0% encontró este documento útil (0 votos)
41 vistas46 páginas

Técnicas de Hacking: Footprinting y Escaneo

Este documento describe las técnicas de reconocimiento utilizadas por los hackers, incluyendo el footprinting, escaneo y enumeración. También explica las cinco fases típicas de un ataque hacker y los tipos comunes de ataques.

Cargado por

gianpierec36
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas46 páginas

Técnicas de Hacking: Footprinting y Escaneo

Este documento describe las técnicas de reconocimiento utilizadas por los hackers, incluyendo el footprinting, escaneo y enumeración. También explica las cinco fases típicas de un ataque hacker y los tipos comunes de ataques.

Cargado por

gianpierec36
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TECNICAS DE HACKING I

Unidad 03: Enumeración básica, foot printing


básico y scanning básico.
Semana 09 – Sesión 01:
• FootPrinting Básico.
Logro de aprendizaje

Al finalizar la sesión, el estudiante aplica el fundamento de


FootPrinting mediante casos de estudio reales.
Que hace un Hacker?

⚫ Fases de hacking

Obtener Mantener Limpieza


Reconocimiento Escanear
acceso el acceso de huellas
Fase 1: Reconocimiento

◆ Es una fase preparatoria, donde el atacante busca información acerca de un


objetivo, antes de atacar.
◆ Podría ser el punto de regreso, conocido para facilitar la entrada de un ataque.
◆ Reconocimiento de un rango de objetivos, puede incluir a clientes, empleados,
operaciones, red y sistemas de una organización.
Fase 1: Tipos de reconocimiento

◆ Pasivo
– Incluye adquisición de información sin interactuar directamente con el
objetivo.
– Por ejemplo, búsqueda en registros públicos.
⚫ Activo
⚫ Involucra la interacción directa con el destino por cualquier medio.
⚫ Por ejemplo, a través de llamadas telefónicas, por correo eletrónico,
etc.
Fase 2: Escaneo
⚫ Fase de preataque
– Cuando el atacante escanea la red por información específica, en base
a la información obtenida durante el reconocimiento.
⚫ Escaneador de puertos.
⚫ Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red,
sweeping, escaneador de vulnerabilidad
⚫ Extraer información.
⚫ Los atacantes extraen información tales como nombres de
computadoras, direcciones IP, y cuentas de usuario para lanzar
ataques.
Fase 3: Obteniendo acceso
⚫ Se refiere al punto donde el atacante consigue acceso para el OS, aplicaciones o
red.
⚫ El atacante puede escalar privilegios para tomar el control del sistema. En el
proceso, los sistemas intermedios que son conectados a éste, también son
comprometidos.
⚫ Ejemplos: Crackeo de passwords, desborde de buffers, denegación de servicios,
robo de sesiones, etc.
Fase 4: Manteniendo el acceso
⚫ Es la fase cuando el atacante trata de retener la propiedad del sistema.
⚫ El atacante puede evitar que el sistema sea propiedad de otros atacantes,
asegurando el acceso exclusivo con backdoors, rootkits o trojans.
⚫ Pueden subir, descargar, o manipular datos, aplicaciones y configuraciones en
el sistema comprometido.
⚫ Utilizan el sistema para lanzar más ataques.
Fase 5: Cubriendo las huellas

⚫ Se refiere a las tareas realizadas por el


atacante para ocultar actos maliciosos.
⚫ Las intenciones del atacante incluyen:
Continuar el acceso al sistema de la víctima,
permanecer oculto, eliminar las evidencias
que podrían conducir a su persecución.
⚫ El atacante sobreescribe el servidor, sistema y
logs de aplicaciones para evitar sospechas.
Tipos de ataques
⚫ Un atacante es capaz de explotar una debilidad o vulnerabilidad en un sistema.

Ataques de
Ataques de OS Aplicación

Ataques de
Ataques de mala Contracción de
configuración código
Ataques de OS

Algunas vulnerabilidades
de OS, son:
Desbordamiento de buffers
Los atacantes buscan Bugs en los
Vulnerabilidades en los OS OS no actualizados
y los explotan para tener
acceso al sistema
Ataques a nivel de aplicación
⚫ Poco o nulo chequeo de errores puede conducir a:
⚫ Ataques de desbordamiento de buffers.
⚫ Cross-site scripting.
⚫ Ataques de inyección de SQL.
⚫ Otros ataques de nivel de aplicación
– Phishing
– Robo de sessiones
– Modificación de párametros/forms
Ataques de mala configuración
⚫ Si un sistema es mal configurado, tal como un cambio en los permisos de archivo,
ya no puede considerarse seguro.

⚫ Se espera que los administradores cambien la configuración de los dispositivos


antes de que se pongan en producción. Hacer caso omiso a ésto, permite que la
configuración por default se utilice para atacar al sistema.
⚫ A fin de optimizar la configuración del equipo, debe eliminarse cualquier servicio o
software redundante .
Porqué es necesario el Hacking ético?

⚫ Puesto que el hacking imvolucra ideas creativas, las


pruebas de vulnerabilidades y auditoría de seguridad no
pueden asgurar que la red esté segura.

