Footprinting → búsqueda pasiva de toda la información
pública, por lo tanto es legal.
Metodos:
DNS:
Nos podrá dar información del direccionamiento- Forzar transferencias de zona
Desde windows
mediante nslookup:
Inicio
– Ejecutar – cmd
nslookup
set
type=ns
server
set
type=all
ls
- Realizar consultas inversas PTR para descubrir máquinas y servicios.
Desde windows mediante nslookup:
Inicio
– Ejecutar – cmd
nslookup
set
type=ns
server
set
type=ptr
- Ataque de fuerza bruta o diccionario.
Desde windows mediante nslookup:
Inicio
– Ejecutar – cmd
nslookup
set
type=ns
server
set
type=a
Consiste en forzar la consulta de la caché de un servidor DNS.
Desde windows mediante
nslookup:
Inicio
– Ejecutar – cmd
nslookup
set
type=ns
server
set
type=a
set
norecurse
Una vez que tenemos
un servidor y varias páginas encontradas, traceamos y posicionamos.
Tracear es saber por
donde pasa nuestro paquete desde origen a destino. Servidores, routers, etc,
por donde pasa.
Whois: Podemos ver
información del dueño y fechas de caducidad la una web concreta, servidor donde
está registrado, dirección de contacto, …. (chatox.com)
Netcraft: Podemos
ver mas datos, como por ejemplo si esta hecho en Wordpress, … (netcraft.com,
http://toolbar.netcraft.com/site_report)
Buscadores: Usar
la cache y palabras claves de internet a través del motor de busqueda de
Goolge. (http://toolbar.netcraft.com/site_report, Libro Hacking con buscadores)
site:informatica.iespoligonosur.org
Zenmap:
Como
hacer aproximadamente lo mismo pero automatizado con programas:
$
sudo apt-get install zenmap
192.168.0.0/24
→ busco posibles victimas
dentro de mi red.