2 Huellas Digitales y Reconocimiento
2 Huellas Digitales y Reconocimiento
Nota importada desde Inbox durante consolidacion bulk.
2 Huellas Digitales y Reconocimiento
1. Resumen Ejecutivo
Este documento informativo detalla los conceptos y técnicas de "Footprinting y Reconocimiento", una fase crítica en la metodología de hacking ético, según el plan de estudios del Certified Ethical Hacker (CEH) v12. El footprinting implica la recopilación de información pasiva y activa sobre un objetivo para obtener una comprensión completa de su postura de seguridad. Se cubren diversas técnicas, incluyendo la recopilación de información de redes sociales, sitios web, correos electrónicos, Whois, DNS y la red en general, así como a través de la ingeniería social. También se describen herramientas clave y contramedidas para mitigar los riesgos asociados con estas actividades.
2. Conceptos Fundamentales de Footprinting y Reconocimiento
El Footprinting es el primer paso en cualquier prueba de penetración o ataque, donde un atacante recopila la mayor cantidad de información posible sobre un objetivo. El objetivo es crear un "mapa" detallado de la infraestructura del objetivo, sus activos, relaciones y vulnerabilidades potenciales.
El módulo CEH v12 presenta el footprinting como una actividad de recopilación de inteligencia que puede involucrar:
- Footprinting pasivo: Recopilación de información sin interactuar directamente con el objetivo (ej., búsquedas en Google, redes sociales públicas).
- Footprinting activo: Interactuar con el objetivo para obtener información (ej., escaneos de red).
3. Técnicas de Footprinting
Las fuentes detallan varias técnicas para llevar a cabo el footprinting:
3.1. Footprinting en Redes Sociales
Los atacantes utilizan perfiles de redes sociales (personales y organizacionales) para recopilar una amplia gama de información.
Información obtenida de perfiles de usuarios:
- Mantener perfil: Información de contacto, ubicación y datos relacionados.
- Conectarse con amigos, chatear: Información de amigos, listas de amigos y datos relacionados.
- Compartir fotos y videos: Identidad de miembros de la familia, intereses e información relacionada.
- Jugar juegos, unirse a grupos: Intereses.
- Crear eventos: Actividades.
Información obtenida de perfiles de organizaciones:
- Encuestas a usuarios: Estrategias de negocio.
- Promocionar productos: Perfil de producto.
- Soporte al usuario: Ingeniería social.
- Reclutamiento: Información de plataforma/tecnología.
- Verificación de antecedentes de empleados: Tipo de negocio.
Herramientas para recopilar información de redes sociales:
- BuzzSumo: "motor de búsqueda social avanzado que encuentra el contenido más compartido para un tema, autor o dominio." (Pt2, pág. 179). Útil para identificar tendencias y contenido popular.
- Followerwonk: Ayuda a "explorar y hacer crecer el gráfico social de una persona al profundizar en los datos de Twitter." (Pt2, pág. 181). Se utiliza para detectar la geolocalización de usuarios.
- Gephi: Herramienta de visualización y exploración para "mapear comunidades y organizaciones del mundo pequeño, y descubrir patrones ocultos entre las conexiones de redes sociales." (Pt2, pág. 183-184). Permite construir y analizar gráficos de redes sociales para entender relaciones e intereses.
- Sherlock: Se utiliza para "buscar un gran número de sitios de redes sociales para un nombre de usuario objetivo." (Pt2, pág. 185).
- Social Searcher: Permite "buscar contenido en redes sociales en tiempo real y proporciona análisis de datos profundos." (Pt2, pág. 187).
3.2. Footprinting de Sitios Web
El footprinting de sitios web implica el "monitoreo y análisis de la información de la organización objetivo para el sitio web." (Pt2, pág. 188). Esto puede revelar la estructura del sitio, vulnerabilidades y la tecnología subyacente.
Información obtenida:
- Versión del software y sistema operativo.
- Scripting platform (ej. .php, .asp, .jsp).
- Tecnologías usadas (ej. .NET, J2EE, PHP, etc.).
- Detalles de contacto (ej. nombres, números de teléfono, direcciones de correo electrónico).
- Comentarios ocultos y metadatos en el código fuente.
- Información sobre cookies y encabezados HTTP.
Herramientas y técnicas:
- Burp Suite: "plataforma integrada para realizar pruebas de seguridad de aplicaciones web." (Pt2, pág. 190). Intercepta peticiones y respuestas para analizar la información del servidor web y las vulnerabilidades.