⚫ Para realizar ésto, las organizaciones necesitan


implementar una estrategia de “defensa en profundidad”,
penetrando en sus redes para estimar vulnerabilidades y
descubrirlas.

⚫ El hacking ético es necesario porque permite contrarrestar


los ataques de los hackers maliciosos, a través de
métodos anticipados que pueden utilizar para romper el
sistema.
Defensa en profundidad

olíticas, proced
P
Fís im
ien
to Es una estrategia
Perím i

con varias capas

s,
y
de protección

con
ca ro
Red i

cien
H n Ayuda a evitar

et na

tización
Apli o
⚫ataques directos

ter t
⚫contra el sistema de

Da ac ⚫Información debido a
s
⚫que la división en

t
ció

⚫ capas sólo
os

⚫conduce al atacante
n

⚫a la siguiente capa

Capas de defensa en profundidad


Alcances y limitaciones del Ethical Hacking

⚫ Alcances
⚫ Es un componente crucial de evaluación de riesgos, auditoría, mejores
prácticas, y buen gobierno.
⚫ Es utilizado para identificar riesgos y resalta las acciones remediales, y
también reduce los costos de TIC, resolviendo las vulnerabilidades
⚫ Limitaciones
⚫ A menos que el negocio sepa que están buscando y porque están
contratando un vendedor externo para hackear el sistema, no hay
muchas oportunidades para tener experiencia.
⚫ Un ethical hacker sólo puede ayudar a entender mejor el sistema de
seguridad, pero es la organización quién tiene que colocar la seguridad
correcta en la red.
Investigación de vulnerabilidades

⚫ Proceso de descubrimiento de vulnerabilidades y fallas de diseño que


abren un OS y sus aplicaciones para atacar o hacer mal uso.
⚫ Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y
rango de exploit (local o remoto).
Investigación de vulnerabilidades
⚫ Un administrador de seguridad, debe investigara para:
– Identificar y corregir vulnerabilidades de red.
– Reunir información sobre virus.
– Encontrar debilidades y alertar al administrador de red,
antes de un ataque de red.
– Proteger la red de ser atacada por intrusos.
– Conseguir información que ayude a evitar problemas de
seguridad.
– Saber como recuperarse de un ataque de red.
Investigación de vulnerabilidades

⚫ Secure Tracker- [Link]


⚫ TechNet- [Link]
⚫ HackerStorm Vulnerability Database Tools
– [Link]
⚫ SecurityFocus – [Link]
⚫ TechWorld – [Link]
⚫ HackerJournals – [Link]
⚫ WindowsSecurityBlogs- [Link]
Prueba de penetración: Metodología

Recolección de Análisis de Pentesting


Información vulnerabilidades Externo

Pentesting de Pentesting de
Pentesting de
Red interna Routers y
Firewalls
switches
Prueba de penetración: Metodología

IDS Wireless DoS


Pentesting Pentesting Pentesting

Password Pentesting de Ingeniería


Cracking Routers y Social
Pentesting switches Pentesting

Aplication
Pentesting
Prueba de penetración: Metodología

IDS Wireless DoS


Pentesting Pentesting Pentesting

Password Pentesting de Ingeniería


Cracking Routers y Social
Pentesting switches Pentesting

Aplication
Pentesting
Prueba de penetración: Metodología

Seguridad Integridad
Database
física de archivos
Pentesting
Pentesting Checking

Email Parches de
Security Seguridad
Pentesting Pentesting
Footprinting y reconocimiento

Objetivos: E-mail footprinting


⚫ Qué es footprinting Google Hacking
⚫ Objetivos del fooprinting Footprinting Tools
⚫ Amenazas de footprinting Contramedidas
⚫ Footprinting de Internet Footprinting Pen Testing
⚫ Whois footprinting
⚫ DNS footprinting
⚫ Network footprinting
⚫ Website footprinting
Qué es Footprinting ?

⚫ Se refiere a descubrir y reunir tanta información como sea posible,


acerca de una red destino.

Determina el OS utilizado
Reune información acerca y version de aplicaciones
De un destino y su red en ejecución

Encuentra vulnerabilidades
Utiliza Whois, DNS y exploits para
y consultas de red y lanzar ataques
organizacionales
Objetivos de footprinting

◆ Nombres de dominio
◆ Nombres de dominio interno
◆ Bloques de redes
◆ Direcciones IP de los sistemas
alcanzables
◆ Sitios falsos/Sitios privados
◆ Servicios TCP y UDP en
ejecución
Objetivos de footprinting

◆ Grupos y usuarios
Información del Sistema
◆ Banners de sistema
◆ Arquitectura del sistema

◆ Detalles de empleados
◆ Sitio Web de la organización
◆ Directorio de la empresa
Amenazas de footprinting

Pérdida del Ingeniería


negocio social

Espionaje Ataques de red


corporativo y sistemas

Pérdida de Fuga de
privacidad información
Internet footprinting

◆ Uso de buscadores
◆ Herramientas para buscar URLs internos
◆ [Link]
◆ [Link]
◆ Identifica sitios públicos y privados
◆ Uso de GoogleEarth
Internet footprinting

