Práctica: Analiza una Red Simulada y Documenta Hallazgos

Lectura
30 min~4 min lectura

Concepto clave

El reconocimiento y escaneo de redes es la fase inicial del pentesting donde identificamos sistemas activos, servicios y vulnerabilidades en una red objetivo. Imagina que eres un detective que llega a una escena del crimen: primero observas el entorno, tomas notas de puertas y ventanas, y buscas puntos de entrada antes de actuar. En ciberseguridad, esta fase es similar: recopilamos informacion sin interactuar agresivamente, usando herramientas como ping para verificar conectividad y nmap para descubrir puertos abiertos.

Esta etapa es crucial porque un buen reconocimiento evita ataques innecesarios y enfoca esfuerzos en objetivos reales. Por ejemplo, en una empresa, podriamos encontrar servidores web expuestos o equipos con configuraciones debiles. El objetivo es crear un mapa mental de la red, similar a como un arquitecto dibuja planos antes de construir.

Como funciona en la practica

Vamos a analizar una red simulada paso a paso. Supongamos que tenemos la IP 192.168.1.0/24 como objetivo. Primero, verificamos que la red responda con un escaneo basico de ping:

ping -c 4 192.168.1.1

Si obtenemos respuesta, procedemos a escanear puertos con nmap. Un comando tipico para principiantes es:

nmap -sV 192.168.1.1

Este comando escanea puertos comunes y detecta versiones de servicios. Los resultados se muestran en una tabla que incluye:

  • Puertos abiertos (ej., 80 para HTTP)
  • Estado (open, closed)
  • Servicio detectado (ej., Apache)
  • Version del servicio

Documentamos cada hallazgo en un informe, anotando IPs, puertos y servicios para analisis posterior.

Caso de estudio

Analicemos una red simulada de una pequena empresa con tres equipos:

IPHostnamePuertos abiertosServicios detectados
192.168.1.10servidor-web80, 443Apache 2.4.41
192.168.1.20estacion-trabajo22, 139SSH, Samba
192.168.1.30router23Telnet (sin autenticacion)

En este caso, el router con Telnet abierto es un hallazgo critico porque Telnet transmite datos sin cifrar, similar a enviar una postal en lugar de una carta sellada. Un atacante podria interceptar credenciales facilmente. Documentamos esto como vulnerabilidad prioritaria en el informe.

Recuerda: En pentesting, siempre busca servicios obsoletos como Telnet o versiones antiguas de software, ya que suelen tener vulnerabilidades conocidas.

Errores comunes

Los principiantes suelen cometer estos errores:

  1. Escaneos demasiado agresivos: Usar opciones como -T5 en nmap puede saturar la red y alertar a sistemas de deteccion. En su lugar, empieza con escaneos silenciosos (-sS) y aumenta velocidad gradualmente.
  2. No documentar hallazgos: Olvidar anotar IPs o puertos lleva a repetir trabajo. Usa herramientas como KeepNote o un simple archivo de texto para registrar todo.
  3. Ignorar falsos positivos: A veces, nmap reporta servicios incorrectos. Verifica con multiples herramientas, como netcat, para confirmar hallazgos.
  4. Saltarse el reconocimiento pasivo: Ir directamente a escaneos activos sin buscar informacion publica (ej., WHOIS) pierde contexto valioso.

Checklist de dominio

  • Identificar al menos tres equipos activos en una red usando ping o arp-scan.
  • Escanear puertos comunes (1-1000) con nmap y detectar servicios.
  • Documentar hallazgos en una tabla con IP, puertos y servicios.
  • Reconocer un servicio vulnerable (ej., Telnet, version antigua de Apache).
  • Exportar resultados de nmap a un archivo para analisis.
  • Diferenciar entre puertos abiertos, cerrados y filtrados.
  • Usar opciones basicas de nmap como -sV, -O, y -p correctamente.

Analiza una red simulada y genera un mini-informe

En este ejercicio, practicaras reconocimiento en una red simulada. Sigue estos pasos:

  1. Abre Kali Linux y lanza una maquina virtual con la red 10.0.2.0/24 (puedes usar Metasploitable o una configuracion similar).
  2. Identifica equipos activos ejecutando:
    nmap -sn 10.0.2.0/24
    Anota las IPs que respondan.
  3. Selecciona una IP (ej., 10.0.2.4) y escanea sus puertos con:
    nmap -sV -p 1-1000 10.0.2.4
  4. Analiza los resultados: busca puertos abiertos, servicios y versiones. Por ejemplo, si ves puerto 21, podria ser FTP.
  5. Crea un mini-informe en un archivo de texto con:
    • Fecha y hora del escaneo
    • IP objetivo
    • Lista de puertos abiertos y servicios
    • Una vulnerabilidad potencial identificada (ej., servicio sin actualizar)
  6. Guarda el informe como reporte_red.txt.
Pistas
  • Si no ves equipos activos, verifica la configuracion de red de la maquina virtual.
  • Usa 'nmap -h' para ver opciones si tienes dudas sobre los comandos.
  • Para servicios como FTP, busca si permite acceso anonimo como vulnerabilidad comun.

Evalua tu comprension

Completa el quiz interactivo de arriba para ganar XP.