You are on page 1of 11

Ilumihacking

Team

P4y104d
Contenido
Footprinting ......................................................................................................................................... 2
¿Qué es el footprinting? .................................................................................................................. 2
¿Qué datos podemos conseguir al realizar esto? ........................................................................... 2
Encontrando información de algún dominio .................................................................................. 3
Whois .............................................................................................................................................. 4
Encontrando información del creador del dominio. ....................................................................... 5
Consiguiendo dirección IP ............................................................................................................... 6
Escaneando ..................................................................................................................................... 6
Reconocimiento de DNS .................................................................................................................. 8
Geo localizando IP ........................................................................................................................... 8
Redes Sociales ................................................................................................................................. 9
Footprinting
¿Qué es el footprinting?
El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener toda
la información que necesitan antes de lanzar un ataque, a este paso se le conoce también como la
Fase 1 o Fase de Reconocimiento.

¿Qué datos podemos conseguir al realizar esto?

1. Rango de Red y sub-red (Network Range y subnet mask)


2. Acertar maquinas o computadoras activas
3. Puertos abiertos y las aplicaciones que están corriendo en ellos
4. Detectar versiones de Sistemas Operativos
5. Nombres de Dominios (Domain Names)
6. Bloques de Red (Network Blocks)
7. Direcciones IP específicas
8. País y Ciudad donde se encuentran los Servidores
9. Información de Contacto (números telefónicos, emails, etc.)
10. DNS records

¡No se porten mal!


Encontrando información de algún dominio
Para este manual tomare el siguiente dominio como ejemplo:

http://www.rentasyventas.com/

¿Porque esta página?

Decidí escoger este sitio web ya que en la imagen mostrada arriba se encuentra un hipervínculo con
el nombre ISR_SAT_765772.pdf, este es un correo falso haciendo pasar por el SAT, este hipervínculo
ni siquiera es del SAT al darle click nos manda a una página web la cual es:

http://rentasyventas.com/olx/io/imagenes.html

Como podemos ver no es una archivo PDF y no es página del SAT, Rayos me quiso chamaquear XD.
Whois
WHOIS es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en
una base de datos que permite determinar un nombre de dominio, IP, propietario, etc.

En Linux este comando ya viene por default y se usa de la siguiente manera:

# whois mydominio.com

Con este comando podemos iniciar nuestro footprinting (cada quien puede iniciar como gusta XD)

Como podemos observas en la imagen después de realizar la petición con el comando whois vemos
ya información sobre el dominio.
Consiguiendo dirección IP
IP es un protocolo de capa 3 (Red) en el modelo de referencia OSI, la IP son una serie de números
divididos en 4 partes por puntos ejemplo: 192.168.1.254, estos números son el identificador “Único”
para encontrar el host en la red.

Con la ayuda del comando nslookup podemos conseguir la dirección IP del dominio, este comando
lo que hace es preguntar le al servidor DNS (Domain Name System) quien es “X” dominio, este le
responde con la dirección IP.

El comando se ejecuta:

# nslookup mydomain.com

Después de ejecutar el comando nos regresa la dirección de nuestro servidor DNS, el nombre de
dominio de la página que solicitamos y su IP.

Como podemos ver la IP que nos regresa es la 63.143.49.58.

Escaneando
Network maping mejor conocido como Nmap es una herramienta desarrollada por Gordon fyodor,
esta herramienta nos sirve para escanear al objetivo y poder ver que puertos tiene abiertos, que
aplicación corre y escucha en que puerto, versión de sistema operativo, como muchas otras cosas
que hace nmap.

Para nuestro propósito y alcance de este manual solo saneare el objetivo para saber que puertos
tiene a la escucha y que servicios.
Para lanzar el escáner lo hacemos de la siguiente manera:

# nmap –sS –sV –O IP

Lo que hace los modificadores del comando es

-sS -> escaneo de sincronización, esto quiere decir que enviara un paquete con la bandera SYN
activa y si el puerto responde con un paquete con las banderas SYN/ACK activas, quiere decir que el
puerto está a la escucha.

-sV -> con este modificador le decimos a nmap que queremos saber qué servicio está corriendo
en el servidor y que versión

-O -> con este modificador nmap nos dará la versión del sistema operativo.

Como se muestra en la imagen podemos ver que nmap nos regresó una lista con los puertos a la
escucha, aplicación corriendo y versión.
Ilumihacking
Team

P4y104d

You might also like