Seguir las huellas de la seguridad


huellas-playa

Seguir las huellas o footprinting es el proceso metodologico y sistematico de buscar y recolectar información que le permita a un atacante definir de forma clara un perfil de la seguridad de la red de una victima, es una labor que trata de develar las medidas de seguridad de la red de la victima.

Los atacantes buscaran en distintas fuentes de información, comenzando por noticias en periódicos, internet o prensa especializada, en la que se habla de la compra de servicios o equipos de red, esto debido a que las empresas por publicidad dan a conocer sus inversiones en seguridad, pero el problema real es que en ocasiones por hacer publicidad se da a conocer información de sobra.

Los atacantes buscaran la siguiente información:

footprinting

Obtener toda esta información no es una tarea fácil, se requiere de un gran conjunto de fuentes de información. así como de muchas herramientas, que contrario a lo que se pueda pensar, no son ilegales ni raras, son bastante comunes, pues son herramientas de diagnostico  de red o de auditoria de redes.

Las fuentes de información que se emplean comúnmente son:

Los foros son útiles porque muchos profecionistas, entre ellos los administradores de redes buscan solución a sus problemas en ello. Los blogs personales de la víctima o del administrador de la red son útiles para obtener información de viva voz.

La pagina de archive.org es una biblioteca o mejor dicho un compendio del internet, si se coloca una URL proporciona un listado por fecha de todos los cambios que ha tenido un sitio web, tomemos la siguiente imagen en la que hemos usado la pagina de microsoft.com como ejemplo de como se usa.

Captura de pantalla 2013-09-11 a la(s) 23.28.00

Como ya veiamos en un post anterior las contraseñas que usan las personas son nemotecnicas, por lo que sabemos están basadas en datos personales, así que tratandose de buscar la clave que usa una persona, que si bien se recomienda que tengamos una para cada sitio, por cuestiones de facilidad para recordar si tenemos varias, cada una de las claves es usada no en un sitio sino en varios sitios, así que para estos casos anteriormente se recurría a paginas como “yahoo personas”, pero hoy en día las redes sociales son la principal fuente de información para este fin.

Algunos otros datos, son sacados de sitios muy inesperados, por ejemplo, para conocer la infraestructura de una red de una empresa se puede  buscaren  los anuncios de empleo de las empresas para el area de T.I. ya que el perfil y la experiencia que pide es la huella para saber que clase de servidor y de infraestructura que tiene la víctima.

Las herramientas que se usan incluyen:

  • escaner de puerto
  • escaner de red.
  • analizador de proxy
  • Verificador de email
  • monitores de red
  • monitores de sistema

Algunos ejemplos de herramientas son:

  • samspade
  • smarthwhois
  • Lanwhois
  • WhereisIPC

Existen muchas mas herramientas algunas tan básicas, que son comandos incluidos en el mismo sistema operativo, tal es el caso de:

  • Nslookup
  • Tracert
Anuncios

Acerca de sistemasumma

Blog dedicado a la tecnología y a todos los estudiantes de sistemas, informatica, computación y afines
Esta entrada fue publicada en seguridad y etiquetada , , , , . Guarda el enlace permanente.

¿Qué estas pensando?

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s