HACKER ANGELWHITE GALC

viernes, 9 de junio de 2017

Metodología para el Gathering

La recolección de información se puede dividir en siete pasos lógicos.
El Footprinting se realiza durante los dos primeros pasos del desenterramiento y localización de la información inicial y la localización del rango de la red.

Los Siete pasos de recopilación de información

  • Desentarramiento de la información inicial
  • Encontrar el rango de la red
  • Determinar las máquinas activas
  • Descubrir los puertos abiertos/ Puntos de Acceso
  • Detectar los sistemas operativos
  • Descubrir Servicios en los Puertos
  • Mapa de la Red
Metodología para el Gathering
Metodología para el Gathering

Footprinting

El Footprinting se define como el proceso de crear un modelo o mapa de la red y de los sistemas de una organización. La recopilación de la información es también conocida como Footprinting de una organización.
El Footprinting comienza determinando nuestro sistema objetivo, la aplicación o la ubicación física del objetivo. Una vez que se conoce esta información, la información específica acerca de la organización se recopila usando métodos no intrusivos.
  • Nombre de Dominio
  • Bloques de Red
  • Servicios y aplicaciones de red
  • Arquitectura del sistema
  • Sistema de detección de intrusiones
  • Mecanismos de autenticación
  • Direcciones IP específicas
  • Mecanismos de control de acceso
  • Números de teléfono
  • Direcciones de contacto
Una vez que esta información se compila, se puede hacer un mejor hackeo con la  comprensión en donde se almacena información valiosa de la organización, y cómo se puede acceder.

Herramientas de Footprinting

El Footprint se puede realizar usando herramientas de hacking, ya sean aplicaciones o sitios web, que permiten al hacker localizar la información de forma pasiva.
Mediante el uso de las herramientas de Footprinting, un hacker puede obtener un poco de información básica, o “Footprint” del objetivo. Con el primer Footprint al objetivo, un hacker puede eliminar herramientas que no funcionan contra los sistemas o red de destino.
Antes de discutir estas herramientas, ten cuenta que la información obtenida por programas de código abierto también puede producir una gran cantidad de información acerca de un objetivo, como números de teléfono y direcciones.
Realizando solicitudes Whois, buscando en el sistema de nombres de dominio (DNS) de las tablas, y otras herramientas de búsqueda Web son formas de la Footprint de código abierto.

Footprint de un objetivo

El Footprint es parte de la fase preparatoria de pre ataque y consiste en la acumulación de datos en relación al entorno y la arquitectura de un objetivo, por lo general con el fin de encontrar formas para entrar en ese entorno.
El Footprint puede revelar vulnerabilidades del sistema e identificar la facilidad con la que pueden ser explotados.
Esta es la forma más fácil en que los hackers reúnen información acerca de los sistemas informáticos de las empresas objetivo. El propósito de esta fase preparatoria es aprender lo más que pueda acerca de un sistema, sus capacidades de acceso remoto, sus puertos y servicios, y cualesquiera aspectos específicos de su seguridad.

No hay comentarios:

Publicar un comentario