Footprinting
Footprinting: Recollida d'informació pública o “information gathering” (menys important en un procés d'auditoria interna).
La fase de footprinting és la primera etapa en un procés d’auditoria de seguretat informàtica o hacking, i consisteix en recollir informació sobre un sistema, xarxa o organització abans d’intentar accedir-hi o atacar-lo
Aquest procés es centra en la recollida d'informació pública ( d'Internet o altres fonts públiques), pel que el seu ús no comporta la
vulneració de cap llei, i per tant no és considerada delicte. El delicte és utilitzar aquesta informació per
a algun benefici.
Aquesta fase no sol realitzar-se en un procés d'auditoria interna o auditoria de xarxa, o si es realitza, és de manera superficial, ja que no és habitual que es filtre informació interna de l'organisme que puga ser d'utilitat en aquest àmbit.
Per fer un Footprint d'un organisme necessitarem conèixer un llistat d'eines d'auditoria de seguretat que veurem a continuació.
- Footprinting utilitzant fonts obertes (OSINT)
- Footprinting utilitzant "Leaks"
- Footprinting utilitzant "DNS Reconnaissance"
- Footprinting utilitzant "Phishing"
- Footprinting utilitzant Enginyeria social
- Footprinting utilitzant Vishing, SMiShing
- Footprinting utilitzant Dumpster diving
- Footprinting utilitzant Shoulder surfing
- Footprinting utilitzant Tailgating
- Footprinting utilitzant Altres ferramentes (noves)
!! Sempre en consentiment del organisme o empresa a ser testada !!
Metadades
Les metadades de documents tenen un paper molt important dins del footprinting, especialment en la seva variant passiva, ja que poden revelar molta informació sensible sense accedir directament a cap sistema
Les metadades són dades que descriuen altres dades. En el cas de documents com PDF, Word, Excel, imatges, etc., les metadades poden contenir informació oculta (però fàcil d’extreure) que pot ser molt valuosa per un analista o atacant en la fase de footprinting
Per què això és útil en el footprinting?
- Identificació de persones clau dins l’organització (autor del document).
- Coneixement de la infraestructura interna, com ara noms de màquines o rutes.
- Revelació de software utilitzat, útil per a detectar vulnerabilitats.
- Anàlisi de patrons temporals, per saber quan es generen fitxers o si l’empresa segueix hàbits regulars.
🛠️ Eines per extreure metadades (OSINT):
- exiftool
- FOCA
- metagoofil (específic per descarregar i analitzar documents des d’un domini)
- Visualització directa a Microsoft Word / Adobe Reader
- Online tools com https://www.metadata2go.com/
Les metadades són una font valuosa i sovint infravalorada en el footprinting passiu. A partir de documents aparentment inofensius, es pot obtenir informació crítica sobre persones, sistemes i estructures internes d’una organització, tot sense aixecar sospites
Motors de cerca que usen els hackers
https://www.hackplayers.com/2025/06/motores-de-busqueda-hackers.htmlFootprinting amb google
Google (Hacking): El cercador Google es pot utilitzar per fer cerques avançades les quals poden proporcionar informació sensible i interessant d'una organització que no estigui ben configurada o fortificada.
A més de revelar els errors en les aplicacions web, Google Hacking permet trobar les dades sensibles, útils per a l'etapa de reconeixement d'un atac.
Els cercadors, com Google o Bing, tenen una sèrie de paràmetres que permeten fer cerques avançades. Aquests paràmetres són denominats com Dorks.
Els Dorks són combinacions d'operadors especials que tenen els cercadors per “afinar” les cerques que fem, i si bé són molt útils per actuar de filtre de la informació que ens tornen, també són una eina molt útil per trobar informació sensible que la gent deixa en alguns servidors, o fins i tot dispositius o pàgines web vulnerables.
Aquesta situació ocorre degut a que els robots de Google (aranyes) que indexen contingut (és el que fa que un lloc siga posicionat d’acord a les paraules clau que es troben) són capaços d’interpretar tot tipus de fitxers, no només pàgines web. Per tant, si una persona, que no té constància ni coneixements d’açò, deixa un fitxer amb informació sensible en un directori web que permet ser llistat, serà accedit i indexat pels robots de Google.
