En esta sección, exploraremos diversas herramientas que se utilizan en la fase de recolección de información durante un pentesting. Estas herramientas son esenciales para obtener datos sobre el objetivo, lo que permite planificar y ejecutar ataques de manera más efectiva.

  1. Introducción a las Herramientas de Recolección de Información

La recolección de información es una fase crítica en el pentesting, ya que proporciona los datos necesarios para identificar posibles vulnerabilidades. Existen dos tipos principales de recolección de información:

  • Reconocimiento Pasivo: Obtención de información sin interactuar directamente con el objetivo.
  • Reconocimiento Activo: Obtención de información mediante la interacción directa con el objetivo.

  1. Herramientas de Reconocimiento Pasivo

2.1. Whois

Whois es una herramienta que permite obtener información sobre la propiedad y el registro de un dominio.

Comando Básico:

whois example.com

Explicación:

  • example.com es el dominio del cual se desea obtener información.

2.2. Nslookup

Nslookup se utiliza para consultar servidores DNS y obtener información sobre nombres de dominio y direcciones IP.

Comando Básico:

nslookup example.com

Explicación:

  • example.com es el dominio que se está consultando.

2.3. TheHarvester

TheHarvester es una herramienta que recopila correos electrónicos, subdominios, direcciones IP y nombres de empleados de diferentes fuentes públicas.

Comando Básico:

theharvester -d example.com -l 500 -b google

Explicación:

  • -d example.com especifica el dominio objetivo.
  • -l 500 limita el número de resultados a 500.
  • -b google especifica el motor de búsqueda a utilizar.

  1. Herramientas de Reconocimiento Activo

3.1. Nmap

Nmap es una herramienta de escaneo de red que se utiliza para descubrir hosts y servicios en una red.

Comando Básico:

nmap -sP 192.168.1.0/24

Explicación:

  • -sP realiza un escaneo de ping para descubrir hosts activos.
  • 192.168.1.0/24 es el rango de IPs a escanear.

3.2. Netcat

Netcat es una herramienta versátil que se puede utilizar para leer y escribir datos a través de conexiones de red.

Comando Básico:

nc -v -n -z -w 1 192.168.1.1 1-1000

Explicación:

  • -v modo detallado.
  • -n no resuelve nombres de host.
  • -z modo de escaneo de puertos.
  • -w 1 tiempo de espera de 1 segundo.
  • 192.168.1.1 es la IP objetivo.
  • 1-1000 es el rango de puertos a escanear.

3.3. Nikto

Nikto es una herramienta de escaneo de servidores web que busca vulnerabilidades conocidas.

Comando Básico:

nikto -h http://example.com

Explicación:

  • -h http://example.com especifica el host objetivo.

  1. Ejercicios Prácticos

Ejercicio 1: Uso de Whois

  1. Utiliza la herramienta whois para obtener información sobre el dominio example.com.
  2. Anota los detalles del registrante y la fecha de expiración del dominio.

Solución:

whois example.com
  • Detalles del registrante y fecha de expiración se encuentran en la salida del comando.

Ejercicio 2: Escaneo de Red con Nmap

  1. Realiza un escaneo de ping en tu red local (por ejemplo, 192.168.1.0/24) utilizando nmap.
  2. Identifica los hosts activos en la red.

Solución:

nmap -sP 192.168.1.0/24
  • La salida del comando mostrará los hosts activos.

Ejercicio 3: Escaneo de Puertos con Netcat

  1. Utiliza netcat para escanear los primeros 1000 puertos de la IP 192.168.1.1.
  2. Anota los puertos abiertos.

Solución:

nc -v -n -z -w 1 192.168.1.1 1-1000
  • La salida del comando mostrará los puertos abiertos.

  1. Conclusión

En esta sección, hemos explorado varias herramientas esenciales para la recolección de información en pentesting. Estas herramientas permiten obtener datos valiosos sobre el objetivo, lo que es crucial para planificar y ejecutar ataques de manera efectiva. Asegúrate de practicar con estas herramientas para familiarizarte con sus funcionalidades y mejorar tus habilidades en pentesting.

En la próxima sección, profundizaremos en el escaneo y la enumeración, donde aprenderemos a identificar servicios y detectar vulnerabilidades en los sistemas objetivo.

© Copyright 2024. Todos los derechos reservados