(http://people.ucsc.edu/~bkdaniel/number-water-footprint.jpg)
Tal como se indica en el tema el footprinting es la fase donde se recoge información sobre el objetivo (cuentas de correos, direcciones Ip, nombres de ordenadores y sistemas que corren sobre ellos, etc.) para ello existen 2 técnicas (Pasivas y Activas):
Técnicas Pasivas: Consiste en el recogo de información pero de forma indirecta para realizar aquello tenemos:
- Whois: Determina datos del propietario de un nombre de dominio o de una dirección Ip.
- Nslookup: http://es.wikipedia.org/wiki/Nslookup
- Google Hacking: Google Hacking o Google Operadores es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.
- Fuzzers: http://en.wikipedia.org/wiki/Fuzz_testing
- etc.
Técnicas Activas: A diferencia de las T. Pasivas esta consiste en interactuar directamente con los sistemas para aprender sobre su configuración y comportamiento.
Vamos a utilizar módulos de tipo auxiliary para llevar a ejecución distintos tipos de escaneos:
Half Scam: Este tipo de escaneo consiste:
1.- El emisor envía un SYN para iniciar la conexión
2.- Si el receptor envía un SYN+ACK (el puerto esta abieto)
3.- El emisor cierra la conexión enviadole un RST+ACK
(http://imageshack.us/a/img716/7633/7241.png)
ACK Scam: El objetivo de este escaneo no es determinar si un puerto se encuentra abierto o no, sino si un equipo de la red escucha las peticiones a traves de un firewall:
1.- El emisor envía un paquete con un ACK activo
2.- El receptor debe responder con un RST este el puerto abierto o no
3.- Si no hay respuesta es que existe un cortafuegos en medio de la comunicación.
(http://imageshack.us/a/img209/487/c1x8.png)
Null Scam: Este tipo de escaneo consiste:
1.- El emisor envia un paquete (No contiene ningun Bit activo)
2.- Si el puerto se encuentra abierto no se recibirá respuesta
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK
Modo de ejecucion (Nmap):
nmap -sN <Direccion Ip>
Fin Scam: Este tipo de escaneo consiste:
1.- El emisor crea un paquete TCP con el Bit de Fin activo
2.- Si el puerto se encuentra abierto no se obtendra respuesta.
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK
Modo de ejecucion (Nmap):
nmap -sN <Direccion Ip>
* Los puntos y herramientas que se han tocado en este Post son solo pocos de muchos.
Próximo Post:
Nmap+MsfSaludos. 8)
yo también . buen aporte gracias
salu2
(http://www.freeimagehost.info/files/img/user_uploads/displayimage.php?id=k7korctnwq45571872.gif)