La qüestió de fons és, per què algú voldria deixar un fitxer amb informació sensible dins d'un directori que és accessible públicament a través del protocol HTTP?
Aleshores, què podem trobar realitzant aquests búsquedes?
Hi han més de 45 Dorks que ens permeten realitzar búsquedes indexades mitjançant el buscador Google.
A partir d’ací, anem a veure una sèrie de Google Dorks, que ens seran de gran utilitat a l’hora de realitzar búsquedes d’informació sensible.
- site: permet llistar tota la informació d'un domini concret.
- filetype o ext: permet cercar fitxers d'un format determinat, per exemple pdfs, rdp (d'escriptori remot), imatges png, jpg, etc. per obtenir informació EXIF i un llarg etcètera.
- intitle: permet buscar pàgines amb certes paraules en el camp title.
- inurl: permet buscar pàgines amb paraules concretes a la URL.
- Interessant buscar frases tipus "index of" per trobar llistats d'arxius de FTPs, "mysql server has gone away" per buscar llocs web vulnerables a injeccions SQL en Mysql, etc.
Footprinting amb bing
Bing (Hacking): De la mateixa manera que amb Google hacking, es pot utilitzar el cercador de Microsoft per treure informació sensible i interessant.
Footprinting amb Shodan
Shodan: És un cercador d'actius o dispositius online. És molt interessant per identificar càmeres web, impressores, scada, i altres recursos exposats a Internet.
Footprinting amb Anubis
Anubis: Eina que conté un gran set d’utilitats per recol·lectar informació. Automatitzarem diverses recerques amb aquesta eina.
Footprinting amb Maltego
Maltego és una eina molt potent per fer footprinting i OSINT, ja que permet visualitzar les connexions entre diferents elements com dominis, persones, adreces IP, servidors, xarxes socials, etc.
FOCA Final Version
Eina privativa similar a Anubis que compta, a més, amb funcionalitats avançades d'anàlisi de metadades.
Serveis online: Diferents serveis online que podran ser de gran utilitat en un procés d'auditoria, com, per exemple, Cuwhois, Robtex, Netcraft, Chatox, etc.
⚖️ Aspectes legals i ètics
- Estes eines treballen amb fonts obertes, per tant, la major part de les consultes són legals.
- Tot i això, l’ús malintencionat (per fer doxing, espionatge, etc.) pot ser il·legal.
- En contextos professionals, cal autorització prèvia si s’analitzen entitats reals.
WEB Reconnaissance (Enumeració WEB)
La enumeració web és una fase de recollida d’informació en seguretat informàtica en què s’exploren i es cataloguen els recursos, directoris, fitxers, subdominis i funcionalitats disponibles en un lloc o aplicació web.
L’objectiu principal és descobrir la superfície d’atac per tal d’identificar possibles punts febles abans d’un atac o d’una prova de penetració.
Què inclou habitualment l’enumeració web
- Descobriment de subdominis (blog.exemple.com, admin.exemple.com).
- Enumeració de directoris i fitxers ocults (/admin/, /backup.zip).
- Llistat d’endpoints i API (/api/v1/users).
- Identificació de tecnologies (frameworks, CMS, versions del servidor).
- Detecció de paràmetres i entrades (?id=123, ?search=abc).
- Revisió de metadades en fitxers públics.
Eines habituals
- dirb, dirbuster, gobuster → Per a cercar directoris i fitxers ocults.
- whatweb, wappalyzer → Per a detectar tecnologies.
Descarrega d'un lloc web
és molt útil per descargar i inspeccionar contingut web de manera automatitzada, cosa que pot ajudar a descobrir recursos ocults o informació rellevant.
Encara que wget no és específicament una eina d’enumeració com gobuster o dirb, sí que pot complementar aquesta fase.
wget
Descàrrega de pàgines o llocs sencers
Pots baixar tot un lloc web per a analitzar-lo localment.
Exemple
wget -r -np -k http://exemple.com
Açò descarrega tot el contingut navegable de exemple.com
sense eixir del domini
(-np
) i converteix els enllaços per a usar-los localment (-k
).
