El reconocimiento activo es una fase crucial en el proceso de pentesting, donde el objetivo es interactuar directamente con el sistema o red objetivo para recopilar información detallada. A diferencia del reconocimiento pasivo, que se basa en la observación y la recopilación de datos sin interactuar con el objetivo, el reconocimiento activo implica enviar solicitudes y analizar las respuestas para obtener información específica.
Objetivos del Reconocimiento Activo
- Identificar hosts activos: Determinar qué dispositivos están conectados y activos en la red.
- Descubrir servicios y puertos abiertos: Identificar qué servicios están corriendo y en qué puertos.
- Obtener banners de servicios: Recopilar información sobre las versiones de software y servicios que se están ejecutando.
- Mapear la topología de la red: Entender la estructura y configuración de la red objetivo.
Herramientas Comunes para el Reconocimiento Activo
- Nmap: Una de las herramientas más populares para el escaneo de redes y puertos.
- Netcat: Utilizada para leer y escribir datos a través de conexiones de red.
- Hping: Una herramienta de línea de comandos para enviar paquetes TCP/IP personalizados.
- Traceroute: Utilizada para mapear la ruta que toman los paquetes a través de la red.
Ejemplo Práctico con Nmap
Instalación de Nmap
Para instalar Nmap en una distribución basada en Debian (como Kali Linux), puedes usar el siguiente comando:
Escaneo Básico de Puertos
Un escaneo básico de puertos con Nmap se puede realizar con el siguiente comando:
Este comando escaneará los 1000 puertos más comunes en el host especificado.
Ejemplo de Escaneo
Supongamos que queremos escanear la IP 192.168.1.1
. El comando sería:
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:00 UTC Nmap scan report for 192.168.1.1 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https
En este ejemplo, Nmap ha identificado que los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS) están abiertos en el host 192.168.1.1
.
Escaneo de Versiones de Servicios
Para obtener información sobre las versiones de los servicios que se están ejecutando, puedes usar el siguiente comando:
Ejemplo:
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:05 UTC Nmap scan report for 192.168.1.1 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 443/tcp open ssl/http Apache httpd 2.4.29
En este ejemplo, Nmap ha identificado las versiones de los servicios SSH y HTTP que se están ejecutando en el host 192.168.1.1
.
Ejercicio Práctico
Ejercicio 1: Escaneo de Puertos
- Objetivo: Realizar un escaneo de puertos en un host de tu red local.
- Instrucciones:
- Abre una terminal en tu máquina.
- Usa el comando
nmap <IP-objetivo>
para escanear un host en tu red local. - Anota los puertos abiertos y los servicios identificados.
Ejercicio 2: Escaneo de Versiones de Servicios
- Objetivo: Identificar las versiones de los servicios que se están ejecutando en un host de tu red local.
- Instrucciones:
- Abre una terminal en tu máquina.
- Usa el comando
nmap -sV <IP-objetivo>
para escanear un host en tu red local. - Anota las versiones de los servicios identificados.
Soluciones
Ejercicio 1: Escaneo de Puertos
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:10 UTC Nmap scan report for 192.168.1.100 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https
Ejercicio 2: Escaneo de Versiones de Servicios
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:15 UTC Nmap scan report for 192.168.1.100 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 443/tcp open ssl/http Apache httpd 2.4.29
Conclusión
El reconocimiento activo es una fase esencial en el pentesting que permite obtener información detallada sobre los sistemas y servicios en una red objetivo. Utilizando herramientas como Nmap, los pentesters pueden identificar hosts activos, servicios y versiones de software, lo que les permite planificar mejor las siguientes fases del pentesting. Asegúrate de practicar con diferentes herramientas y técnicas para mejorar tus habilidades en reconocimiento activo.
Curso de Pentesting: Técnicas de Pruebas de Penetración
Módulo 1: Introducción al Pentesting
Módulo 2: Reconocimiento y Recolección de Información
Módulo 3: Escaneo y Enumeración
Módulo 4: Explotación de Vulnerabilidades
- Introducción a la Explotación
- Explotación de Vulnerabilidades Web
- Explotación de Vulnerabilidades de Red
- Explotación de Vulnerabilidades de Sistemas