Informática Forense: Footprinting
- Óscar Díaz Jiménez
- 10 mar 2014
- 1 Min. de lectura
ntes de llevar a cabo la intrusión en un sistema, el intruso en cuestión debera decidir antes, cuales son los objetivos que le interesan, pudiendo ser estos un host concreto, un rango de direcciones IP o una interfaz de comunicaciones. Todo dependerá de lo que el intruso busque en el momento de la intrusión. Todo este resultado es un conjunto de direcciones IP corespondientes al objetivo en cuestión.La fase de búsqueda de la información se realiza de manera silenciosa y disimulada, el atacante se sirve de motores de bísqueda (Google, yahoo, Bing), y portales especializados como Shodan. Pues bien todo este recorrido que acabamos describir, pueden ser decubiertos, y podemos saber si el usuario en cuestión ha estado realizando tareas de footprinting, realizando una búsqueda en los historiales de comandos y en el navegador de internet si aparecen indicios de las actividades siguientes:
Búsquedasde Whois.
Rastros de cualquier tipo de investigación y análisis sobre arquitectura de redes (posicionamiento de routers, ubicación de rutas up-y downstream de las organizaciones correspodientes, etc..).
Consultas a Servidores DNS.Utilización de herramientas de red (ping, tracerouter, fping).
Determinación de Host activos mediante barridos ping dentro de un rango de direcciones IP.
Búsqueda de direcciones IP y servidores web en Shodan.
Utilización de operadores avanzados de Google en los que como terminos de búsqueda figuren mensajes de error correspondientes a determinadas aplicaciones defectuosas.
Comments