Footprinting informático, primer paso del Pentest o Test de Intrusión.

Cuando se pretende llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es el primer paso del proceso a realizar. Consiste básicamente en la búsqueda de aquella información de carácter pública sobre la entidad objeto del estudio y que más tarde puede ser necesaria y empleada para realizar el Test de Intrusión o una Auditoria de Caja Negra.

El hecho de ser información pública posee dos connotaciones importantes:

  • No se está cometiendo ninguna intrusión informativa, por lo que no constituye delito la obtención y posesión de esta información.
  • La entidad “examinada” no es consciente de la actuación que se esta realizando.

¿Cómo es posible actuar de este modo?

Sencillamente porque lo que se pretende y se busca en una actuación de Footprinting es información que ha sido publicada y hecho pública a propósito o bien de forma accidental por la entidad examinada, quizás por desconocimiento o falta de seguridad,  pero que al fin y al cabo es información de dominio público y como tal puede ser recabada.

¿De qué tipo de información estamos hablando?

En una operación de Footprinting se puede obtener información de: direcciones IP, nombres de máquinas, tipos de servicios, ficheros con cuentas, ficheros con credenciales de usuarios, dispositivos, metadatos, etc.

Pasos básicos para llevar a cabo una footprintig:

1)      El más inmediato y obvio es el de visitar el sitio web y navegar por él, ello permitirá hacerse una idea de la entidad asó como poder encontrar información olvidada (enlaces, errores de acceso o de llamada a Base de Datos, etc.).

2)     Utilizar los buscadores de Internet para encontrar información sobre el domino. Las búsquedas se pueden ir refinando y acotando con la utilización de verbos y palabras claves en las búsquedas. Una vez obtenida la información hasta podemos llegar a leer el código fuente de las páginas para encontrar “rastros olvidados”.

3)     Utilización de los servicios Web para analizar datos del dominio objetivo (dirección IP, los subdominios, localización en mapas, trazas, servidores de DNS, etc.).

4)     Identificación de los sistemas operativos y el modelo de Servidor Web, en ocasiones se puede conocer el servidor Web reconociendo el mensaje de error que emite cuando se consulta una página Web inexistente.

5)     Obtener información de los DNS por medio de cuatro técnicas diferentes Forzar transferencia de zona; Resolución inversa mediante consultas a registros PTR; Ataques de fuerza bruta mediante fuzzers o por diccionario;  Ataques de fuerza bruta mediante identificación de relaciones.

Nota: Para redactar este post me ha sido de gran ayuda el documento “la Biblia del Footprinting” escrito por Juan Antonio Calles García y Pablo Gonzáles Pérez, (Flu Project 2011), que podéis encontrar en la sección de «Informes y Estudios» de este blog. https://peritoit.wordpress.com/estudios-y-guias/

Anuncio publicitario

Acerca de Rafael_L_R

Perito Judicial Informático y Director de Organización, Proyectos y Servicios TICs
Esta entrada fue publicada en Divulgación, Estudios, Footprinting, Pentest, Todos y etiquetada , , , , . Guarda el enlace permanente.