El reconocimiento activo es una fase crucial en el proceso de pentesting, donde el objetivo es interactuar directamente con el sistema o red objetivo para recopilar información detallada. A diferencia del reconocimiento pasivo, que se basa en la observación y la recopilación de datos sin interactuar con el objetivo, el reconocimiento activo implica enviar solicitudes y analizar las respuestas para obtener información específica.
Objetivos del Reconocimiento Activo
- Identificar hosts activos: Determinar qué dispositivos están conectados y activos en la red.
- Descubrir servicios y puertos abiertos: Identificar qué servicios están corriendo y en qué puertos.
- Obtener banners de servicios: Recopilar información sobre las versiones de software y servicios que se están ejecutando.
- Mapear la topología de la red: Entender la estructura y configuración de la red objetivo.
Herramientas Comunes para el Reconocimiento Activo
- Nmap: Una de las herramientas más populares para el escaneo de redes y puertos.
- Netcat: Utilizada para leer y escribir datos a través de conexiones de red.
- Hping: Una herramienta de línea de comandos para enviar paquetes TCP/IP personalizados.
- Traceroute: Utilizada para mapear la ruta que toman los paquetes a través de la red.
Ejemplo Práctico con Nmap
Instalación de Nmap
Para instalar Nmap en una distribución basada en Debian (como Kali Linux), puedes usar el siguiente comando:
Escaneo Básico de Puertos
Un escaneo básico de puertos con Nmap se puede realizar con el siguiente comando:
Este comando escaneará los 1000 puertos más comunes en el host especificado.
Ejemplo de Escaneo
Supongamos que queremos escanear la IP 192.168.1.1. El comando sería:
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:00 UTC Nmap scan report for 192.168.1.1 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https
En este ejemplo, Nmap ha identificado que los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS) están abiertos en el host 192.168.1.1.
Escaneo de Versiones de Servicios
Para obtener información sobre las versiones de los servicios que se están ejecutando, puedes usar el siguiente comando:
Ejemplo:
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:05 UTC Nmap scan report for 192.168.1.1 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 443/tcp open ssl/http Apache httpd 2.4.29
En este ejemplo, Nmap ha identificado las versiones de los servicios SSH y HTTP que se están ejecutando en el host 192.168.1.1.
Ejercicio Práctico
Ejercicio 1: Escaneo de Puertos
- Objetivo: Realizar un escaneo de puertos en un host de tu red local.
- Instrucciones:
- Abre una terminal en tu máquina.
- Usa el comando
nmap <IP-objetivo>para escanear un host en tu red local. - Anota los puertos abiertos y los servicios identificados.
Ejercicio 2: Escaneo de Versiones de Servicios
- Objetivo: Identificar las versiones de los servicios que se están ejecutando en un host de tu red local.
- Instrucciones:
- Abre una terminal en tu máquina.
- Usa el comando
nmap -sV <IP-objetivo>para escanear un host en tu red local. - Anota las versiones de los servicios identificados.
Soluciones
Ejercicio 1: Escaneo de Puertos
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:10 UTC Nmap scan report for 192.168.1.100 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https
Ejercicio 2: Escaneo de Versiones de Servicios
Salida esperada:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-10 12:15 UTC Nmap scan report for 192.168.1.100 Host is up (0.00052s latency). Not shown: 996 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 443/tcp open ssl/http Apache httpd 2.4.29
Conclusión
El reconocimiento activo es una fase esencial en el pentesting que permite obtener información detallada sobre los sistemas y servicios en una red objetivo. Utilizando herramientas como Nmap, los pentesters pueden identificar hosts activos, servicios y versiones de software, lo que les permite planificar mejor las siguientes fases del pentesting. Asegúrate de practicar con diferentes herramientas y técnicas para mejorar tus habilidades en reconocimiento activo.
Curso de Pentesting: Técnicas de Pruebas de Penetración
Módulo 1: Introducción al Pentesting
Módulo 2: Reconocimiento y Recolección de Información
Módulo 3: Escaneo y Enumeración
Módulo 4: Explotación de Vulnerabilidades
- Introducción a la Explotación
- Explotación de Vulnerabilidades Web
- Explotación de Vulnerabilidades de Red
- Explotación de Vulnerabilidades de Sistemas
