top of page

Informática Forense: Footprinting

  • Foto del escritor: Óscar Díaz Jiménez
    Óscar Díaz Jiménez
  • 10 mar 2014
  • 1 Min. de lectura

ntes de llevar a cabo la intrusión en un sistema, el intruso en cuestión debera decidir antes, cuales son los objetivos que le interesan, pudiendo ser estos un host concreto, un rango de direcciones IP o una interfaz de comunicaciones. Todo dependerá de lo que el intruso busque en el momento de la intrusión. Todo este resultado es un conjunto de direcciones IP corespondientes al objetivo en cuestión.La fase de búsqueda de la información se realiza de manera silenciosa y disimulada, el atacante se sirve de motores de bísqueda (Google, yahoo, Bing), y portales especializados como Shodan. Pues bien todo este recorrido que acabamos describir, pueden ser decubiertos, y podemos saber si el usuario en cuestión ha estado realizando tareas de footprinting, realizando una búsqueda en los historiales de comandos y en el navegador de internet si aparecen indicios de las actividades siguientes:

  • Búsquedasde Whois.

  • Rastros de cualquier tipo de investigación y análisis sobre arquitectura de redes (posicionamiento de routers, ubicación de rutas up-y downstream de las organizaciones correspodientes, etc..).

  • Consultas a Servidores DNS.Utilización de herramientas de red (ping, tracerouter, fping).

  • Determinación de Host activos mediante barridos ping dentro de un rango de direcciones IP.

  • Búsqueda de direcciones IP y servidores web en Shodan.

  • Utilización de operadores avanzados de Google en los que como terminos de búsqueda figuren mensajes de error correspondientes a determinadas aplicaciones defectuosas.

 
 
 

Comments


Featured Posts
Recent Posts
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

© 2023 by GREG SAINT. Proudly created with Wix.com

  • s-facebook
  • Twitter Metallic
  • s-linkedin
bottom of page