Huella


La huella (también conocida como reconocimiento) es la técnica utilizada para recopilar información sobre los sistemas informáticos y las entidades a las que pertenecen. Para obtener esta información, un pirata informático puede utilizar varias herramientas y tecnologías. Esta información es muy útil para un pirata informático que intenta descifrar todo un sistema. [1]

Cuando se usa en el léxico de seguridad informática, "Footprinting" generalmente se refiere a una de las fases previas al ataque; tareas realizadas antes de realizar el ataque real. Algunas de las herramientas utilizadas para Footprinting son Sam Spade , nslookup , traceroute , Nmap y neotrace. [2]

Permite a un pirata informático obtener información sobre el sistema o la red de destino. Esta información se puede utilizar para realizar ataques al sistema. Esa es la razón por la que se le puede denominar Pre-Ataque, ya que se revisa toda la información con el fin de obtener una resolución completa y exitosa del ataque. Los piratas informáticos éticos y los probadores de penetración también utilizan la huella para encontrar fallas de seguridad y vulnerabilidades dentro de la red de su propia empresa antes de que lo haga un pirata informático malintencionado. [3]

Hay dos tipos de Footprinting que se pueden utilizar: Footprinting activo y Footprinting pasivo. Active Footprinting es el proceso de usar herramientas y técnicas, como realizar un barrido de ping o usar el comando traceroute, para recopilar información sobre un objetivo. Active Footprinting puede activar el sistema de detección de intrusiones (IDS) de un objetivo y puede registrarse, por lo que requiere un nivel de sigilo para hacerlo con éxito. [4]La huella pasiva es el proceso de recopilar información sobre un objetivo por medios inocuos o pasivos. Navegar por el sitio web del objetivo, visitar los perfiles de los empleados en las redes sociales, buscar el sitio web en WHOIS y realizar una búsqueda en Google del objetivo son todas formas de Huella pasiva. La huella pasiva es el método más sigiloso, ya que no activará el IDS de un objetivo ni alertará al objetivo de la información que se está recopilando. [5]

El rastreo es el proceso de navegar por Internet para obtener la información requerida sobre el objetivo. Los sitios navegados pueden incluir el sitio web, blogs y redes sociales del objetivo. La información obtenida por este método será útil en otros métodos.

WHOIS [6] es una aplicación web que se utiliza para obtener información sobre el sitio web de destino, como la dirección de correo electrónico del administrador y detalles sobre el registro. WHOIS es una base de datos muy grande y contiene información de aproximadamente todos los sitios web de clearnet. Se puede buscar por nombre de dominio. [7] [8]