Modulo 3 - Nota Tecnica
Modulo 3 - Nota Tecnica
Modulo 3 - Nota Tecnica
¿Qué es footprinting?
Footprinting (Reconocimiento) es la técnica utilizada para reunir información sobre sistemas
informáticos objetivo y sobre las entidades a las que pertenecen, sean estas un individuo, un grupo
de personas o una organización. La información es muy útil para el atacante que intenta ingresar a
su infraestructura (equipos, red, etc.)
La identificación de la huella es una de las fases previas al ataque y un paso vital para quien ataca.
En esta fase, el atacante reuniría toda la información que pueda o que sea usable, porque en etapas
posteriores de ataque esta información sería como una enciclopedia para este.
En este proceso se reúnen datos como: Página web de la compañía, organizaciones relacionadas,
empleados de la empresa, asuntos actuales o en proceso, información archivada, motores de
búsqueda, herramientas de Google Hacking, análisis de metadatos, superficie de ataque de cara a
Internet, interrogación a DNS, consultas de registradores de dominio, reconocimiento de la red.
Si se trata de un objetivo no conocido, iniciar el footprinting desde el sitio web de la compañía
sería un buen comienzo. Algunas veces, el sitio web de la organización revela mucha más
información de la que deberían tener. En el sitio web puede encontrar información interesante (por
ejemplo; sobre la compañía que desarrolló ese sitio, del desarrollador en sí, o de la compañía que
mantiene el sitio, etc.) escondida en la etiqueta de comentario (<,! Y -) del código HTML. En este
caso, sería una buena idea tener una copia fuera de línea de ese sitio web y hacer que la huella sea
más eficiente.
Se puede extraer una copia sin conexión del sitio web con herramientas como wget
(gnu.org/software/wget/wget.html) para UNIX/Linux y Teleport Pro (tenmax.com) para
Windows.
Es posible que el sitio web objetivo tenga muchos archivos y directorios ocultos que no están
vinculados, pero se pueden descubrir utilizando algunas técnicas de fuerza bruta. La mejor
herramienta para realizar esta operación es DirBuster de OWASP
(owasp.org/index.php/Category:OWASP_DirBuster_Project). Las técnicas de fuerza bruta son
muy ruidosas y atraen la atención, por esta razón se incluye una función proxy en DirBuster.
También es bueno explorar algún tráfico no solo del protocolo “http”, sino, además los que usan
“https”. Igualmente, los nombres de host como www1, www2, web, web1, test, test1, etc., son
buenos lugares para explorar. Sabemos que muchas empresas pueden tener un acceso remoto
activo a sus recursos internos a través de un software de cliente en navegadores web, por ejemplo:
El Outlook Web Access de Microsoft es un ejemplo muy común. Este actúa como un proxy para
los servidores internos de Microsoft Exchange. Las URL comunes son https://owa.example.com
o https://outlook.example.com.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
Superficie de ataque
Es trabajo del equipo de ciberseguridad reducir al máximo la superficie de ataque y blindar todas
las entradas de acceso al sistema lo mejor posible. Por otra parte, la misión del delincuente es la
de expandir y aprovechar al máximo esta información.
Esto describe todo el hardware, software y componentes relacionados que están conectados a
la red de una organización. Incluye los siguientes elementos:
• Aplicaciones: las vulnerabilidades en las aplicaciones son comunes y pueden ser utilizadas
por los atacantes como la puerta de entrada a los sistemas y datos críticos de TI.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
• Código: un riesgo importante ahora que gran parte del código que se utiliza es compilado
a partir de componentes de terceros, ya que pueden contener malware o
vulnerabilidades.
• Puertos: los atacantes cada vez están a la caza de puertos abiertos y si hay algún servicio
escuchando en un puerto específico (por ejemplo, el RDP en el puerto TCP 3389). Si esos
servicios están mal configurados o contienen vulnerabilidades, pueden ser explotados.
• Servidores: estos podrían ser atacados a través de la explotación de vulnerabilidades o la
saturación de tráfico en ataques de DDoS.
• Sitios web: otra parte de la superficie de ataque digital que ofrece múltiples vectores de
ataque, que incluyen fallas en el código y malas configuraciones. Un ataque exitoso puede
derivar en un defacement, que es cuando intervienen el sitio web dejando una nota
presumiendo de ser los responsables del ataque, o en la implantación de código malicioso
para realizar otros ataques (es decir, formjacking).
• Certificados: las organizaciones con frecuencia dejan que estos expiren, permitiendo que
los atacantes se aprovechen.
Esto incluye todos los dispositivos de punto final a los que un atacante podría acceder
“físicamente”, como:
• Computadores de escritorio
• Unidades de disco duro
• Laptops
• Teléfonos/dispositivos móviles
• Memorias USB
Tipos de footpriting:
Pasivo:
es aquel en el que no se utilizan herramientas complejas, sino redes sociales, motores de búsqueda
páginas web especiales para esta práctica con el fin de recopilar información sobre un objetivo. Es
decir, sin interactuar con ellos. Las herramientas más utilizadas para la recolección pasiva de
información son:
• Whois
• Google hacking
• Pastebin
• Pastie
• Github
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
• Wayback machinne
Algunas de estas herramientas serán detalladas más adelante.
Activo:
• nslookup
• ping
• fping
• traceroute
• dig
• nmap
• masscan
Algunas de estas herramientas serán detalladas más adelante.
Al realizar cotidianamente una búsqueda normal en Google sobre un tema ya estamos haciendo
footprinting pero sin ser conscientes de ello, los HACKERS1 y CIBERDELINCUENTES lo hacen de
manera consciente usando todas las maneras factibles para acceder al mayor número de
información posible del objetivo.