- Web Spiders (Arañas Web): Programas o scripts automatizados que "navegan por los sitios web de manera metódica para recopilar información específica como nombres de empleados y direcciones de correo electrónico." (Pt2, pág. 193).
- Data Extractor: Extrae automáticamente contactos, correos electrónicos, faxes, promociones y más.
- Mirroring (Duplicación) de sitios web: Crear una réplica o clon de un sitio web. Herramientas como HTTrack Web Site Copier permiten "descargar un sitio web de internet a un directorio local y reconstruye recursivamente todos los directorios." (Pt2, pág. 195). Útil para el análisis offline y la detección de vulnerabilidades.
- Extracción de información de sitios web archivados: El Internet Archive Wayback Machine ("https://archive.org") permite a los atacantes "recopilar información sobre una organización en las páginas web archivadas desde su creación." (Pt2, pág. 197). Herramientas como Photon pueden recuperar URLs archivadas.
- Extracción de Enlaces del Sitio Web: Análisis de enlaces internos y externos para descubrir información sobre aplicaciones, tecnologías y vulnerabilidades. Herramientas como Octoparse y CeWL (para generar listas de palabras).
- Extracción de Metadatos de Documentos Públicos: Obtención de metadatos de documentos como PDFs y documentos de Office para revelar información oculta (ej. nombres de usuario, direcciones de correo electrónico, fecha de creación). ExifTool es una herramienta útil para esto.
- Monitoreo de Páginas Web para Actualizaciones y Cambios: Herramientas como Website-Watcher detectan cambios en un sitio web, revelando posibles vulnerabilidades o nueva información.
- Búsqueda de Información de Contacto: Identificar nombres de contacto, números de teléfono, direcciones de correo electrónico, ubicaciones de la compañía, información de socios, noticias y datos de servicio.
- Búsqueda de Patrones de Publicación y Números de Revisión: Analizar la información de derechos de autor y números de revisión de páginas web puede revelar detalles sobre el desarrollo y la propiedad.
- Monitoreo del Tráfico del Sitio Web: Herramientas como Web-Stat, Rank Tracker y TeamViewer pueden recopilar datos sobre el tráfico del sitio web, páginas vistas, tasa de rebote y ubicación geográfica de los visitantes.
3.3. Footprinting de Correo Electrónico
El footprinting de correo electrónico implica "rastrear las comunicaciones de correo electrónico, cómo recopilar información de los encabezados de correo electrónico y las herramientas de rastreo de correo electrónico." (Pt2, pág. 207).
Información obtenida de encabezados de correo electrónico:
- Servidor de correo del remitente, fecha y hora de recepción, sistema de autenticación, datos y hora de envío del mensaje, número único de mensaje, nombre completo del remitente, dirección IP del remitente.
- Ruta recorrida: El camino que el correo electrónico ha tomado a través de agentes de transferencia de correo.
- Tipo de dispositivo: El tipo de dispositivo utilizado (ej., escritorio, móvil, portátil).
- Geolocalización: Estimación de la ubicación de la IP del remitente.
Herramientas de rastreo de correo electrónico:
- eMailTrackerPro, Infoga, Mailtrack y PoliteMail: Se utilizan para rastrear y extraer información de los encabezados de correo electrónico, así como para detectar la ubicación geográfica del remitente.
3.4. Footprinting Whois
La recopilación de información "Whois" es crucial para obtener datos sobre el propietario de un dominio, registrador, servidores de nombres y contacto.
Información obtenida:
- Detalles del nombre de dominio, detalles de contacto del propietario, servidores de nombres de dominio, NetRange, cuándo se creó el dominio, registros de caducidad, registros actualizados por última vez.
Tipos de registros Whois:
- Thick Whois: Almacena la información completa del Whois en los registradores para un conjunto particular de datos.
- Thin Whois: Almacena solo el nombre del servidor Whois del registrador de un dominio, que a su vez contiene los detalles completos de los datos que se están buscando.
Registros de Internet Regionales (RIRs): Fuentes para datos Whois, incluyendo ARIN, AFRINIC, APNIC, RIPE NCC y LACNIC.
Herramientas Whois:
- Whois lookup services: Como whois.domaintools.com y www.tamos.com.
- SmartWhois, Batch IP Converter, Whois Analyzer Pro, y Active Whois: Herramientas para realizar búsquedas Whois en un dominio objetivo.
