Footprinting Guia para Principiantes
Footprinting: Una Guía para Principiantes

Footprinting: Una Guía para Principiantes

En el mundo de la Seguridad Cibernética, Footprinting es el primer paso que permite a los probadores de penetración reunir información sobre hardware o red.

En esta guía del principiante vamos a ver lo que significa Footprinting, que tipos existen, y algunos ejemplos prácticos que le ayudaran a tener más conocimiento sobre el tema.

1. ¿Qué es Footprinting?

Footprinting es básicamente un proceso de exploración que nos ayuda a conocer a nuestro enemigo. Para completar el proceso de penetración, uno debe recopilar tanta información como sea posible. Footprinting se puede realizar activa o pasivamente.

Por ejemplo, evaluar el sitio web de una empresa con su permiso es una ilustración de footprinting pasivo y tratar de acceder a la información sensible a través de la ingeniería social es una ilustración de la recopilación (gathering) de información activa.

2. Tipos de Footprinting

Las siguientes son algunos tipos o técnicas al momento de utilizar Footprinting:

  • Footprinting a través del Motor de Búsqueda
  • Footprinting a través de la Ingeniería Social
  • Footprinting a través de sitios de Redes Sociales
  • Footprinting de Sitio web
  • Inteligencia competitiva (Competitive Intelligence)
  • Footprinting de WHOIS
  • Footprinting usando técnicas avanzadas Google Hacking
  • Footprinting de correo electrónico (Email)
  • Footprinting DNS
  • Footprinting de Red

Como esta es la primera parte de nuestra serie de footprinting, vamos a discutir los primeros tres tipos.

3. Footprinting con el Motor de Búsqueda

Footprinting a través del motor de búsqueda es inequívoco en sí mismo. La gente suele preguntarse qué se puede encontrar a través del motor de búsqueda suponiendo que sólo es una exploración básica. Pero los resultados dados por el motor de búsqueda se pueden utilizar a la ventaja del hacker porque son vastos en naturaleza.

Los atacantes utilizan la búsqueda para recopilar información sobre su objetivo, como plataformas tecnológicas, detalles de empleados, páginas de inicio de sesión, portales de intranet, etc., lo que ayuda a realizar ingeniería social u otros tipos de ataques avanzados.

Importante saber!

Incluso la memoria caché de los motores de búsqueda y los archivos de Internet pueden proporcionar información sensible que se ha eliminado de la World Wide Web (WWW).

Hay muchos motores de búsqueda donde usted puede encontrar cualquier cosa, desde un significado de una palabra a encontrar a una persona. Estos motores de búsqueda son:

Ahora tomemos el ejemplo de google.com. Si busco “Alexis Llontop” en Google, entonces me mostrará todos los resultados posibles asociados con dicha persona.

Footprinting con Google Search
Footprinting con Google Search

Igual será el resultado de otros motores de búsqueda. Sin embargo, como se muestra arriba, Google es bueno para la información general. Si desea saber qué sitios web están alojados en un servidor en particular, puede utilizar el motor de búsqueda Bing. Para saber una dirección IP de cualquier sitio web sólo haga ping al sitio web como se muestra a continuación:

ping sitioweb.com 
ping sitioweb.com -4 (en caso tengas habilitado IPv6)
"<yoastmark

Ahora, abra bing.com y escriba la IP en la pestaña de búsqueda y presione la tecla Intro.

Información del servidor con Bing
Información del servidor con Bing

Así, Bing puede darle detalles sobre sitios web que están alojados en el mismo servidor.

Otro motor de búsqueda es shodan.io, que ayuda a localizar varios puertos abiertos, IP vulnerables, entre otras cosas. Abra shodan.io en su navegador y busque por puerto o IP.

Búsqueda con IP en Shodan
Búsqueda con IP en Shodan

Para obtener un tutorial detallado sobre shodan.io, por favor, siga este enlace:

3.1. Footprinting a través de Alertas

También hay una característica de agregar alertas. Esta función le da una alerta si algo cambia en un sitio web en particular; dado que ha añadido una alerta a dicho sitio web. Para ello, vaya google.com/alerts y escriba el nombre del sitio web al que desea alertar. Y luego haga clic en Crear alerta.

Crear Alertas con Google
Crear Alertas con Google

4. Footprinting a través de sitios de Redes Sociales

Los atacantes usan sitios de redes sociales como Facebook, Twitter y Pinterest, etc. para obtener datos importantes y sensibles sobre su objetivo. A menudo crean perfiles falsos a través de estos medios sociales para atraer a su objetivo y extraer información vulnerable.

Los empleados pueden publicar información personal como DOB (date of birth), antecedentes educativos y laborales, nombres de los cónyuges, etc. e información sobre su empresa, como clientes potenciales y socios comerciales, secretos comerciales de los negocios, sitios web, noticias futuras de la compañía, fusiones, adquisiciones, etc.

Ahora, si usted desea buscar a una persona en particular con sólo su nombre o correo electrónico, a continuación, hay sitios web especializados para el caso, como por ejemplo:

Abra pipl.com y escriba el nombre de la persona que desea buscar. Por ejemplo he buscado mi propio nombre y como se puede ver en la imagen de abajo obtenemos resultado positivo.

Buscar personas con pipl.com
Buscar personas con pipl.com

Ahora abra lullar.com, aquí puede buscar personas usando su correo electrónico y mucho más. Aquí, he buscado a través de correo electrónico (utilizando mi propio correo electrónico) y hay resultado positivo en la imagen de abajo.

"<yoastmark

5. Footprinting a través de la Ingeniería Social

La ingeniería social es un arte de manipular el comportamiento humano para nuestra propia ventaja. Esto resulta más útil cuando existe la necesidad de extraer información confidencial. Para ello, tenemos que depender del hecho de que las personas no son conscientes de su valiosa información y no tienen idea de ser explotados. El ejemplo más común para esto es cuando la gente hace llamadas como falsas empresas de tarjetas de crédito/débito y trata de extraer información.

Las técnicas utilizadas para la ingeniería social son:

  • Eavesdropping (Escuchar secretamente)
  • Shoulder surfing (Mirar por encima del hombro)
  • Dumpster diving (Revisar la basura)
  • Suplantación de identidad en sitios de redes sociales

Así es como se hace footprinting a través de motores de búsqueda, sitios de redes sociales e ingeniería social. Esto es lo que debemos saber para protegernos de los hackers de sombrero negro ¡Si te ha gustado el artículo comparte! 😉

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda