Hackeo Ético | Huella

Footprinting significa recopilar información sobre un sistema de destino que se puede utilizar para ejecutar un ataque cibernético exitoso. Para obtener esta información, un pirata informático puede usar varios métodos con herramientas variantes. Esta información es el primer camino para que el hacker descifre un sistema. Hay dos tipos de huellas de la siguiente manera. 

  • Huella activa:  la huella activa significa realizar la huella poniéndose en contacto directo con la máquina de destino.
  • Huella pasiva:  la huella pasiva significa recopilar información sobre un sistema ubicado a una distancia remota del atacante.

Los diferentes tipos de información que se pueden recopilar de Footprinting son los siguientes:

  • El sistema operativo de la máquina de destino.
  • cortafuegos
  • dirección IP
  • Mapa de red
  • Configuraciones de seguridad de la máquina de destino
  • ID de correo electrónico, contraseña
  • Configuraciones del servidor
  • URL
  • vpn

Las fuentes son las siguientes:

  • Redes sociales:  la mayoría de las personas tienen la tendencia a publicar la mayor parte de su información en línea. Los piratas informáticos utilizan esta información confidencial como un gran problema. Pueden crear una cuenta falsa para parecer real para ser agregados como amigos o seguir la cuenta de alguien para obtener su información. 
     
  • Sitios web de JOB:  Las organizaciones comparten algunos datos confidenciales en muchos sitios web de JOB como monsterindia.com. Por ejemplo, una empresa publicó en un sitio web: «Oferta de trabajo para el administrador del servidor Lighttpd 2.0». A partir de esto, se puede recopilar información de que una organización utiliza el servidor web Lighttpd de la versión 2.0. 
     
  • Google:  Los motores de búsqueda como Google tienen la capacidad de realizar búsquedas más poderosas de lo que uno puede pensar y por las que ha pasado. Puede ser utilizado por piratas informáticos y atacantes para hacer algo que se ha denominado piratería de Google. Las técnicas de búsqueda básicas combinadas con operadores avanzados pueden causar un gran daño. Existen operadores de servidor como “inurl:”,”allinurl:”,”filetype:”, etc. 

    Por ejemplo, se pueden encontrar dispositivos conectados a Internet. Una string de búsqueda como inurl: “ViewerFrame?Mode=” encontrará cámaras web públicas. “El operador de búsqueda “enlace:” que solía tener Google, ya se ha desactivado (2017)”. 

    Google se puede utilizar para descubrir mucha información confidencial que no debería revelarse. Incluso existe un término para las personas que ciegamente publican esta información en Internet, se les llama «Google Dorks». 
     

  • Ingeniería Social:  Hay varias técnicas que caen en esta categoría. Algunos de ellos son: 
     
  • Escuchar a escondidas: el atacante intenta grabar la conversación personal de la víctima objetivo con alguien que está retenido a través de medios de comunicación como el teléfono.
  • Shoulder Surfing: en esta técnica, el atacante intenta capturar la información personal como identificación de correo electrónico, contraseña, etc.; de la víctima mirando por encima del hombro de la víctima mientras la misma está ingresando (escribiendo a máquina) sus datos personales para algún trabajo. 
     
  • Archive.org:  La versión archivada se refiere a la versión anterior del sitio web que existía un tiempo antes y se han cambiado muchas características del sitio web. archive.org es un sitio web que recopila instantáneas de todos los sitios web en un intervalo de tiempo regular. Este sitio se puede utilizar para obtener información que no existe ahora pero que existía antes en el sitio. 
     
  • El sitio web de una organización:  es el mejor lugar para comenzar para un atacante. Si un atacante quiere buscar información de código abierto, que es información que se proporciona gratuitamente a clientes, clientes o público en general, simplemente la mejor opción es: «EL SITIO WEB DE LA ORGANIZACIÓN». 
     
  • Uso de Neo Trace:  NeoTrace es una poderosa herramienta para obtener información de ruta. La pantalla gráfica muestra la ruta entre usted y el sitio remoto, incluidos todos los Nodes intermedios y su información. NeoTrace es un conocido programa de rastreo de rutas GUI. Junto con una ruta gráfica, también muestra información sobre cada Node, como la dirección IP, la información de contacto y la ubicación. 
     
  • Quién es:  este es un sitio web que tiene un buen propósito para los piratas informáticos. A través de este sitio web, información sobre el nombre de dominio, identificación de correo electrónico, propietario del dominio, etc.; un sitio web puede ser rastreado. Básicamente, esto sirve como una forma de huella del sitio web.

ventajas: 

  • Footprinting permite a los piratas informáticos recopilar las configuraciones de seguridad básicas de una máquina de destino junto con la ruta de red y el flujo de datos.
  • Una vez que el atacante encuentra las vulnerabilidades, se enfoca en un área específica de la máquina objetivo.
  • Le permite al pirata informático identificar qué ataque es más útil para piratear el sistema de destino.

Contramedidas: 

  • Evite publicar datos confidenciales en sitios web de redes sociales.
  • Evite aceptar requests de amistad no deseadas en las plataformas de redes sociales.
  • Promoción de la educación sobre varios trucos de piratería.
  • Uso de técnicas de huella para identificar y eliminar información confidencial de las plataformas de redes sociales.
  • Configuración adecuada de los servidores web para evitar la pérdida de información sobre la configuración del sistema.

Publicación traducida automáticamente

Artículo escrito por Mostafijur Rahaman y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *