Este blog ya no está activo, sigue informándote aquí:

domingo, 17 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 5)

Y volvemos a la Red xD



Network Footprinting:

  • Localizar el rango de red:
    • Puedes encontrar el rango de direcciones IP y la mascara de subred que utiliza el objetivo usando la Regional Internet Registry (RIR).
  • Trazar la ruta:
    • Los programas capaces de trazar la ruta de una máquina funcionan sobre el concepto del ICMP protocol y usan el TTL field en las cabeceras de los paquetes ICMP para descubrir los routers por donde pasa el host objetivo. 
  • Análisis de la ruta trazada:
    • Los atacantes utilizan el trazado de rutas para extraer información acerca de: la topologia de la red, los routers confiables y la localización de firewalls.
    • Al obtener toda esta información el atacante puede dibujar un diagrama detallado de la red del objetivo. 
WebSite Footprinting:
  • Hacer un espejo entero del sitio web:
    • Descargando el site completo a nuestro equipo podremos ver todos los directorios, el código HTML, las imágenes, flash, videos y otro tipo de archivos del servidor. 
    • Existen varias herramientas que automatizan muy bien este proceso. 
E-mail Footprinting:
  • El traceo de correos electronicos es un metodo para monitorizar y espiar donde se han entregado un correo y por donde ha pasado. Debemos obtener la siguiente información:
    • Cuando fue recibido y leído el correo electrónico. 
    • La localización GPS y el mapa del recipiente
    • El tiempo que tardan en leer el correo.
    • Ver si el receptor visita los links que se le envían. 
    • Tracear pdfs o cualquier otro tipo de documento adjunto. 
    • Saber si se han configurado mensajes que expiran después de un tiempo especifico. 
Sed Buenos ;) 

No hay comentarios:

Publicar un comentario