Antes de realizar un ataque cibernético, un delincuente debe recolectar toda la información que le sea posible. A esta fase del ciberataque se le conoce como information gathering y existen diferentes métodos y herramientas para llevarla a cabo. Es una práctica que concierne a atacantes y expertos en defensa, pues se utiliza siempre en exámenes de penetración.
Para entender qué es fingerprinting, es necesario tener en cuenta que hay diferentes formas de recolección de información en ciberseguridad. Algunas de ellas son más intrusivas y detalladas que otras; pero, finalmente, el objetivo siempre está en ampliar al máximo el conocimiento sobre el sistema que se busca proteger.
En este artículo te haremos una breve introducción a los tipos de recolección de información, centrándonos principalmente en el fingerprinting. Si quieres conocer más sobre esta técnica, ¡quédate y te enseñamos!
Introducción: tipos de recolección de información
Recoger datos es el primer paso antes de ejecutar un ataque. Por esa razón, también es lo primero que hace un pentester al poner a prueba un sistema informático. A la mayor cantidad de información que pueda adquirir un criminal se le llama superficie de ataque y es tarea del equipo de ciberseguridad de una compañía reducirla al máximo.
Existen dos formas de recolección de información o information gathering, que son el footprinting y el fingerprinting.
Footprinting
El footprinting es un tipo de recolección de información que se basa en la búsqueda de datos públicos sobre un sistema. Por lo tanto, no implica una interacción directa con el mismo para investigarlo.
Fingerprinting
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaEl fingerprinting permite una investigación más meticulosa y exhaustiva de un sistema, pero a la vez es una técnica más intrusiva y puede dejar rastro. Por seguridad, es mejor aplicarlo solo en sistemas informáticos en los que se tenga autorización. Veamos más a fondo en qué consiste esta última herramienta de recolección.
¿Qué es fingerprinting?
Podemos definir qué es fingerprinting como un tipo de recolección de datos que requiere de la interacción con el sistema analizado. Por lo tanto, el fingerprinting puede dejar rastro sobre las direcciones IP desde las que se hace el estudio.
Para aplicar las técnicas de fingerprinting es muy importante asegurarse de contar con autorización del propietario del sistema; de lo contrario, se podría estar incurriendo en un delito cibernético.
Para un ciberdelincuente, el fingerprinting es una técnica que le sirve para expandir su superficie de ataque. Para un hacker ético, esta técnica de seguimiento le permite identificar posibles ciberataques de phishing o pharming, entre otros, y mejorar su protección de datos.
Por medio del fingerprinting, se puede indagar para obtener información sobre direcciones IP, navegadores web, sistema operativo, proveedor de servicios, etc. Todo esto puede usarse para hallar vulnerabilidades en un sistema.
Técnicas de fingerprinting
El fingerprinting puede incluir diversas técnicas, como:
- Escaneo de puertos: Identificar puertos abiertos en un sistema.
- Análisis de servicios: Determinar qué servicios y versiones están corriendo en esos puertos.
- Detección de sistemas operativos: Identificar el sistema operativo y su versión.
Herramientas para fingerprinting
Ahora que entiendes qué es fingerprinting, es el momento de revisar dos herramientas para obtener más información sobre un sistema, teniendo que interactuar con él.
Wappalyzer
Existen muchas extensiones para obtener más información acerca de una página web. Una de ellas es Wappalyzer, que te brinda datos sobre la tecnología con la que ha sido desarrollado el sitio. Al abrir un sitio web, esta extensión te revela datos como con qué lenguaje de programación fue hecho el sitio, qué tipo de servidor web utiliza, su gestor de contenido, etc.
Esta aplicación de Wappalyzer, con solo abrir el sitio web, no realiza ningún escaneo y no genera ruido. Sin embargo, sí hay una interacción directa y, por lo tanto, coincide con la definición de qué es fingerprinting.
Nmap
Con icónicos cameos en producciones como Matrix y Mr. Robot, Nmap es una herramienta de escaneo de puertos, que fue creada en 1997 y continúa siendo la más utilizada en cualquier fase de reconocimiento.
Este escaneo se debe hacer solamente con autorización del propietario del sitio web, de lo contrario, podría incurrirse en un delito. No obstante, la función de Nmap no termina en escanear los puertos de un dominio web, sino que esta herramienta también permite escaneo de redes, escaneo de puertos específicos, un rango de puertos, un conjunto de dominios y más.
Herramientas alternativas y complementarias
Además de Wappalyzer y Nmap, existen otras herramientas útiles para fingerprinting:
- Nessus: Para escaneos de vulnerabilidades.
- OpenVAS: Sistema de análisis de vulnerabilidades y gestión.
- Nikto: Herramienta de escaneo de servidores web.
Uso del fingerprinting
Para comprender mejor qué es fingerprinting es importante conocer sus usos. Estas herramientas expanden la superficie de ataque sobre un sistema informático. Estos datos son de gran utilidad para un equipo de ciberseguridad y configuran el primer paso de un examen de penetración o pentesting.
Con el avance de la tecnología, cada vez son más las puertas de acceso a un sistema. Gracias a efectos de la pandemia del COVID-19 y la tendencia global hacia el teletrabajo, reducir la superficie de ataque es cada vez más difícil para el Blue Team.
Adicionalmente, esto significa una oportunidad para los atacantes, quienes lo primero que harán será identificar las muchas variantes de vulnerabilidades que pueden haber en:
- ¿Qué sistema operativo tiene?
- ¿Qué puertos están abiertos?
- ¿Cuáles son los puertos que más utiliza?
- ¿Cuál es el software que tiene instalado y cuál es su versión actual?
- ¿Qué usuarios/emails/empleados se pueden averiguar?
Estos son los principales datos que se deben auditar en un sistema u organización cuando se hace un estudio de seguridad. Del mismo modo, los hackers maliciosos buscarán el vector de ataque que más les convenga.
Medidas de mitigación
Técnicas de protección
Para protegerse contra el fingerprinting malicioso, se pueden aplicar las siguientes técnicas:
- Uso de firewalls: Para controlar el tráfico de red y ocultar información sensible.
- Actualización de sistemas: Mantener el software actualizado para reducir vulnerabilidades.
- Configuración de seguridad: Ajustar las configuraciones de red y sistema para minimizar la exposición.
Herramientas de defensa
Existen diversas herramientas y estrategias para minimizar la exposición al fingerprinting:
- Intrusion Detection Systems (IDS): Sistemas de detección de intrusos para identificar actividades sospechosas.
- Network Anomaly Detection: Detección de anomalías en la red para identificar comportamientos inusuales.
Ahora sabes qué es fingerprinting y cómo puedes aplicarlo en el mundo de la ciberseguridad. Se trata de una técnica indispensable para el pentesting, que te ayudará a blindarte de todos los posibles vectores de ataque a tus sistemas. Sin embargo, aún queda mucho más por aprender.
Si deseas continuar con tu formación y entrar de lleno al mundo de la ciberdefensa, tenemos la mejor solución para ti. Conoce nuestro Bootcamp Ciberseguridad y, en menos de 7 meses, te convertirás en un experto. ¡Inscríbete ahora!