Introducción al Footprinting Con Kali Linux 2.0

Buenas a todos, hoy comenzaremos con una introducción al Footprinting, ¿En que consiste esto?, básicamente consiste en la recogida de información de la victima/objetivo, para conseguir vectores de ataque, esto quiere decir que a más información recogida más vectores de ataque a explotar, esta fase pertenece al sistema que se utiliza para auditar redes, o incluso páginas web, este punto es una de las fases más importantes antes de intentar penetrar un sistema.

Screenshot_1

Tras la introducción anteriormente expuesta, procederé a listar algunos recursos públicos encontrados en la red, que sirven para recolectar información sobre nuestro objetivo, la ventaja de utilizar estas herramientas, es que no creamos ningún tipo de tráfico directo con el objetivo, algunas de las herramientas podrían ser:

  • The WayBack Machine ( http://archive.org/web/web.php):  Esta web nos permite, que en caso de que el objetivo tenga una página web, poder ver versiones anteriores a esa página web.
  • Netcraft (http://searchdns.netcraft.com/) : Esta herramienta nos permite listar dominios y subdominios de la web objetivo.
  • CentralOps (http://centralops.net/co/) : Esta herramienta nos permite realizar un footprint físico del servidor donde se aloja la web de la victima.

Esta nos son todas las herramientas, lógicamente existen un sin fin de páginas web que se dedican a brindarnos estas herramientas, tenemos que encontrar nuestra favorita.

Ahora comenzamos con las herramientas de Footprinting con Kali Linux:

Metagoofil:

Metagoofil, herramienta destinada a la extracción de metadatos.

Ejemplo de uso:

Screenshot_2

DNSenum:

Esta herramienta nos permitirá capturar información sobre el dominio objetivo.

Ejemplo de uso:

Screenshot_3

Dmitry:

Esta herramienta nos permite la recogida de información sobre un host, esta herramienta hace una recogida de información más extensa.

Ejemplo de uso:

Screenshot_4

Thehardvester:

Thehardvester, nos realizará una recogida de información sobre posibles direcciones de correo, nombres de empleados, puertos, etc.

Ejemplo de uso:

Screenshot_5

Nmap:

Esta herramienta llamada Nmap, nos permite listar puertos, S.O de la máquina, servicios que corre cada puerto, etc.

Algunos ejemplos de simples uso:

Screenshot_6

Screenshot_7

Screenshot_8

 

Gracias por leer el blog. Saludos, @DavidDeMaya.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.