◆ Búsquedas a través de Whois


◆ Los Registros de Internet Regionales (RIR), mantienen bases
de datos que contienen información personal de los
propietarios de dominios.
◆ RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC
◆ Herramientas:
◆ [Link]
◆ [Link]
◆ [Link]
◆ [Link]
DNS footprinting

◆ Extrayendo información de DNS


◆ Los registros de DNS proveen información importante sobre la
localización y tipo de servidores.
◆ A Apunta a una dirección de host
◆ MX Apunta al servidor de correo de un dominio
◆ SOA Indica la autoridad del dominio
◆ Herramientas de consulta DNS
◆ [Link]
◆ [Link]
◆ [Link]
Network footprinting

◆ Localiza el rango de red


◆ Utiliza la base de datos Whois de ARIN para obtener el rango de
direcciones IP asignadas.
◆ Traceroute utiliza ICMP para descubrir los routers que se atraviezan
hasta llegar al host destino.
◆ Herramientas traceroute
◆ 3D Traceroute
◆ LoriotPro
◆ Path Analizer Pro
◆ VisualRoute Trace
Website footprinting

⚫ Espejeando un sitio Web completo


– Herramientas de este tipo permiten descargar un sitio Web a un
directorio local, construyendo recursivamente directorios, imagenes,
flash, videos y otros archivos.
– [Link]
⚫ Para recuperar información histórica de sitios Web
– [Link]
⚫ Monitoreo de actualizaciones Web, utilizando Website Watcher.
Email footprinting

⚫ Registro de comunicaciones Email


– Es un método para monitorear y espiar e-mails entregados a los
recipientes previstos.
– Cuando el email fué recibido y leído
– Envía emails destructivos
– Localización GPS y mapeo del recipiente
– Tiempo usado en la lectura de correos
– Registra PDF y otro tipo de adjuntos
– Configura mensajes para expirar después de una fecha.
Herramientas para rastrear Email

⚫ [Link]
⚫ [Link]
⚫ [Link]
⚫ [Link]
Footprinting utilizando técnicas
de Google Hacking
⚫ Cadena de consulta
– Se refiere al arte de crear consultas de búsqueda complejas.
⚫ Sitios vulnerables
– Detecta sitios Web que son vulnerables a numeroso exploits
⚫ Operadores Google
– Utiliza operadores para localizar cadenas específicas dentro de resultados
de búsqueda.
Que puede hacer un Hacker con
Google Hacking
Mensajes de error que
Alertas y vulnerabilidades
Contienen información
De servidor
sensitiva

Archivos o páginas
Páginas con con passwords
vulnerabilidades de red
o de datos

Directorios sensitivos
Páginas con
Portales de logon
Google: Operadores de
búsqueda avanzada

link: Lista páginas que tienen enlaces a una página


específica
related: Enlaza páginas que son similares a una pagina
especifica
info: Presentará alguna información que Google
tenga acerca de una página
Intitle: Restringe los resultados a documentos
conteniendo esta palabra en el título.
Inurl: Google restringe los resultados a documentos
con la palabra en la url
Herramientas de Google Hacking

⚫ [Link]
⚫ [Link]
⚫ [Link]
Contramedidas de footprinting

⚫ Configurar los routers para restringir las respuestas a las peticiones


de footprinting.
⚫ Configurar los WebServer para evitar fuga de información y
deshabilitar protocolos no deseados.
⚫ Cerrar los puertos no utilizados, a través del firewall
⚫ Utilizar un IDS que pueda configurarse para rechazar tráfico
sospechoso, y mejorar los patrones de footprinting.
⚫ Evaluar la información antes d publicarla en el sitio.
⚫ Aplicar técnicas de footprinting y eliminar cualquier información
sensitiva.
⚫ Evitar ingenios de búsqueda de cachar una página y uso de servicios
de registro anónio.
⚫ Deshabilitar listado de directorios y utilizar split-DNS
Footprinting Pen Testing

⚫ Se utiliza para determinar la información disponible públicamente de


una organización, tales como arquitectura de red, OS, aplicaciones y
usuarios
⚫ El probador intenta recolectar tanta información como sea posible
acerca de la organización destino, desde Internet.
Footprinting Pen Testing

Evita fuga de información

Pen Testing ayuda al


Administrador a

Evita recuperación
Evita intentos de
de registros DNS desde
ingeniería social
Servidores públicos
Footprinting Pen Testing
Footpring Pen Testing
Resúmen

◆ Footprinting es descubrir y reunir tanta información como sea


posible acerca de un objetivo de ataque.
◆ Las bases de datos Whois son mantenidas por los RIRs, y
contienen información personal de los propietarios de los
dominios.
◆ Los registros DNS proveen de información importante sobre
ubicación y tipo de servidores.
◆ Se puede establecer comunicación por email con la empresa
objetivo, y rastrear los emails para extraer información, tal como
ubicación del buzón y mailserver
◆ Reunir inteligencia competitiva es el proceso de reunir
información de los competidores.

También podría gustarte