Para ello se emplean distintas herramientas o comandos, algunos ejemplos pueden ser los
siguientes:
NetCraft
La herramienta NetCraft, es un detector del sistema operativo de una organización.
Theharvester
theHarvester es una herramienta muy simple de usar, pero poderosa y efectiva, diseñada para
usarse en las primeras etapas de una prueba de penetración o participación de un equipo rojo. Úselo
para la recopilación de inteligencia de código abierto (OSINT) para ayudar a determinar el
panorama de amenazas externas de una empresa en Internet. La herramienta recopila correos
electrónicos, nombres, subdominios, IP y URL mediante múltiples fuentes de datos públicas.
TinEye
TinEye es un motor de búsqueda inversa de imágenes, es decir, que busca coincidencias (páginas,
blog, contenido, etc.) a partir de una imagen en lugar de un texto, como suele ser habitual.
Shodan permite detectar dispositivos que están conectados a Internet en un momento dado, las
ubicaciones de esos dispositivos y sus usuarios actuales. Dichos dispositivos podrían estar en casi
cualquier tipo de sistema, incluidas redes comerciales, cámaras de vigilancia, sistemas de control
industrial (ICS) y hogares inteligentes. Shodan intenta tomar el banner del sistema directamente,
recopilando los datos a través de los puertos del servidor asociado. La captura de banners es un
paso clave para las pruebas de penetración, ya que ayuda a identificar los sistemas vulnerables.
Shodan también busca los exploits correspondientes en la sección de exploits de la plataforma de
búsqueda.
Maltego
Maltego es una herramienta integral para el análisis de enlaces gráficos que ofrece minería de datos
y recopilación de información en tiempo real, así como la representación de esta información en
un gráfico basado en nodos, haciendo fácilmente identificables patrones y conexiones de orden
múltiple entre dicha información.
Google Dork
Los Google Dorks, también conocidos como Google Hacking, son combinaciones de operadores
de búsqueda que se utilizan para extraer información valiosa desde Google. El término tiene un
origen despectivo, debido a que dork significa «idiota» y se denomina googledork a una persona
inepta.
En términos más simples, un Google Dork es una búsqueda avanzada, la cual admite una serie de
parámetros para realizar búsquedas en Google y obtener resultados concretos o información más
relevante para el usuario.
El protocolo WHOIS
El WHOIS es un protocolo para efectuar consultas en bases de datos y obtener información acerca
de un dominio web.
El WHOIS proporciona datos como el nombre del dueño del dominio, la fecha en la que se creó y
también la fecha en la que expira. Sin embargo, también protege alguna información, como la
geolocalización, por cuestiones de privacidad.
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
No obstante, estos datos pueden estudiarse y utilizarse tanto para el ataque como para la
ciberdefensa de tu sistema.
Por ejemplo, un hacker ético puede ver la fecha de creación de un dominio web y, en caso de ser
demasiado reciente, sospechar de ella. Del mismo modo, un hacker de sombrero negro puede estar
pendiente de qué dominios han expirado y comprarlos para ejercer algún ataque. Este fue el caso
de la empresa Heinz, que tenía un código QR cuyo dominio expiró y alguien lo compró para
redirigir a todos los usuarios a una página pornográfica.
Fping
Puede usar el comando fping para el barrido de ping. Este comando es un programa similar a un
ping que utiliza la solicitud de eco del Protocolo de mensajes de control de Internet (ICMP) para
determinar si un host está activo.
fping es diferente de ping en que puede especificar cualquier número de hosts en la línea de
comando, o especificar un archivo que contenga las listas de hosts para hacer ping. Si un host no
responde dentro de un cierto límite de tiempo y/o límite de reintentos, se considerará inalcanzable.
Traceroute
Traceroute o tracert en Windows, esta herramienta sirve para trazar la ruta que hace un paquete
entrante que viene desde un host o punto de red hasta tu ordenador.
Envía paquetes utilizando ICMP, que es el Protocolo de control de mensajes de Internet. Se trata
de un protocolo que sirve para enviar mensajes de información operativa o errores que puedan
surgir en el camino de tus datos desde el ordenador hasta Internet, y todos los sitios por los que
pasa.
Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Se trata de un número entero que
va siendo disminuyendo en cada nodo por el que pasa el paquete que envías, y que cuando llega
al valor 0 es descartado.
Dig
Dig (Domain Information Groper) es una herramienta de línea de comandos que realiza búsquedas
en los registros DNS, a través de los nombres de servidores, y te muestra el resultado.
Nmap
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich1) y cuyo desarrollo
se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque
actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así
Hacking Ético Básico (Ethical Hacking)
Modulo 3 – Nota Técnica
como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos
paquetes definidos a otros equipos y analiza sus respuestas.
Estos ataques de interacción humana intentan obtener acceso a archivos, la red u otra
infraestructura confidencial.
Para realizar ingeniería social, un atacante primero necesita ganarse la confianza de un usuario
autorizado y luego engañar a ese usuario para que revele información confidencial.
https://www.welivesecurity.com/la-es/2021/09/14/que-es-superficie-ataque-como-reducirla/
https://www.techtarget.com/whatis/definition/Shodan
https://www.howtogeek.com/789504/what-is-the-wayback-machine-and-why-is-it-important/
http://www.revistasbolivianas.ciencia.bo/pdf/rits/n8/n8a18.pdf
https://www.hostinger.es/tutoriales/comando-dig-linux