El reconocimiento activo es una fase crucial en el proceso de pentesting, donde el objetivo es interactuar directamente con el sistema o red objetivo para recopilar información detallada. A diferencia del reconocimiento pasivo, que se basa en la observación y la recopilación de datos sin interactuar con el objetivo, el reconocimiento activo implica enviar solicitudes y analizar las respuestas para obtener información específica.

Objetivos del Reconocimiento Activo

  • Identificar hosts activos: Determinar qué dispositivos están conectados y activos en la red.
  • Descubrir servicios y puertos abiertos: Identificar qué servicios están corriendo y en qué puertos.
  • Obtener banners de servicios: Recopilar información sobre las versiones de software y servicios que se están ejecutando.
  • Mapear la topología de la red: Entender la estructura y configuración de la red objetivo.

Herramientas Comunes para el Reconocimiento Activo

  1. Nmap: Una de las herramientas más populares para el escaneo de redes y puertos.
  2. Netcat: Utilizada para leer y escribir datos a través de conexiones de red.
  3. Hping: Una herramienta de línea de comandos para enviar paquetes TCP/IP personalizados.
  4. Traceroute: Utilizada para mapear la ruta que toman los paquetes a través de la red.

Ejemplo Práctico con Nmap

Instalación de Nmap

Para instalar Nmap en una distribución basada en Debian (como Kali Linux), puedes usar el siguiente comando:

sudo apt-get install nmap

Escaneo Básico de Puertos

Un escaneo básico de puertos con Nmap se puede realizar con el siguiente comando:

nmap <IP-objetivo>

Este comando escaneará los 1000 puertos más comunes en el host especificado.

Ejemplo de Escaneo

Supongamos que queremos escanear la IP 192.168.1.1. El comando sería:

nmap 192.168.1.1

Salida esperada:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00052s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

En este ejemplo, Nmap ha identificado que los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS) están abiertos en el host 192.168.1.1.

Escaneo de Versiones de Servicios

Para obtener información sobre las versiones de los servicios que se están ejecutando, puedes usar el siguiente comando:

nmap -sV <IP-objetivo>

Ejemplo:

nmap -sV 192.168.1.1

Salida esperada:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:05 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00052s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
443/tcp open  ssl/http Apache httpd 2.4.29

En este ejemplo, Nmap ha identificado las versiones de los servicios SSH y HTTP que se están ejecutando en el host 192.168.1.1.

Ejercicio Práctico

Ejercicio 1: Escaneo de Puertos

  1. Objetivo: Realizar un escaneo de puertos en un host de tu red local.
  2. Instrucciones:
    • Abre una terminal en tu máquina.
    • Usa el comando nmap <IP-objetivo> para escanear un host en tu red local.
    • Anota los puertos abiertos y los servicios identificados.

Ejercicio 2: Escaneo de Versiones de Servicios

  1. Objetivo: Identificar las versiones de los servicios que se están ejecutando en un host de tu red local.
  2. Instrucciones:
    • Abre una terminal en tu máquina.
    • Usa el comando nmap -sV <IP-objetivo> para escanear un host en tu red local.
    • Anota las versiones de los servicios identificados.

Soluciones

Ejercicio 1: Escaneo de Puertos

nmap 192.168.1.100

Salida esperada:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:10 UTC
Nmap scan report for 192.168.1.100
Host is up (0.00052s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Ejercicio 2: Escaneo de Versiones de Servicios

nmap -sV 192.168.1.100

Salida esperada:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:15 UTC
Nmap scan report for 192.168.1.100
Host is up (0.00052s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
443/tcp open  ssl/http Apache httpd 2.4.29

Conclusión

El reconocimiento activo es una fase esencial en el pentesting que permite obtener información detallada sobre los sistemas y servicios en una red objetivo. Utilizando herramientas como Nmap, los pentesters pueden identificar hosts activos, servicios y versiones de software, lo que les permite planificar mejor las siguientes fases del pentesting. Asegúrate de practicar con diferentes herramientas y técnicas para mejorar tus habilidades en reconocimiento activo.

© Copyright 2024. Todos los derechos reservados