Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: Aryenal.Bt en Septiembre 10, 2013, 11:17:02 PM

Título: Footprinting (Recogo de Informacion)
Publicado por: Aryenal.Bt en Septiembre 10, 2013, 11:17:02 PM
(http://people.ucsc.edu/~bkdaniel/number-water-footprint.jpg)

Tal como se indica en el tema el footprinting es la fase donde se recoge información sobre el objetivo (cuentas de correos, direcciones Ip, nombres de ordenadores y sistemas que corren sobre ellos, etc.) para ello existen 2 técnicas (Pasivas y Activas):

Técnicas Pasivas: Consiste en el recogo de información pero de forma indirecta para realizar aquello tenemos:

- Whois: Determina datos del propietario de un nombre de dominio o de una dirección Ip.
- Nslookup: http://es.wikipedia.org/wiki/Nslookup
- Google Hacking: Google Hacking o Google Operadores es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.
- Fuzzers: http://en.wikipedia.org/wiki/Fuzz_testing
- etc.

Técnicas Activas: A diferencia de las T. Pasivas esta consiste en interactuar directamente con los sistemas para aprender sobre su configuración y comportamiento.

Vamos a utilizar módulos de tipo auxiliary para llevar a ejecución distintos tipos de escaneos:

Half Scam: Este tipo de escaneo consiste:

1.- El emisor envía un SYN para iniciar la conexión
2.- Si el receptor envía un SYN+ACK (el puerto esta abieto)
3.- El emisor cierra la conexión enviadole un RST+ACK

(http://imageshack.us/a/img716/7633/7241.png)

ACK Scam: El objetivo de este escaneo no es determinar si un puerto se encuentra abierto o no, sino si un equipo de la red escucha las peticiones a traves de un firewall:

1.- El emisor envía un paquete con un ACK activo
2.- El receptor debe responder con un RST este el puerto abierto o no
3.- Si no hay respuesta es que existe un cortafuegos en medio de la comunicación.

(http://imageshack.us/a/img209/487/c1x8.png)

Null Scam: Este tipo de escaneo consiste:

1.- El emisor envia un paquete (No contiene ningun Bit activo)
2.- Si el puerto se encuentra abierto no se recibirá respuesta
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK

Modo de ejecucion (Nmap): nmap -sN <Direccion Ip>

Fin Scam: Este tipo de escaneo consiste:

1.- El emisor crea un paquete TCP con el Bit de Fin activo
2.- Si el puerto se encuentra abierto no se obtendra respuesta.
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK

Modo de ejecucion (Nmap): nmap -sN <Direccion Ip>

* Los puntos y herramientas que se han tocado en este Post son solo pocos de muchos.

Próximo Post: Nmap+Msf
Saludos.  8)
Título: Re:Footprinting (Recogo de Informacion)
Publicado por: Osw1re en Septiembre 11, 2013, 07:36:45 PM
Excelente tu Post Aryenal  :) , con esta informacion aprendo algo
Título: Re:Footprinting (Recogo de Informacion)
Publicado por: codeYgo en Septiembre 12, 2013, 05:39:49 PM
yo también . buen aporte gracias

salu2
(http://www.freeimagehost.info/files/img/user_uploads/displayimage.php?id=k7korctnwq45571872.gif)