Buenas a todos, hoy comenzaremos con una introducción al Footprinting, ¿En que consiste esto?, básicamente consiste en la recogida de información de la victima/objetivo, para conseguir vectores de ataque, esto quiere decir que a más información recogida más vectores de ataque a explotar, esta fase pertenece al sistema que se utiliza para auditar redes, o incluso páginas web, este punto es una de las fases más importantes antes de intentar penetrar un sistema.
Tras la introducción anteriormente expuesta, procederé a listar algunos recursos públicos encontrados en la red, que sirven para recolectar información sobre nuestro objetivo, la ventaja de utilizar estas herramientas, es que no creamos ningún tipo de tráfico directo con el objetivo, algunas de las herramientas podrían ser:
- The WayBack Machine ( http://archive.org/web/web.php): Esta web nos permite, que en caso de que el objetivo tenga una página web, poder ver versiones anteriores a esa página web.
- Netcraft (http://searchdns.netcraft.com/) : Esta herramienta nos permite listar dominios y subdominios de la web objetivo.
- CentralOps (http://centralops.net/co/) : Esta herramienta nos permite realizar un footprint físico del servidor donde se aloja la web de la victima.
Esta nos son todas las herramientas, lógicamente existen un sin fin de páginas web que se dedican a brindarnos estas herramientas, tenemos que encontrar nuestra favorita.
Ahora comenzamos con las herramientas de Footprinting con Kali Linux:
Metagoofil:
Metagoofil, herramienta destinada a la extracción de metadatos.
Ejemplo de uso:
DNSenum:
Esta herramienta nos permitirá capturar información sobre el dominio objetivo.
Ejemplo de uso:
Dmitry:
Esta herramienta nos permite la recogida de información sobre un host, esta herramienta hace una recogida de información más extensa.
Ejemplo de uso:
Thehardvester:
Thehardvester, nos realizará una recogida de información sobre posibles direcciones de correo, nombres de empleados, puertos, etc.
Ejemplo de uso:
Nmap:
Esta herramienta llamada Nmap, nos permite listar puertos, S.O de la máquina, servicios que corre cada puerto, etc.
Algunos ejemplos de simples uso:
Gracias por leer el blog. Saludos, @DavidDeMaya.