Herramientas online para footprinting

Existen ciertas herramientas web para poder conocerinformación de nuestro objetivo sin necesidad de interactuar con sus sistemas:

http://archive.org/web/ Nos permite consultar webs cacheadas en tiempos concretos.

https://www.netcraft.com/ permite hacer búsquedas por dominio y en algunos casos nos da información del sistema operativo que corre.

netcraft

www.marketwatch.com ofrece información financiera del objetivo, valor bursátil….

Monster.com o similares para saber qué tecnologías usan.

Código fuente de la web del sitio. Puede incluir comentarios, datos de contacto…

Cabeceras de los emails. Se pueden obtener IPs de los servidores, servidor, métodos de autenticación…

www.whois.com Podemos obtener los rangos de IP, datos de contacto de los sys admins…

DNS

http://ping.eu/traceroute/ Traceroute para detectar posibles firewalls.

Ingeniería social. Social media (Facebook, Twitter…)

 

Información potencial a recolectar durante la fase de reconocimiento. Footprinting.

Network:

  • access control mechanisms and access control lists
  • authentication mechanisms
  • Domain name
  • IDS
  • internal domain names
  • IP addresses of the reachable systems
  • network blocks
  • networking protocols
  • private websites
  • rogue websites
  • system enumeration
  • TCP and UDP services running
  • telephone numbers
  • VPN devices

Continue Reading

Ciclo de vida de un hackig. Fases.

Podemos dividir el ciclo de vida de una auditoría de hacking mediante las siguientes fases.

Reconocimiento: En esta fase el foco principal es la recopilación de información no sólo de los sistemas y servidores, si no también cualquier tipo de información como la de empleados. Aquí entra el reconocimiento pasivo y el reconocimiento activo.

Escaneo: Una vez finalizada la fase anterior con la información recolectada comenzaremos el escaneo. Escaneo de puertos, vulnerabilidades, netowrk mappers…

Obtener acceso: Ya sea a un SO, aplicación… Una vez accedido se intentará escalar privilegios para poder tener más control sobre los sistemas.

Mantener el acceso: Implementar trojans, backdoor, rootkits… Nos permitirá manipular datos y monitorizar la red.

Cubrir las pruebas: intentar borrar las huellas. Borrar/modificar logs.