En esta sección, exploraremos diversas herramientas que se utilizan en la fase de recolección de información durante un pentesting. Estas herramientas son esenciales para obtener datos sobre el objetivo, lo que permite planificar y ejecutar ataques de manera más efectiva.
- Introducción a las Herramientas de Recolección de Información
La recolección de información es una fase crítica en el pentesting, ya que proporciona los datos necesarios para identificar posibles vulnerabilidades. Existen dos tipos principales de recolección de información:
- Reconocimiento Pasivo: Obtención de información sin interactuar directamente con el objetivo.
- Reconocimiento Activo: Obtención de información mediante la interacción directa con el objetivo.
- Herramientas de Reconocimiento Pasivo
2.1. Whois
Whois es una herramienta que permite obtener información sobre la propiedad y el registro de un dominio.
Comando Básico:
Explicación:
example.com
es el dominio del cual se desea obtener información.
2.2. Nslookup
Nslookup se utiliza para consultar servidores DNS y obtener información sobre nombres de dominio y direcciones IP.
Comando Básico:
Explicación:
example.com
es el dominio que se está consultando.
2.3. TheHarvester
TheHarvester es una herramienta que recopila correos electrónicos, subdominios, direcciones IP y nombres de empleados de diferentes fuentes públicas.
Comando Básico:
Explicación:
-d example.com
especifica el dominio objetivo.-l 500
limita el número de resultados a 500.-b google
especifica el motor de búsqueda a utilizar.
- Herramientas de Reconocimiento Activo
3.1. Nmap
Nmap es una herramienta de escaneo de red que se utiliza para descubrir hosts y servicios en una red.
Comando Básico:
Explicación:
-sP
realiza un escaneo de ping para descubrir hosts activos.192.168.1.0/24
es el rango de IPs a escanear.
3.2. Netcat
Netcat es una herramienta versátil que se puede utilizar para leer y escribir datos a través de conexiones de red.
Comando Básico:
Explicación:
-v
modo detallado.-n
no resuelve nombres de host.-z
modo de escaneo de puertos.-w 1
tiempo de espera de 1 segundo.192.168.1.1
es la IP objetivo.1-1000
es el rango de puertos a escanear.
3.3. Nikto
Nikto es una herramienta de escaneo de servidores web que busca vulnerabilidades conocidas.
Comando Básico:
Explicación:
-h http://example.com
especifica el host objetivo.
- Ejercicios Prácticos
Ejercicio 1: Uso de Whois
- Utiliza la herramienta
whois
para obtener información sobre el dominioexample.com
. - Anota los detalles del registrante y la fecha de expiración del dominio.
Solución:
- Detalles del registrante y fecha de expiración se encuentran en la salida del comando.
Ejercicio 2: Escaneo de Red con Nmap
- Realiza un escaneo de ping en tu red local (por ejemplo,
192.168.1.0/24
) utilizandonmap
. - Identifica los hosts activos en la red.
Solución:
- La salida del comando mostrará los hosts activos.
Ejercicio 3: Escaneo de Puertos con Netcat
- Utiliza
netcat
para escanear los primeros 1000 puertos de la IP192.168.1.1
. - Anota los puertos abiertos.
Solución:
- La salida del comando mostrará los puertos abiertos.
- Conclusión
En esta sección, hemos explorado varias herramientas esenciales para la recolección de información en pentesting. Estas herramientas permiten obtener datos valiosos sobre el objetivo, lo que es crucial para planificar y ejecutar ataques de manera efectiva. Asegúrate de practicar con estas herramientas para familiarizarte con sus funcionalidades y mejorar tus habilidades en pentesting.
En la próxima sección, profundizaremos en el escaneo y la enumeración, donde aprenderemos a identificar servicios y detectar vulnerabilidades en los sistemas objetivo.
Curso de Pentesting: Técnicas de Pruebas de Penetración
Módulo 1: Introducción al Pentesting
Módulo 2: Reconocimiento y Recolección de Información
Módulo 3: Escaneo y Enumeración
Módulo 4: Explotación de Vulnerabilidades
- Introducción a la Explotación
- Explotación de Vulnerabilidades Web
- Explotación de Vulnerabilidades de Red
- Explotación de Vulnerabilidades de Sistemas