3.5. Footprinting DNS
El footprinting DNS implica "recopilar información sobre los servidores DNS, los registros DNS y los tipos de servidores utilizados por la organización objetivo." (Pt2, pág. 221). Ayuda a identificar hosts en la red objetivo y a explotar vulnerabilidades.
Registros DNS y su descripción:
- A (Address): Apunta a una dirección IP de host.
- MX (Mail Exchange): Apunta al servidor de correo del dominio.
- NS (Name Server): Apunta al servidor de nombres del host.
- CNAME (Canonical Name): Alias canónico a un host.
- SOA (Start of Authority): Indica la autoridad de un dominio.
- SRV (Service): Registros de servicio.
- PTR (Pointer): Mapea una dirección IP a un nombre de host.
- RP (Responsible Person): Persona responsable.
- HINFO (Host Information): Información de host (CPU y OS).
- TXT (Text): Registros de texto sin estructurar.
Herramientas de interrogación DNS:
- SecurityTrails: Una "herramienta avanzada de enumeración DNS capaz de crear un mapa DNS del dominio objetivo." (Pt2, pág. 223).
- DNSrecon y Reverse Lookup: Se utilizan para realizar búsquedas DNS inversas y descubrir rangos de IP asociados con un dominio.
3.6. Footprinting de Red
Esta fase se centra en la "ubicación del rango de red, el análisis de traceroute y las herramientas de traceroute." (Pt2, pág. 227).
Localizar el rango de red:
- Asistencia en la creación de un mapa de la red objetivo.
- Identificación de rangos de IP y la subred utilizada.
- Uso de bases de datos Whois de ARIN para encontrar información de rango de IP.
Traceroute:
- Programa que utiliza "el concepto de paquetes ICMP y el campo TTL en el encabezado de los paquetes ICMP para descubrir los routers en la ruta hacia un host objetivo." (Pt2, pág. 231).
- Ayuda a los atacantes a determinar la ruta de los paquetes de la red y a identificar los dispositivos intermedios.
- Herramientas como Path Analyzer Pro y VisualRoute proporcionan visualizaciones y análisis detallados de la ruta de red.
3.7. Footprinting a Través de Ingeniería Social
La ingeniería social es el "arte de explotar el comportamiento humano para extraer información confidencial." (Pt2, pág. 238). Los atacantes se aprovechan de la naturaleza crédula y la disposición a proporcionar información.
Información que los ingenieros sociales intentan recopilar:
- Detalles de tarjetas de crédito y números de seguridad social.
- Nombres de usuario y contraseñas.
- Productos de seguridad en uso.
- Sistemas operativos y versiones de software.
- Información sobre la disposición de la red.
- Direcciones IP y nombres de servidores.
Técnicas de ingeniería social:
- Eavesdropping (Escucha): Interceptación no autorizada de comunicaciones.
- Shoulder Surfing: Observación secreta del objetivo para obtener información (ej., contraseñas, PINs).
- Dumpster Diving: Rebuscar en la basura para encontrar información valiosa (ej., facturas, notas adhesivas).
- Impersonation (Suplantación): Pretender ser una persona autorizada para obtener información.
4. Herramientas de Footprinting Comunes
Las fuentes mencionan varias herramientas de propósito general para el footprinting:
- Maltego: Herramienta automatizada que "puede usarse para determinar las relaciones y los enlaces del mundo real entre personas, grupos de personas, organizaciones, sitios web, infraestructura de internet, documentos, etc." (Pt2, pág. 245).
- Recon-ng: "Marco de trabajo de reconocimiento web con módulos independientes para bases de datos que proporcionan un entorno donde se puede realizar un reconocimiento basado en web de código abierto." (Pt2, pág. 245).
- FOCA (Fingerprinting Organizations with Collected Archives): Utilizado para "encontrar metadatos e información oculta en los documentos." (Pt2, pág. 246).
- OSRFramewrok (OSINT Framework): Marco de trabajo de inteligencia de fuentes abiertas centrado en el "recopilación de información de herramientas gratuitas o de código abierto." (Pt2, pág. 248).
- Recon-Dog: "Herramienta todo en uno para todas las necesidades básicas de recopilación de información." (Pt2, pág. 249).
- BillCipher: "Herramienta de recopilación de información para un sitio web o dirección IP." (Pt2, pág. 250).
