Hacking ético, investigación y recolección de datos

footprinting
En el hacking ético es esencial emplear métodos de investigación y recolección de datos. A continuación repasaremos los diferentes métodos.

Reconocimiento

La recopilación de información y conocer los sistemas de destino es el primer proceso en el hacking ético. El reconocimiento es un conjunto de procesos y técnicas (footprinting, escaneo y enumeración) que se utilizan para descubrir y recopilar información de manera encubierta sobre un sistema objetivo.

Durante el reconocimiento, un hacker ético intenta recopilar tanta información sobre un sistema objetivo como sea posible, siguiendo los siete pasos enumerados a continuación:

  • Recopilar información inicial.
  • Determinar el rango de red.
  • Identificar máquinas activas.
  • Descubre puertos abiertos y puntos de acceso.
  • Huella digital del sistema operativo.
  • Descubre servicios en puertos.
  • Mapear la red.

El reconocimiento se realiza en dos partes: reconocimiento activo y reconocimiento pasivo.

Reconocimiento activo

En este proceso, interactuará directamente con el sistema informático para obtener información. Esta información puede ser relevante y precisa. Pero existe el riesgo de ser detectado si está planeando un reconocimiento activo sin permiso. Si es detectado, el administrador del sistema puede tomar medidas severas contra usted y seguir sus actividades posteriores.

Algunos ejemplos de reconocimiento activo son los siguientes:

  • Lanzar ping para localizar equipos públicos activos en un rango de IP.
  • Conexión a un puerto de una aplicación para intentar determinar la versión.
  • Utilizar técnicas de ingeniería social para obtener información confidencial.
  • Hacer un mapeo de red para determinar si hay un cortafuegos o un router.

Reconocimiento pasivo

En este proceso, no estará conectado directamente a un sistema informático. Este proceso se utiliza para recopilar información esencial sin interactuar nunca con los sistemas de destino.

Algunos ejemplos de reconocimiento pasivo son los siguientes:

  • Utilizar Google para localizar la página web de una empresa.
  • Buscar en el periódico ofertas de anuncios de empleo. Si por ejemplo, requieren un experto en Apache ya sabríamos que servidor web utilizan.
  • Consultas de directorios en Internet.
  • Búsquedas en redes sociales.
  Cómo usar los operadores de búsqueda de Google

Footprinting

Footprinting es una parte del proceso de reconocimiento que se utiliza para recopilar toda la información posible sobre un sistema informático o red objetivo. La huella podría ser tanto pasiva como activa. Revisar el sitio web de una empresa es un ejemplo de huella pasiva, mientras que intentar acceder a información sensible a través de la ingeniería social es un ejemplo de recopilación activa de información.

La huella es básicamente el primer paso donde el pirata informático recopila la mayor cantidad de información posible para encontrar formas de introducirse en un sistema objetivo o al menos decidir qué tipo de ataques serán más adecuados para el objetivo.

Durante esta fase, un hacker puede recopilar la siguiente información:

  • Nombre de dominio.
  • Direcciones IP.
  • Espacios de nombres.
  • Información del empleado.
  • Números de teléfono.
  • Correos electrónicos.
  • Informacion del trabajo.

Footprinting con Google

La primera herramienta que podemos utilizar para hacer footprinting es Google.

Esta técnica de búsqueda se llama Google dork query. El dorking de Google, también conocido como hackeo de Google, puede devolver información que es difícil de localizar a través de consultas de búsqueda simples. Esa descripción incluye información que no está destinada a la visualización pública pero que no ha sido protegida adecuadamente.

Los operadores de búsqueda de Google son caracteres y comandos especiales (a veces llamados “operadores avanzados”) que amplían las capacidades de las búsquedas de texto regulares. Los operadores de búsqueda pueden ser útiles para todo, desde investigación de contenido hasta auditorías técnicas de SEO.

Podemos encontrar más información sobre hacking ético y seguridad en nuestra página web.

5/5 - (8 votos)

Deja una respuesta