Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

Footprinting (II) – Técnicas pasivas

Footprinting (II) – Técnicas pasivas

Difunde No Solo Hacking!

La recolección pasiva o indirecta consiste en descubrir recoger la información sin tocar los sistemas objetivo. Es decir, sin interactuar con ellos. Las herramientas más utilizadas para la recolección pasiva de información son:

  • Whois
  • Nslookup
  • Google hacking
  • Fuzzers
  • Pastebin
  • Pastie
  • Github

Whois es una herramienta que permite hacer consultas a una base de datos para saber quién es el propietario de un nombre de dominio o una IP. Whois se puede ejecutar desde consola, metasploit, navegador web… A continuación vemos el resultado de hacer whois a google.com

googlewhois

Nslookup permite verificar si el servidor DNS está resolviendo correctamente los nombres de dominios y las direcciones IP. Mediante nslookup consultamos la información que el servidor de nombre dispone en sus registros. Las consultas pueden ser tanto globales como a servicios específicos (servicio de correo, dónde está alojada la web…). Por defecto las consultas que se hacen se lanzan contra el servidor DNS configurado en la conexión a internet, pero con el comando server se puede especificar a quién se envían esas peticiones.

melin360

Footprinting (III) – Técnicas Activas


Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!