- Spyse: Recopila y analiza información sobre "dispositivos y sitios web disponibles en internet." (Pt2, pág. 251).
5. Contramedidas de Footprinting
Para defenderse contra el footprinting y las actividades de reconocimiento, las organizaciones pueden implementar las siguientes contramedidas:
- Restringir el acceso de los empleados a los sitios de redes sociales desde la red de la organización.
- Configurar servidores web para evitar la fuga de información.
- Educar a los empleados para que usen seudónimos en blogs, grupos y foros.
- No revelar información crítica en comunicados de prensa, informes anuales, catálogos de productos, etc.
- Limitar la cantidad de información publicada en un sitio web o en Internet.
- Usar técnicas de footprinting para descubrir y eliminar cualquier información sensible que sea de dominio público.
- Evitar que los motores de búsqueda almacenen en caché una página web y usar servicios de registro anónimo.
- Desarrollar e implementar políticas de seguridad para regular la información que los empleados pueden revelar a terceros.
- Separar los DNS internos y externos, y restringir las transferencias de zona a servidores autorizados.
- Deshabilitar los listados de directorios en los servidores web.
- Realizar capacitaciones de concientización sobre seguridad periódicamente para educar a los empleados sobre diversas técnicas y riesgos de ingeniería social.
- Optar por servicios de privacidad en una base de datos de Whois lookup.
- Evitar el vínculo cruzado de dominios para activos críticos.
- Cifrar y proteger con contraseña la información sensible.
- No habilitar protocolos que no sean necesarios.
- Usar siempre filtros TCP/IP e IPsec para la defensa en profundidad.
- Configurar Internet Information Services (IIS) para evitar la divulgación de información a través del banner de encabezado.
- Ocultar la dirección IP y la información relacionada implementando una VPN o manteniendo el servidor detrás de un proxy seguro.
- Solicitar a archive.org que elimine el historial del sitio web de su base de datos archivada.
- Mantener privado el perfil del nombre de dominio.
- Colocar documentos críticos como planes de negocio y documentos de propiedad fuera de la explotación.
- Capacitar a los empleados para frustrar las técnicas y ataques de ingeniería social.
- Sanear los detalles proporcionados a los registradores de Internet para ocultar los datos de contacto directos de la organización.
- Deshabilitar el geo-etiquetado de las cámaras para evitar el seguimiento de la geolocalización.
- Evitar revelar la ubicación o los planes de viaje en los sitios de redes sociales.
- Desactivar el acceso a la geolocalización en todos los dispositivos móviles cuando no sea necesario.
- Asegurarse de que no se muestre información crítica, como planes estratégicos, información de productos o proyecciones de ventas, en tablones de anuncios o paredes.
- Deshabilitar o eliminar las cuentas de los empleados que abandonan la organización.
- Configurar los servidores de correo para ignorar los correos electrónicos de personas anónimas.
6. Conclusión
El footprinting y el reconocimiento son fases indispensables en el proceso de hacking ético. Al comprender cómo los atacantes recopilan información, las organizaciones pueden implementar contramedidas efectivas para proteger sus activos y mitigar los riesgos. Este módulo proporciona una base sólida para identificar las vulnerabilidades de la información y fortalecer la postura de seguridad.
convert_to_textConvertir en fuente
Glosario de Términos Clave
- Footprinting (Toma de Huellas Digitales): El proceso de recopilar información sobre el entorno de seguridad de un objetivo antes de realizar un ataque. Se refiere a la recopilación de datos sobre la red, el sistema y la organización.
- Reconnaissance (Reconocimiento): La fase inicial en la que un atacante recopila la mayor cantidad de información posible sobre un objetivo para planificar un ataque. Es una etapa pasiva o activa de recopilación de inteligencia.
- Social Networking Sites (Sitios de Redes Sociales): Plataformas en línea donde las personas y organizaciones pueden crear perfiles y conectarse. Son una rica fuente de información personal y de negocio para los atacantes.
- Social Engineering (Ingeniería Social): El arte de manipular a las personas para que revelen información confidencial o realicen acciones que normalmente no harían, explotando sus debilidades psicológicas.
- BuzzSumo: Una herramienta avanzada de búsqueda de contenido social que identifica el contenido más compartido para un tema, autor o dominio específico en las redes sociales.
- Followerwonk: Una herramienta que permite a los atacantes explorar el gráfico social de Twitter, analizando los seguidores, las ubicaciones y los intereses de los usuarios para la toma de huellas digitales.
