Concepto clave
El reconocimiento en pentesting es la fase inicial donde recopilamos información sobre el objetivo sin interactuar directamente con sus sistemas. Imagina que eres un detective investigando un edificio antes de entrar: observas las puertas, ventanas, horarios de entrada y salida de personas, y cualquier detalle que te ayude a planificar tu acceso. En ciberseguridad, esto se traduce en identificar direcciones IP, dominios, servicios activos y posibles vulnerabilidades iniciales.
Esta fase es crucial porque un reconocimiento exhaustivo puede revelar puntos débiles que simplifican las etapas posteriores. Por ejemplo, descubrir un servidor web desactualizado podría ser la puerta de entrada para un ataque. En Kali Linux, herramientas como nmap y whois son esenciales para este proceso, permitiendo escanear redes y obtener datos públicos de dominios.
Cómo funciona en la práctica
Vamos a realizar un reconocimiento básico de un dominio ficticio, ejemplo-seguro.com, usando herramientas de Kali Linux. Sigue estos pasos:
- Abre una terminal en Kali Linux y ejecuta
whois ejemplo-seguro.compara obtener información del registro del dominio, como el propietario y fechas de expiración. - Usa
nmap -sP 192.168.1.0/24para escanear una red local y descubrir dispositivos activos (esto simula un entorno controlado). - Identifica servicios abiertos con
nmap -sV 192.168.1.10, reemplazando la IP por una de las encontradas en el paso anterior.
Estos pasos te dan una visión inicial del objetivo, similar a como un analista de seguridad evalúa una red corporativa antes de un test de penetración autorizado.
Caso de estudio
Una empresa de retail contrata a un pentester para evaluar su sitio web tienda-online.com. En la fase de reconocimiento, el analista usa nmap y descubre lo siguiente:
| Servicio | Puerto | Versión | Observación |
|---|---|---|---|
| HTTP | 80 | Apache 2.4.29 | Posible vulnerabilidad si no está actualizado |
| SSH | 22 | OpenSSH 7.6p1 | Acceso remoto; revisar configuraciones |
| MySQL | 3306 | MySQL 5.7.32 | Base de datos expuesta; riesgo de inyección SQL |
Con esta tabla, el pentester prioriza investigar el servidor web y la base de datos, ya que son puntos comunes de ataque. Este enfoque estructurado ahorra tiempo y enfoca los esfuerzos en áreas críticas.
Errores comunes
- Saltarse el reconocimiento pasivo: Algunos principiantes van directo a escaneos agresivos, lo que puede alertar al objetivo y ser ilegal. Siempre empieza con fuentes públicas como WHOIS.
- No documentar los hallazgos: Sin registrar IPs, puertos y servicios, es fácil perder información clave. Usa herramientas como
KeepNoteo un cuaderno digital. - Ignorar el alcance acordado: Escanear sistemas fuera del permiso puede violar leyes y contratos. Verifica siempre los límites con el cliente.
- Confiar solo en herramientas automáticas: Herramientas como
nmapson poderosas, pero un analista debe interpretar los resultados manualmente para evitar falsos positivos.
Checklist de dominio
- Puedo explicar la diferencia entre reconocimiento activo y pasivo.
- Sé usar
whoispara obtener datos de un dominio. - Puedo ejecutar un escaneo de ping con
nmappara descubrir hosts activos. - Identifico servicios abiertos y sus versiones usando
nmap -sV. - Documento hallazgos en un formato estructurado, como una tabla HTML.
- Comprendo los riesgos legales de escanear sin autorización.
- Priorizo objetivos basándome en servicios críticos descubiertos.
Reconocimiento de un Dominio y Red Local
En este ejercicio, practicarás técnicas de reconocimiento usando Kali Linux en un entorno simulado. Sigue estos pasos:
- Abre Kali Linux y lanza una terminal.
- Usa
whoispara investigar el dominiokali.org(sitio oficial de Kali). Anota el registrante y la fecha de creación. - En tu red local, ejecuta
nmap -sP 192.168.1.0/24(ajusta el rango IP si es necesario) para descubrir dispositivos. Lista al menos 3 IPs activas. - Elige una IP de la lista y escanea sus puertos con
nmap -sV [IP]. Identifica un servicio abierto y su versión. - Crea un informe breve en un archivo de texto con los hallazgos, usando un formato como:
Dominio: kali.org
IPs activas: 192.168.1.1, 192.168.1.2, 192.168.1.3
Servicio en 192.168.1.1: puerto 80 - Apache 2.4.41
- Si
whoisno está instalado, usasudo apt install whoisen Kali. - Para ajustar el rango IP en el escaneo, verifica tu IP local con
ip ay usa la subred correspondiente. - Si no encuentras servicios abiertos, prueba con
nmap -p 1-1000 [IP]para escanear puertos comunes.
Evalua tu comprension
Completa el quiz interactivo de arriba para ganar XP.