Introducción al Footprinting
Análisis de
Vulnerabilidades
Datos del alumno
Fecha
Apellidos: Cerna Calderón
18 -01- 2015
Nombre: Fredy Darío
Actividades
Foro: Búsqueda de la información. Qué camino se toma paraencontrarla
Primero debemos tener claro ¿cuál es nuestro objetivo?, ¿Qué sabemos sobre la
empresa, organización o grupo que vamos a auditar?. Sabemos que la empresa
posee 25 equipos informáticos y unservidor web y dos servidores de bases
de datos. Rápidamente podemos inferir que es muy probable que la empresa posea
sitios web públicos, es muy probable que los sitios sean de contenido dinámico concodificación del lado del servidor, además ya que posee varios equipos, probablemente
la empresa posea un sistema de gestión de dominio LDAP o ActiveDirectory, además
puede que existan cuentas de correoinstitucionales. Ya que hemos analizado lo que
podemos inferir de la información inicial que tenemos comencemos la búsqueda de
información.
1. Visitar Sitio Web
Podremos iniciar buscando en internetinformación sobre la empresa, iniciar con
una búsqueda inocua utilizando el nombre de la empresa para encontrar sitios web
expuestos al público, incluso si tenemos suerte al poner atención a lasextensiones
de las páginas web (php, jsp, jsf, aspx) podemos conocer un poco de la arquitectura
de red con que cuenta la empresa, correos electrónicos que puedan existir en los
sitios web, etc.Herramientas en esta etapa:
Búsqueda Inicial: Buscadores Google, Bing.
2. Búsqueda Avanzada.
Conoceremos que saben los buscadores sobre nuestro objetivo, buscaremos dominios,
comentarios del sitio en otraspáginas. Herramientas en esta etapa.
Búsqueda Avanzada: Herramienta Google Hacking –> Anubis.
Intentar descargar el sitio: TeleportPro ya que permite la descarga recursiva.
Identificar IP:Herramienta Whois -> Anubis.
TEMA 1 – Actividades
Asignatura
Datos del alumno
Apellidos: Cerna Calderón
Análisis de
Vulnerabilidades
Conocer
Fecha
18 -01- 2015
Nombre: Fredy Darío
la
ubicación...
Regístrate para leer el documento completo.