefónicos.– Artículos en revistas, periódicos y

otros medios de información a

cerca del objetivo.

Page 9: La primera pieza del ataque FOOTPRINTING

Tipos de Footprinting

• Existen dos tipos de Footprinting:

Pasivo

Se realiza sin interactuar directamente con el objetivo, se basa en la búsqueda de información pública, recopilando información en la página web del objetivo, buscadores (google, bing), revistas y periódicos.

Activo

En contraste al anterior, existe interacción con el objetivo, por ejemplo realizando llamadas telefónicas, empleando herramientas especializadas contra los recursos tecnológicos del objetivo.

Page 10: La primera pieza del ataque FOOTPRINTING

Metodología del Footprinting

• Internet Footprinting

• Competitive Intelligence

• WHOIS Footprinting

• DNS Footprinting

• Network Footprinting

• Website Footprinting

• E-mail Footprinting

• Google Hacking

Page 11: La primera pieza del ataque FOOTPRINTING

Internet Footprinting

• Consiste en buscar información acerca del objetivo en motores de búsqueda como Google o Bing.

• Localizar URLs internas.• Identificar sitios web privados y públicos del objetivo.• Identificar números telefónicos, e-mails, localización del objetivo,

información de empleados, etc.• Información en redes sociales como Facebook, Twitter, Linkedin.• Buscar información en bolsas de trabajo.

Tools:

http://news.netcraft.com

http://www.webmaster-a.com/link-extractor-internal.php

http://www.robtex.com

Page 12: La primera pieza del ataque FOOTPRINTING

Competitive Intelligence Gathering

• Consiste en buscar información sobre la competencia .– Misión– Visión– Productos y servicios

• Analizar la posición actual en el mercado y compararlo con el de la competencia.

• Conseguir información de empleados destacados de la competencia.

Tools:

http://www.marketwatch.com

http://www.cspan.org

http://online.barrons.com

Page 13: La primera pieza del ataque FOOTPRINTING

WHOIS Footprinting

• Se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en internet.

• Las bases de datos WHOIS son de acceso público y son mantenidos por los registros regionales de internet.– APNIC (Pacífico y Asia)– ARIN (América del Norte)– LACNIC (América Latina y el Caribe)– RIPE NCC (Europa)– ÁfriNIC (Africa) Tools:

http://www.alchemy-lab.com

http://www.lantricks.com

http://tools.whois.net

http://geektools.com

Page 14: La primera pieza del ataque FOOTPRINTING

DNS Footprinting

• El objetivo pincipal es obtenr información sobre el registro de nombres de dominio y otros datos como el tipo de servidor, dirección IP, localización, número de contacto, etc.

• Los registros de DNS proporcionan información importante como:– A especifica la dirección IPv4, se utiliza para la conversión de nombres de

dominio a las direcciones IP correspondientes.– HINFO es utilizado para adquirir información general acerca de un host,

especifica el tipo de CPU y OS.– MX especifica un servidor de intercambio de correo para un nombre de

dominio DNS, por lo general hay más de un servidor de intercambio de correo para un dominio DNS.

– SOA especifica la información básica acerca de una zona DNS, incluido el servidor de nombres primario, el correo electrónico del administrador del dominio, el número de serie de dominio y varios temporizadores en relación con la actualización de la zona.

Page 15: La primera pieza del ataque FOOTPRINTING

Network Footprinting

• El objetivo es obtener información de la topología de la red, bloques de direcciones IP, hosts vivos, tipos de sistemas operativos, etc.

• Ayuda a determinar un posible bosquejo del diagrama de la red del objetivo y como viajan los paquetes en la red, además de verificar la presencia de dispositivos de seguridad como Firewalls, IDSs o IPSs

Tools:

http://www.roadkil.net

http://www.pingplotter.com

http://www.ping-probe.com

Page 16: La primera pieza del ataque FOOTPRINTING

Website Footprinting

• Este proceso ayuda a recolectar información realizando una copia del sitio web del objetivo, para un análisis de los recursos descargados como archivos HTML, imágenes, flash, videos, etc.

• También se pueden recolectar versiones pasadas del sitio web del objetivo, un sitio que ayuda a realizar esta tarea es www.archive.org

Tools:

http://www.tensons.com

http://www.xaldon.de

http://www.calluna-software.com

Page 17: La primera pieza del ataque FOOTPRINTING

E-mail Footprinting (tracking)

• Este método para monitorear y espiar los correos electrónicos que fueron entregados a sus destinatarios, recopilando datos como:

– Cuándo un correo fue recibido y leido.– Localización física del receptor del correo.– El tiempo en que se leyo el correo.– Si el receptor visito algún sitio mediante un enlace recibido en el correo.– Rastrear PDFs u otro tipo de archivo adjunto en el correo.

Tools:

http://www.emailtrackerpro.com

http://www.readnotify.com

http://www.yesware.com

Page 18: La primera pieza del ataque FOOTPRINTING

Google Hacking

• Se refiere a la actividad de filtrar información en el motor de busqueda de google, se realiza por medio de busquedas complejas valiendose de operadores avanzados.

Page 19: La primera pieza del ataque FOOTPRINTING

¿Qué puedo encontrar con Google Hacking?

• Avisos de vulnerabilidades de servidores.

• Mensajes de error que contengan información sensible.

• Archivos que contengan credenciales como: cuentas y passwords.

• Directorios sensibles.• Sitios que contengan

portales de logging.

Page 20: La primera pieza del ataque FOOTPRINTING

Contramedidas al Footprinting

• Configurar Routers para restringir respuestas a posibles consultas de footprinting.

• Configurar servidores web para evitar fugas de información.• Bloquear los puertos con un Firewall correctamente configurado.• Restringir la información que se difundirá a través de los servicios

de DNS y WHOIS.• Clasificar la información que será publicada en el sitio web de la

empresa.• Personalizar mensajes de error.• Realizar pruebas de ataques de footprinting para localizar

información sensible y bloquear el acceso a ella.

Page 21: La primera pieza del ataque FOOTPRINTING

Contacto:E-mail: [email protected] y Facebook: Alvaro Machaca

Gracias