- Social Network Graphs (Gráficos de Redes Sociales): Representaciones visuales de conexiones y relaciones entre personas o grupos, utilizadas por los atacantes para analizar la estructura social y obtener información valiosa.
- Gephi: Una herramienta de visualización y exploración de datos para todo tipo de gráficos y redes. Utilizada por los atacantes para comprender las comunidades y organizaciones del mundo social-digital, y descubrir patrones ocultos.
- Sherlock: Una herramienta que se utiliza para buscar un gran número de sitios de redes sociales para un nombre de usuario objetivo, ayudando a los atacantes a encontrar perfiles asociados con un nombre de usuario dado.
- Social Searcher: Una herramienta que permite buscar contenido en redes sociales en tiempo real y proporciona análisis de datos profundos, útil para encontrar información sobre un objetivo.
- Website Footprinting (Toma de Huellas Digitales de Sitios Web): El monitoreo y análisis de la información de la organización objetivo disponible en sus sitios web, incluyendo la estructura del sitio, el software y las tecnologías utilizadas.
- Burp Suite: Una plataforma integral para realizar pruebas de seguridad en aplicaciones web, permitiendo a los atacantes interceptar solicitudes y respuestas HTTP, y analizar vulnerabilidades.
- Web Spiders (Rastreadores Web): Programas o scripts automatizados que navegan por la web y recopilan información de sitios web, como direcciones de correo electrónico de empleados o nombres.
- Web Data Extractor: Una herramienta automatizada que extrae información específica de sitios web, como datos de contacto, direcciones de correo electrónico y metadatos.
- Mirroring Entire Website (Reflejar un Sitio Web Completo): El proceso de crear una copia local o clon de un sitio web completo, lo que permite a los atacantes navegar y analizar el sitio sin conexión para identificar vulnerabilidades.
- HTTrack Web Site Copier: Una utilidad sin conexión que descarga un sitio web desde una dirección web a un directorio local, reconstruyendo recursivamente todos los directorios, HTML, imágenes, etc.
- Internet Archive's Wayback Machine: Una herramienta que permite a los usuarios visitar versiones archivadas de sitios web, lo que puede revelar información antigua que ya no está disponible en el sitio actual.
- ExifTool: Una herramienta multiplataforma de línea de comandos para leer, escribir y editar metadatos en varios formatos de archivo, incluyendo imágenes, audio y video.
- Website-Watcher: Una herramienta de monitoreo web que detecta cambios o actualizaciones en sitios web, y puede enviar notificaciones a los atacantes.
- Email Footprinting (Toma de Huellas Digitales de Correo Electrónico): La técnica de rastrear las comunicaciones de correo electrónico, recopilar información de los encabezados de correo electrónico y utilizar herramientas de rastreo de correo electrónico para obtener información del objetivo.
- Email Header (Encabezado de Correo Electrónico): Contiene metadatos detallados sobre el remitente, el destinatario, la ruta de enrutamiento y el software de correo electrónico utilizado, lo que es valioso para los atacantes.
- eMailTrackerPro: Una herramienta de seguimiento de correo electrónico que analiza los encabezados de correo electrónico y extrae información como la ubicación geográfica del remitente y la dirección IP.
- Infoga: Una herramienta de recopilación de información de correo electrónico que recopila datos de fuentes públicas como motores de búsqueda y servidores de correo electrónico para un correo electrónico dado.
- Whois Footprinting: La recopilación de información de red relacionada con un objetivo a través de la consulta de bases de datos Whois, que contienen información sobre el propietario del dominio, el registrador y los servidores de nombres.
- Regional Internet Registries (RIRs): Organizaciones que administran la asignación y el registro de números de recursos de Internet (direcciones IP, números de sistemas autónomos) dentro de una región geográfica específica.
- IP Geolocation Information (Información de Geolocalización IP): La capacidad de determinar la ubicación geográfica aproximada de un dispositivo conectado a Internet basándose en su dirección IP.
- DNS Footprinting (Toma de Huellas Digitales de DNS): La recopilación de información sobre los servidores de nombres de dominio (DNS) de un objetivo, sus registros DNS y los tipos de servidores utilizados, para mapear la infraestructura de red.
- DNS Interrogation Tools (Herramientas de Interrogación DNS): Herramientas utilizadas para extraer información de los servidores DNS, como registros A, MX, NS, SOA, y TXT, que revelan la estructura del dominio y subdominios.
