Footprinting es el primer paso de un ataque a los sistemas de información en el que un atacante recopila información sobre una red de destino para identificar varias formas de entrometerse en el sistema. Usando esto, podemos encontrar una serie de oportunidades para penetrar y evaluar la red de la organización objetivo.
Tipos de huellas:
- Huella pasiva
- Huella Activa.
1. Huella pasiva :
implica recopilar información sobre el objetivo sin interacción directa. Es un tipo de recopilación de huellas que es principalmente útil cuando existe el requisito de que el objetivo no detecte las actividades de recopilación de información y no se envíe a la organización objetivo desde un host o desde hosts o servicios anónimos a través de Internet. Simplemente podemos recopilar los datos documentados y guardados sobre el objetivo utilizando rastreadores web, sitios web de redes sociales, etc.
Las técnicas de huella pasiva incluyen: –
- Encontrar los dominios de nivel superior (TLD) y subdominios de un objetivo a través de servicios web
- Recopilación de información del área sobre el objetivo a través de servicios web
- Realización de búsquedas de personas utilizando sitios web de redes sociales y servicios de búsqueda de personas
- Robo de datos monetarios sobre el objetivo a través de varios servicios monetarios
- Las sutilezas del marco de reunión de la asociación objetiva a través de los lugares de trabajo.
- Comprobación de objetivos utilizando servicios listos
- Datos de eventos sociales utilizando reuniones, debates y diarios en línea
- Decidir los marcos de trabajo que utiliza la asociación objetivo
- Extracción de datos sobre el objetivo utilizando documentos de Internet.
- Realización de inteligencia competitiva.
- Descubrimiento de datos a través de rastreadores web
- Monitoreo del tráfico del sitio web del objetivo
- Seguimiento de la reputación online del target
- Recopilación de datos a través del diseño social en destinos de redes sociales
2. Huella activa : –
Esto implica recopilar información sobre el objetivo con interacción directa. En este tipo de huella, el objetivo puede reconocer el proceso de recopilación de información en curso, ya que solo interactuamos con la red objetivo.
Las técnicas de huella activa incluyen: –
- Consulta de servidores de nombres publicados del objetivo
- Extracción de metadatos de documentos y archivos publicados
- Robar una gran cantidad de información del sitio web utilizando varios tipos de herramientas de duplicación y araña web
- Recopilación de información a través del seguimiento de correo electrónico
- Realización de búsqueda Whois
- Extracción de información de DNS
- Realización de análisis de trazado de ruta
- Realizando ingeniería social
Los principales objetivos de la huella incluyen la recopilación de datos de la organización, datos del mainframe y datos jerárquicos de la víctima. Al dirigir la huella a través de varios niveles de la organización, podemos adquirir datos valiosos, por ejemplo, bloques de red, direcciones IP explícitas, sutilezas representativas, etc. Dichos datos pueden ayudar a los intrusos de la red a acceder a información confidencial o realizar diferentes tipos de ataques en la organización objetivo. .
Publicación traducida automáticamente
Artículo escrito por shivaysabharwal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA