Qué es y que se hace en la Recolección de Información?
La Recolección de Información o Information Gathering, es una de las etapas más importantes a la hora de realizar un test de intrusión. Esto es así ya que la información es uno de los activos más importante para cualquier empresa. Por ello, la etapa de recolección de información podríamos dividirla en dos tipos:
Passive Footprinting:
La primera sería Passive Footprinting, en esta etapa consiste en la búsqueda y recolección de cualquier tipo de información de un objetivo capturada de forma pasiva, es decir, sin el uso de herramientas que realicen escaneos o ataques de reconocimiento de la plataforma objetivo. La información recolectada puede estar en el contexto público o privado. En esta fase se usan técnicas como GHDB (Google Hacking DataBase) también conocido como Google Dorks, análisis de metadatos, consultas DNS inversa, transferencias de zonas DNS no autorizadas, bases de datos Whois, uso de buscadores como Shodan y Censys.
Active Footprinting:
La segunda sería Active Footprinting, esta estapa consiste en lo mismo que la etapa Passive Footprinting, lo único que en esta etapa, podremos hacer escaneos, barridos de ping, barridos de paquetes arp, trazado de rutas, etc.
Además también se diferencian entre dos procesos de Footprinting:
External Footprinting, el atacante no tiene acceso a ningún servicio interno del objetivo sobre el que va a recolectar información, es decir, recoleccion externa de la organización que el atacante esta examinando.
Y por otro lado, tendríamos Internal Footprinting, en el que el atacante tiene acceso parcial a algún servicio interno de la organización de la que se esta recolectando información.
Bueno, con esto ya teneis una idea de lo que es la Recolección de información, en el próximo post no enfocaremos en la parte de que herramientas se usan en la etapa de Passive Footprinting, y veremos como se usan las más conocidas.
Nos vemos en el siguiente post.
Passive Footprinting:
La primera sería Passive Footprinting, en esta etapa consiste en la búsqueda y recolección de cualquier tipo de información de un objetivo capturada de forma pasiva, es decir, sin el uso de herramientas que realicen escaneos o ataques de reconocimiento de la plataforma objetivo. La información recolectada puede estar en el contexto público o privado. En esta fase se usan técnicas como GHDB (Google Hacking DataBase) también conocido como Google Dorks, análisis de metadatos, consultas DNS inversa, transferencias de zonas DNS no autorizadas, bases de datos Whois, uso de buscadores como Shodan y Censys.
Active Footprinting:
La segunda sería Active Footprinting, esta estapa consiste en lo mismo que la etapa Passive Footprinting, lo único que en esta etapa, podremos hacer escaneos, barridos de ping, barridos de paquetes arp, trazado de rutas, etc.
Además también se diferencian entre dos procesos de Footprinting:
External Footprinting, el atacante no tiene acceso a ningún servicio interno del objetivo sobre el que va a recolectar información, es decir, recoleccion externa de la organización que el atacante esta examinando.
Y por otro lado, tendríamos Internal Footprinting, en el que el atacante tiene acceso parcial a algún servicio interno de la organización de la que se esta recolectando información.
Bueno, con esto ya teneis una idea de lo que es la Recolección de información, en el próximo post no enfocaremos en la parte de que herramientas se usan en la etapa de Passive Footprinting, y veremos como se usan las más conocidas.
Nos vemos en el siguiente post.
Comentarios
Publicar un comentario