Está en la página 1de 1

Taller Footprinting o

reconocimiento Hacking Ético

● Objetivo General:
Entender el proceso y la metodología de footprinting bajo un escenario real.

● Dominio de prueba: uao.edu.co


Podría ser otro autorizado por la organización o cualquiera siempre y cuando el ejercicio se
limite solo a recolección de información (Reconocimiento Pasivo).

● Condiciones de entrega:
Entregar en formato PDF, subir la respuesta a la plataforma en la fecha prevista en el curso
virtual.

Desarrollo del Taller

1. Realizar reconocimiento de un portal web utilizando la herramienta Netcraft. Para ingresar


a la página de Netcraft: http://searchdns.netcraft.com/
Deberá identificar:
a. Dirección ip del portal web asociado al dominio.
b. Servidor web utilizado ( Por ejemplo: Apache o Microsoft IIS)
c. Tecnología utilizada por la aplicación (por ejemplo: Joomla o Drupal).

2. Realizar un «whois» al dominio principal. Interpretar y registrar los resultados.


a. Identificar el nombre o dueño del dominio
b. Identificar datos de contacto como, por ejemplo: Teléfono o correo electrónico.

3. Realizar la búsqueda del personal que labora para la organización en redes sociales de
trabajo como LinkedIn.
a. Registrar y documentar resultados.

4. Realizar extracción de los metadatos del dominio utilizando la herramienta Foca.


a. Identificar nombres de usuario.
b. Identificar posibles estaciones de trabajo utilizadas.
c. Registrar e interpretar los resultados.

5. Realizar máximo 3 búsquedas utilizando la técnica “Google Hacking” sobre el dominio. Para
identificar los Dorks (¿Qué son los Dorks?) pueden apoyarse en la herramienta “Google
Hacking Database” (https://www.exploit-db.com/google-hacking-database).
a. Registrar e interpretar los resultados.

También podría gustarte