- Reverse DNS Lookup (Búsqueda DNS Inversa): Un proceso para encontrar el nombre de dominio asociado con una dirección IP.
- Network Footprinting (Toma de Huellas Digitales de Red): La recopilación de información sobre la red de un objetivo, incluyendo el rango de red, la topología, los sistemas operativos y los dispositivos, para identificar los puntos de entrada para un ataque.
- Traceroute: Una utilidad de diagnóstico que registra la ruta (los routers intermedios) y mide los retrasos de tiempo de los paquetes a medida que viajan a través de una red IP.
- Path Analyzer Pro: Una herramienta que realiza un seguimiento de la ruta de la red, pruebas de rendimiento de DNS, Whois y resolución de red para investigar problemas de red.
- VisualRoute: Una herramienta de diagnóstico de red y trazado de ruta que identifica la ubicación geográfica de routers, servidores y otros dispositivos IP en la red de destino.
- Eavesdropping (Escucha a Escondidas): La interceptación no autorizada de comunicaciones o lecturas de mensajes, como audio, video o texto, sin el consentimiento de las partes que se comunican.
- Shoulder Surfing (Mirar por Encima del Hombro): Una técnica de ingeniería social en la que un atacante observa directamente a una persona para obtener información confidencial, como contraseñas o números de PIN.
- Dumpster Diving (Rebuscar en la Basura): El acto de buscar información en la basura de una persona u organización, como extractos bancarios, facturas o notas adhesivas, para obtener datos sensibles.
- Impersonation (Suplantación de Identidad): Una técnica de ingeniería social donde un atacante se hace pasar por una persona legítima o autorizada para engañar a los objetivos y obtener información confidencial.
- Maltego: Una herramienta automatizada utilizada para determinar relaciones y vínculos del mundo real entre personas, grupos, organizaciones, sitios web, infraestructura de Internet y documentos.
- Recon-ng: Un marco de reconocimiento web con módulos independientes para llevar a cabo el reconocimiento basado en la web de código abierto contra un objetivo.
- FOCA (Fingerprinting Organizations with Collected Archives): Una herramienta utilizada para encontrar metadatos e información oculta en documentos, como nombres de usuario, versiones de software y direcciones de correo electrónico.
- OSRFramework: Un marco de código abierto para la recopilación de inteligencia de fuentes abiertas que ayuda a realizar reconocimiento y análisis de datos en la web.
- Recon-Dog: Una herramienta de código abierto todo en uno para la recopilación de información básica del objetivo, utilizando APIs para obtener datos como direcciones IP, CMS detectado, honey pots y tecnologías.
- BillCipher: Una herramienta de código abierto que reúne información para un sitio web o una dirección IP, útil para recopilar información general sobre un objetivo.
- Spyse: Una plataforma que puede recopilar y analizar información sobre dispositivos y sitios web en Internet, incluyendo direcciones IP, SSL/TTL, vulnerabilidades y registros DNS.
Cuestionario de Preguntas Cortas
Responde cada pregunta en 2-3 oraciones.
- ¿Qué información busca un atacante de los perfiles de redes sociales de los usuarios y por qué?
- ¿Cómo puede un atacante obtener información sobre las estrategias de negocio de una organización a través de redes sociales?
- Menciona dos herramientas utilizadas para localizar información de sitios de redes sociales y describe brevemente su función.
- ¿Qué es el "rastreo web" (web spidering) en el contexto de la toma de huellas digitales de sitios web, y qué tipo de información busca un rastreador?
- Explica el propósito de "reflejar un sitio web completo" (mirroring entire website) como técnica de toma de huellas digitales.
- ¿Qué tipo de información se puede extraer de los encabezados de correo electrónico y por qué es útil para un atacante?
- Define "Whois Footprinting" y menciona al menos dos tipos de información que se pueden obtener de una consulta Whois.
- ¿Qué es la "toma de huellas digitales de DNS" (DNS footprinting) y por qué los atacantes la realizan?
- Describe el concepto de "tracert" o "traceroute" y su utilidad en la toma de huellas digitales de red.
- ¿Qué es la "ingeniería social" en el contexto de la toma de huellas digitales y cuáles son algunas de sus técnicas comunes?