Descàrrega de fitxers específics
Si durant l’enumeració detectes un fitxer interessant (.zip
, .pdf
, .xml
), wget
permet baixar-lo ràpidament per analitzar-lo:
wget http://exemple.com/backup.zip
Exploració de robots.txt
wget
pot recuperar el fitxer robots.txt
, que sovint conté directoris que l’administrador no vol indexar però que poden ser interessants:
wget http://exemple.com/robots.txt
Automatització amb llistes de rutes
Amb un fitxer de rutes, pots fer peticions massives:
wget -i llistat_urls.txt
Versions anteriors d'un lloc web
Es pot accedir a versions antigues d’un lloc web mitjançant Internet Archive - Wayback Machine, que guarda captures periòdiques de pàgines web.
INTERNET ARCHIVEPot ser útil per:
- Trobar contingut eliminat però encara accessible
- Analitzar codi font antic
- Reconstruir l’estructura del lloc
- Detectar versions antigues de programari
- Obtenir pistes per a enginyeria social
Testimoni online d'un lloc web
Ens referim a alguna forma d’evidència digital que permet demostrar l’estat o el contingut d’una pàgina web en un moment concret. És molt útil per a temes legals, auditoria o per garantir la integritat d’informació en hacking ètic
Què és un testimoni online
- Captura de pantalla amb marca de temps: una imatge que mostra la pàgina tal com era en un moment concret.
- Captura completa del lloc: una còpia local amb tots els fitxers per a reproduir l’estat del lloc.
- Hashing del contingut: generar un hash (SHA256, MD5) dels fitxers o pàgines per a verificar que no han canviat després.
- Arxius de logs o registre d’activitats: que mostren quan i com s’ha accedit o modificat el contingut.
- Captures des de serveis d’arxiu web: com Internet Archive, que emmagatzema versions anteriors amb marca temporal.
- Signatures digitals: mitjançant certificats per garantir autenticitat.
https://www.savetheproof.com/
DNS Reconnaissance
L'enumeració DNS (Domain Name System) és un procés d'obtenció d'informació sobre un domini mitjançant la consulta del sistema de noms de domini. Aquesta informació pot ser molt útil tant per a administradors de sistemes (per identificar configuracions i problemes) com per a atacants (durant la fase de reconeixement d’un test d’intrusió o ciberatac).
L'enumeració DNS consisteix a recopilar dades públiques que el sistema DNS proporciona sobre un domini. Aquestes dades poden incloure:
- Adreces IP associades a noms de domini (A, AAAA)
- Servidors de noms (NS records)
- Servidors de correu electrònic (MX records)
- Aliases (CNAME records)
- Registres de text (TXT), com ara SPF o DKIM
- Registres de localització de serveis (SRV)
- Zones DNS senceres (si es pot fer una transferència de zona)
🛠️ Tècniques comunes d'enumeració DNS
Per a què serveix? (en Red Team )
Descobrir hosts actius, serveis, o possibles punts d'entrada.
Ferramentes de Red Team específiques per fer enumeració DNS
- dig (Activa)
- nslookup (Activa)
- dnsenum (Activa)
- fierce (Activa)
- massdns (Activa)
- nmap (Activa)
- dnsrecon (Mixta) Una de les més potents
- amass (Mixta)
- sublist3r (passiva)
- theHarvester (passiva) Ús: Recull d’informació sobre dominis (DNS, correus, subdominis, etc.).
🛠️ Encara que una ferramenta siga Activa, les consultes són sobre fonts obertes (servidors DNS)
Enumeració d'entitats
Email (Reconnaissance)
L’anàlisi d’informació personal i correus electrònics en hacking ètic és una pràctica habitual dins de les auditories de seguretat i proves de penetració (pentesting), sempre amb autorització prèvia i dins d’un marc legal. L’objectiu és detectar vulnerabilitats, exposicions de dades i punts febles en la gestió de la informació per tal de protegir una organització o un individu
Eines
- Hunter ( de pagament )
- Infoga ( linia de comandes, de github)
I tota esta informació, combinada en "Have I Been Pwned" ..
... permetrà trobar forats de seguretat
Xarxes socials (Reconnaissance)
Eines
- Sherlock
- Osintgram
- altres...
Numero de telèfon (Reconnaissance)
Eines
- Phoneinfoga
Cerca inversa
La cerca inversa d’imatges és una tècnica que permet trobar informació sobre una imatge a partir de la pròpia imatge, en lloc de fer-ho amb paraules clau.
Funciona així:- Puges una imatge (o poses l’enllaç d’una imatge) a un cercador especialitzat, com Google Imatges, TinEye, Yandex o Bing Visual Search.
- L’algoritme analitza el contingut visual de la imatge (colors, formes, patrons, objectes) i també pot extreure metadades (com la data de creació o el model de càmera, si no han estat esborrades).
- Et mostra resultats relacionats, que poden ser:
- Altres llocs web on apareix la mateixa imatge.
- Versions modificades o retallades.
- Imatges similars visualment.
- Informació contextual (per exemple, l’origen o l’autor).
- Verificar si una imatge és autèntica o té un origen diferent del que et diuen.
- Trobar la versió original i de més qualitat d’una foto.
- Identificar objectes, llocs, persones famoses o obres d’art.
- Descobrir si una foto teva circula per internet sense permís.
Els principals cercados generalistes disposen d'esta eina
- Bing
- Yandex
I d'altres més especialitzats
Analisi d'arxius
L'anàlisi d'arxius és el procés d'examinar un fitxer per comprendre la seva estructura, contingut i funcionalitat. En l'hacking ètic, això és crucial per descobrir vulnerabilitats o informació oculta. Però per començar, el primer que necessitem és saber de quin tipus d'arxiu estem parlant.
La identificació del format d'un arxiu consisteix a determinar el tipus de dades que conté (text, imatge, àudio, executable, etc.) i com s'organitzen. Pensa-ho com un detectiu que examina l'embolcall d'un paquet abans d'obrir-lo per veure què conté
Molta gent pensa que un arxiu és el que diu la seva extensió (.txt, .jpg, .exe), però en realitat, això és només una etiqueta que el sistema operatiu utilitza per a la seva comoditat.
El veritable secret del format d'un arxiu està en les seves dades internes.
Saps quina part d'un fitxer conté informació que el defineix, i com es diu aquesta part?
Estem parlant de la capçalera o header de l'arxiu.
Magic Number
Pensa en la capçalera com la portada d'un llibre 📖. Abans d'obrir-lo i llegir-lo, la portada ja ens diu si és una novel·la, un llibre de ciència o un manual
De la mateixa manera, la capçalera és una petita porció de dades, normalment al principi del fitxer, que conté informació clau sobre el seu format. Aquesta informació pot incloure un nombre màgic, que és una seqüència de bytes específica que identifica el tipus d'arxiu.
Per exemple, si obres un arxiu amb un editor hexadecimal, veuràs els bytes en brut. La majoria dels arxius ZIP comencen amb la seqüència de bytes 50 4B 03 04, que en ASCII seria "PK" (en honor a Phil Katz, el creador del format ZIP).
Això ens porta al cor de l'anàlisi d'arxius en l'hacking ètic: no podem confiar només en l'extensió. Un atacant podria simplement canviar l'extensió de virus.exe a imatge.jpg per enganyar-te. Però si un hacker ètic analitza la capçalera, descobrirà la veritat.
Per veure aquesta capçalera i el contingut intern d'un fitxer a nivell de bytes, necessitaríem una eina que ens permeti "llegir" el fitxer sense interpretar-lo com ho faria un programa normal
Per veure aquests "bytes interns" de què parlàvem, la millor eina és un editor hexadecimal
Un editor hexadecimal et mostra el contingut d'un fitxer no com a text o una imatge, sinó com una seqüència de nombres hexadecimals. Cada parell de dígits hexadecimals representa un byte de dades. És una manera de veure el "codi binari" del fitxer d'una forma més llegible.
Amb un d'aquests editors, podríem obrir, per exemple, un fitxer que s'anomena vacances.jpg i veurem la seva capçalera. Si realment és una imatge JPEG, trobarem al principi els bytes FF D8 FF E0. Si en canvi, trobem la seqüència 50 4B 03 04, sabríem que, malgrat l'extensió .jpg, en realitat és un fitxer ZIP disfressat.
Però el mes pràctic i ràpid és utilitzar una eina.
# file nom_del_fitxer
Metadades
l’anàlisi de metadades és una tècnica per obtenir informació oculta o complementària continguda en fitxers, imatges, documents o altres recursos digitals, amb l’objectiu de detectar possibles riscos de seguretat o fuites d’informació
# exiftool nom_del_fitxer
Altres eines
- metagoofil ( des de github )
- metaFinder ( des de github)
- FOCA (Windows, molt usada per a OSINT d’empreses).
- Mat2 (Linux, per analitzar i netejar metadades).
- Serveis web com metapicz.com o get-metadata.com (amb precaució per la privacitat).
Informació textual
l’anàlisi d’informació textual és una tècnica clau per extreure dades rellevants de grans quantitats de text, com logs, resultats d’escaneig o arxius obtinguts durant una auditoria. Eines com grep i altres utilitats de la línia de comandes són bàsiques per fer-ho ràpidament i de forma eficient.
Grep: la base de la cerca
(Global Regular Expression Print) serveix per buscar patrons de text dins de fitxers o fluxos de dades
Sintaxi bàsica
grep "patró" fitxer.txt
Opcions útils en hacking ètic:
- -i → ignora majúscules/minúscules.
- -r → cerca recursivament en carpetes.
- -n → mostra el número de línia.
- --color=always → ressalta coincidències.
- -E → permet expressions regulars avançades.
- -o → mostra només la part coincident.
Altres eines relacionades
En entorns de pentesting, no tot és grep. Pots combinar-lo amb altres utilitats:
- cat, less, more → per veure arxius.
- cut → per separar camps per delimitadors.
- awk → per processar línies i columnes de text.
- sed → per substitucions i edició en flux.
- sort + uniq → per ordenar i eliminar duplicats.
- strings → per extreure text llegible de fitxers binaris.
- find → per localitzar fitxers que després pots passar a grep.
Fitxers no textuals
De vegades interesa pre-processar un arxiu per extraure el text i després cercar dins..
$ pdftotext -layout secret.pdf secret.txt
$ grep "contrasenya" secret.txt
Fitxers d'imatge amb text
En este cas, es pot passar primer un OCR
- Tesseract
- EasyOCR
Leaks
Un leak, o filtració, o fugida d'informació, és una publicació de dades confidencials d'una empresa o organisme
Els leaks es poden produir per dos motius principalment:
- Insider ( malintencionat)
- Error humà en el tractament de la informació
On es poden trobar leaks?
En llocs web especialitzats, Com Wikileaks
Serveis per comprovar filtracions
Llocs anonims
Ferramenta: pastenum
En repositoris de codi
GitHub o GitLab, poden contridre claus en hardcode en versions anteriors
Ferramenta: Gitleaks, TruffleHog, GitDump
Des de linea de comandos
Frameworks per a OSINT
OSR Framework
OSR Framework (Open Source Reconnaissance Framework) és una eina i conjunt de scripts pensats per facilitar la reconstrucció i recopilació d’informació (recon) en activitats de hacking ètic i OSINT (Open Source Intelligence)
https://www.osintux.org/documentacion/osrframeworktheHarvester
TheHarvester és una eina d’OSINT (Open Source Intelligence) molt popular utilitzada en hacking ètic i proves de seguretat per a recollir informació pública sobre dominis, adreces de correu electrònic, noms de persones, subdominis i altres dades relacionades amb un objectiu
repositori oficial:
https://github.com/laramies/theHarvesterI en kali:
https://www.kali.org/tools/theharvester/Exemple d’ús bàsic
$ theharvester -d exemple.com -b google
recon-ng
És un framework en Python que proporciona un entorn similar a una consola per executar diferents mòduls de recollida d’informació.
Permet integrar múltiples fonts i API per obtenir dades sobre dominis, persones, IPs, correus electrònics, etc.
De vegades, els llocs "oficials", tanquen, o canvien de lloc, o es fan forks, etc....
FOCA
Eina gratuita de pentesting per a windows. Automatitza l'extracció i analisi de metadades ubicades en servidors o llocs web.
https://es.wikipedia.org/wiki/FOCA_ToolMaltego
Maltego és una plataforma per a recollir, correlacionar i representar dades d’origen públic (OSINT) i fonts privades.
Permet connectar informació d’entitats diverses (persones, dominis, adreces IP, correus electrònics, xarxes socials...) i visualitzar aquestes relacions en gràfics interactius.
Automatitza tasques repetitives de recopilació de dades sobre dominis, IPs, persones, correus electrònics, etc
https://www.maltego.com/