La_Biblia_del_Footprinting

Páginas: 17 (4149 palabras) Publicado: 9 de noviembre de 2015
La Biblia del Footprinting

Juan Antonio Calles García
Pablo González Pérez

Flu Project
2011

CONTENIDO
Prólogo ......................................................................................................................................................... 3
La Fase de Footprinting................................................................................................................................ 4
1.

Visitar el sitio Web ............................................................................................................................... 4

2.

¿Qué saben los buscadores de nuestro objetivo? ............................................................................... 4

3.

Servicios Web de búsqueda de información de un dominio............................................................. 11

4.

Búsqueda de los Sistemas Operativos y modelos de Servidor Web .................................................. 19

5.

Obtener información de los DNS ....................................................................................................... 25

6.

Fuzzeando Webs................................................................................................................................ 35

7.

Metadatos ......................................................................................................................................... 38

Reflexiones finales ...................................................................................................................................... 41

2

PRÓLOGO

El presentelibro pretende servir como manual de auditoría de seguridad
informática. Se centra específicamente en la fase de Footprinting, que se corresponde
con la primera fase de los procesos de auditoría de Caja Negra y Test de Penetración.
Hemos intentado describir mediante una serie de pasos una posible manera de
realizar la búsqueda de información necesaria para las posteriores fases de la
auditoría,analizando algunas de las principales herramientas disponibles en el
mercado.
El libro será ampliado en futuras versiones con más herramientas y análisis más
profundos.

3

LA FASE DE FOOTPRINTING

El proceso de Footprinting consiste en la búsqueda de toda la información
pública, bien porque haya sido publicada a propósito o bien porque haya sido
publicada por desconocimiento (abierta, por tanto noestaremos incurriendo en
ningún delito, además la entidad ni debería detectarlo) que pueda haber sobre el
sistema que se va a auditar, es decir, buscaremos todas las huellas posibles, como
direcciones IP, servidores internos, cuentas de correo de los usuarios, nombres de
máquinas, información del registrador del dominio, tipos de servidores, ficheros
con cuentas y/o credenciales de usuarios,impresoras, cámaras IP, metadatos, etc.
Es decir, cualquier dato que nos pueda ser de utilidad para lanzar distintos ataques
en las fases posteriores de la auditoría.
Si enumeramos los pasos más o menos genéricos para realizar un Pentest, el
proceso de Footprinting sería el primero de ellos:
1.
2.
3.
4.
5.

Footprinting.
Fingerprinting.
Análisis de vulnerabilidades.
Explotación de vulnerabilidades.Generación de informes.

Pongamos como ejemplo que tenemos que auditar a la organización Flu Project
que tiene en el dominio flu-project.com su sitio Web y desde el que se pueden
conectar a distintos servicios que ofrece su organización.

1. VISITAR EL SITIO WEB

El primer paso será evidentemente entrar en el sitio Web que vamos a auditar.
Deberemos navegar por todas sus páginas y aplicaciones, ya quenunca sabemos
que nos vamos a encontrar. Es habitual, sobretodo en sitios Web muy grandes,
que se dejen olvidados enlaces a sitios que no deberían estar, o algún error en una
llamada a BBDD (algo más común de lo que se piensa). Tras hacernos una idea del
estado de la web continuaremos con el siguiente paso.

2. ¿QUÉ SABEN LOS BUSCADORES DE NUESTRO OBJETIVO?

El segundo paso de cualquier proceso...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS