Footprinting básico con Kali Linux


Footprinting básico con Kali Linux

En este artículo mostraré como realizar Footprinting básico con herramientas de Kali Linux utilizadas con la consola del sistema.

¿Qué es footprinting?

Es la primera etapa de una intrusión o auditoria de red en la cual se recolecta la mayor cantidad de información de la empresa a auditar. Esto se realiza buscando información pública de una empresa en su sitio web o en buscadores de internet como Google.

Por lo general la información a obtener se trata de IP de servidor donde se aloja la web, correos electrónicos, versión de servidor web, tipo de web, etc.

Herramientas para realizar footprinting

A continuación mostraré las herramientas básicas para realizar footprinting desde la consola de Kali Linux.

Whatweb

Con esta herramienta podemos obtener información del Whois de un dominio. Conoceremos quien posee el dominio de la página web, a que correo esta asignado, la versión de Apache, de qué pais es, entre otros datos.

Para utilizar esta herramienta debemos ingresar el siguiente comando:

whatweb NOMBRE-DEL-DOMINIO | tr ',' '\n'

Donde NOMBRE-DEL-DOMINIO es el nombre de dominio de la web. El tr agregado al final con la tubería es para ordenar la información, ya que si se ejecuta el comando sin esto se muestra todo de corrido separado con comas (,).

Dnsenum

Con esta herramienta podemos obtener información del DNS del dominio. El comando a utilizar es EL SIGUIENTE:

dnsenum NOMBRE-DEL-DOMINIO


Whois

Con esta herramienta podemos obtener datos similares a los anteriores sobre el nombre de dominio de la web.

El comando a utilizar es el siguiente:

whois NOMBRE-DEL-DOMINIO

Theharvester

Esta utilidad se encarga de buscar correos electrónicos en buscadores como Google.

El comando a utilizar es el siguiente:

theharvester -d NOMBRE-DEL-DOMINIO -l LIMITE-DE-RESULTADOS-DE-BUSQUEDA -b NOMBRE-DEL-BUSCADOR

Para ver otros buscadores y otras opciones, pueden ingresar el comando theharvester sin ninguna opción.

WPScan

Si el sitio web a escanear está creado en WordPress, esta herramienta te dirá si tiene vulnerabilidades.

El comando a ejecutar es el siguiente:

wpscan --url NOMBRE-DEL-DOMINIO

Uniscan

Es un escaner de vulnerabilidades web bastante completo el cual posee diversas opciones para escaneo de vulnerabilidades, información del servidor web, información de la página web. entre otros.

El comando para escanear vulnerabilidades es el siguiente:

uniscan -u NOMBRE-DEL-DOMINIO -qweds

Puede tardar bastante (horas), pero vale la pena esperar.

Al terminar dejará la información en un archivo en el directorio /usr/share/uniscan/report/.