Seguir las huellas o footprinting es el proceso metodologico y sistematico de buscar y recolectar información que le permita a un atacante definir de forma clara un perfil de la seguridad de la red de una victima, es una labor que trata de develar las medidas de seguridad de la red de la victima.
Los atacantes buscaran en distintas fuentes de información, comenzando por noticias en periódicos, internet o prensa especializada, en la que se habla de la compra de servicios o equipos de red, esto debido a que las empresas por publicidad dan a conocer sus inversiones en seguridad, pero el problema real es que en ocasiones por hacer publicidad se da a conocer información de sobra.
Los atacantes buscaran la siguiente información:
Obtener toda esta información no es una tarea fácil, se requiere de un gran conjunto de fuentes de información. así como de muchas herramientas, que contrario a lo que se pueda pensar, no son ilegales ni raras, son bastante comunes, pues son herramientas de diagnostico de red o de auditoria de redes.
Las fuentes de información que se emplean comúnmente son:
- Buscar la URL de la empresa en google.
- NewsGroup
- Foros
- Blogs
- http://www.archive.org
Los foros son útiles porque muchos profecionistas, entre ellos los administradores de redes buscan solución a sus problemas en ello. Los blogs personales de la víctima o del administrador de la red son útiles para obtener información de viva voz.
La pagina de archive.org es una biblioteca o mejor dicho un compendio del internet, si se coloca una URL proporciona un listado por fecha de todos los cambios que ha tenido un sitio web, tomemos la siguiente imagen en la que hemos usado la pagina de microsoft.com como ejemplo de como se usa.
Como ya veiamos en un post anterior las contraseñas que usan las personas son nemotecnicas, por lo que sabemos están basadas en datos personales, así que tratandose de buscar la clave que usa una persona, que si bien se recomienda que tengamos una para cada sitio, por cuestiones de facilidad para recordar si tenemos varias, cada una de las claves es usada no en un sitio sino en varios sitios, así que para estos casos anteriormente se recurría a paginas como «yahoo personas», pero hoy en día las redes sociales son la principal fuente de información para este fin.
Algunos otros datos, son sacados de sitios muy inesperados, por ejemplo, para conocer la infraestructura de una red de una empresa se puede buscaren los anuncios de empleo de las empresas para el area de T.I. ya que el perfil y la experiencia que pide es la huella para saber que clase de servidor y de infraestructura que tiene la víctima.
Las herramientas que se usan incluyen:
- escaner de puerto
- escaner de red.
- analizador de proxy
- Verificador de email
- monitores de red
- monitores de sistema
Algunos ejemplos de herramientas son:
- samspade
- smarthwhois
- Lanwhois
- WhereisIPC
Existen muchas mas herramientas algunas tan básicas, que son comandos incluidos en el mismo sistema operativo, tal es el caso de:
- Nslookup
- Tracert