Clave de Respuestas del Cuestionario
- Un atacante busca información básica como nombre, datos de contacto (teléfono, correo electrónico), familiares, amigos, intereses y actividades. Esta información se utiliza para crear un perfil completo de la víctima y construir conexiones, lo que puede ayudar en ataques de ingeniería social.
- Las organizaciones pueden revelar sus estrategias de negocio a través de encuestas de usuarios y promociones de productos. Al analizar esta información disponible públicamente, un atacante puede deducir los planes y enfoques estratégicos de la organización.
- BuzzSumo es una herramienta de búsqueda de contenido avanzado que encuentra el contenido más compartido para un tema, autor o dominio, lo que puede revelar los intereses de la organización. Followerwonk es otra herramienta que ayuda a explorar y hacer crecer el gráfico social de Twitter, lo que permite a los atacantes comprender las conexiones y ubicaciones.
- El rastreo web es el uso de un programa automatizado (rastreador web o robot) para navegar por un sitio web y recopilar información. Los rastreadores buscan información como nombres de empleados, direcciones de correo electrónico, y pueden identificar la estructura del sitio y directorios para prevenir el rastreo.
- Reflejar un sitio web completo es el proceso de crear una réplica o clon de un sitio web. Esto permite a los atacantes navegar por el sitio sin alertar al objetivo, encontrar vulnerabilidades y obtener información oculta de los directorios o archivos de imagen y multimedia.
- Los encabezados de correo electrónico contienen detalles del remitente, información de enrutamiento, dirección, fecha, asunto y destinatario. Esta información es valiosa para los atacantes, ya que puede revelar datos del servidor de correo, direcciones IP y ubicación, lo que ayuda a lanzar ataques.
- Whois Footprinting es el proceso de recopilación de información relacionada con la red sobre una organización objetivo, incluyendo detalles del registro del dominio, nombre del servidor y contacto del propietario. La información obtenida puede ser el nombre de dominio, detalles del contacto del propietario, servidores de nombres de dominio, y rangos de red.
- La toma de huellas digitales de DNS implica recopilar información sobre los servidores DNS del objetivo, los registros DNS y los tipos de servidores utilizados por la organización. Los atacantes realizan esto para identificar los hosts conectados a la red del objetivo y explotar vulnerabilidades.
- Tracert (Windows) o Traceroute (Linux) es una utilidad de diagnóstico de red que rastrea la ruta que sigue un paquete IP desde un origen hasta un destino. Esto es útil para la toma de huellas digitales de red porque permite a los atacantes descubrir la topología de la red, los routers intermedios y las direcciones IP, lo que ayuda a mapear la infraestructura de la red.
- La ingeniería social es el arte de explotar las debilidades humanas para obtener información confidencial de forma inadvertida. Las técnicas comunes incluyen la escucha a escondidas, el "shoulder surfing" (mirar por encima del hombro), el "dumpster diving" (rebuscar en la basura) y la suplantación de identidad (impersonation).
Preguntas de Formato de Ensayo
- Compare y contraste las técnicas de toma de huellas digitales de redes sociales para individuos y organizaciones. ¿Cuáles son las diferencias clave en la información que se busca y cómo se utiliza esa información para diferentes propósitos maliciosos?
- Discuta la importancia de la toma de huellas digitales de sitios web en la fase de reconocimiento de un ataque. Incluya una explicación de al menos tres técnicas diferentes de toma de huellas digitales de sitios web (por ejemplo, examen del código fuente HTML, rastreo web, extracción de información de sitios web archivados) y el tipo de información que cada una puede revelar.
- Explique cómo la información obtenida de la toma de huellas digitales de correo electrónico, Whois y DNS puede combinarse para construir un perfil integral de un objetivo. Proporcione ejemplos de cómo cada tipo de información contribuye a la comprensión general del atacante.
- Analice el papel de las herramientas de software en la mejora de la eficiencia y el alcance de las actividades de toma de huellas digitales. Elija al menos tres herramientas mencionadas en el material (por ejemplo, BuzzSumo, Gephi, Sherlock, Burp Suite, ExifTool, eMailTrackerPro, SmartWhois, SecurityTrails, Path Analyzer Pro, Maltego, Recon-ng, OSRFramework) y describa cómo automatizan o facilitan la recopilación de información.
- Desarrolle una estrategia de contramedidas integral para una organización, basándose en las técnicas de toma de huellas digitales discutidas. Incluya medidas tanto técnicas como de concientización de los empleados para mitigar el riesgo de fuga de información y ataques de ingeniería social.