Quiz de Técnicas de Reconocimiento

Quiz
10 min~4 min lectura

Quiz Interactivo

Pon a prueba tus conocimientos

Concepto clave

El reconocimiento en pentesting es la fase inicial donde recopilamos información sobre el objetivo sin interactuar directamente con sus sistemas. Imagina que eres un detective investigando un edificio antes de entrar: observas las puertas, ventanas, horarios de entrada y salida de personas, y cualquier detalle que te ayude a planificar tu acceso. En ciberseguridad, esto se traduce en identificar direcciones IP, dominios, servicios activos y posibles vulnerabilidades iniciales.

Esta fase es crucial porque un reconocimiento exhaustivo puede revelar puntos débiles que simplifican las etapas posteriores. Por ejemplo, descubrir un servidor web desactualizado podría ser la puerta de entrada para un ataque. En Kali Linux, herramientas como nmap y whois son esenciales para este proceso, permitiendo escanear redes y obtener datos públicos de dominios.

Cómo funciona en la práctica

Vamos a realizar un reconocimiento básico de un dominio ficticio, ejemplo-seguro.com, usando herramientas de Kali Linux. Sigue estos pasos:

  1. Abre una terminal en Kali Linux y ejecuta whois ejemplo-seguro.com para obtener información del registro del dominio, como el propietario y fechas de expiración.
  2. Usa nmap -sP 192.168.1.0/24 para escanear una red local y descubrir dispositivos activos (esto simula un entorno controlado).
  3. Identifica servicios abiertos con nmap -sV 192.168.1.10, reemplazando la IP por una de las encontradas en el paso anterior.

Estos pasos te dan una visión inicial del objetivo, similar a como un analista de seguridad evalúa una red corporativa antes de un test de penetración autorizado.

Caso de estudio

Una empresa de retail contrata a un pentester para evaluar su sitio web tienda-online.com. En la fase de reconocimiento, el analista usa nmap y descubre lo siguiente:

ServicioPuertoVersiónObservación
HTTP80Apache 2.4.29Posible vulnerabilidad si no está actualizado
SSH22OpenSSH 7.6p1Acceso remoto; revisar configuraciones
MySQL3306MySQL 5.7.32Base de datos expuesta; riesgo de inyección SQL

Con esta tabla, el pentester prioriza investigar el servidor web y la base de datos, ya que son puntos comunes de ataque. Este enfoque estructurado ahorra tiempo y enfoca los esfuerzos en áreas críticas.

Errores comunes

  • Saltarse el reconocimiento pasivo: Algunos principiantes van directo a escaneos agresivos, lo que puede alertar al objetivo y ser ilegal. Siempre empieza con fuentes públicas como WHOIS.
  • No documentar los hallazgos: Sin registrar IPs, puertos y servicios, es fácil perder información clave. Usa herramientas como KeepNote o un cuaderno digital.
  • Ignorar el alcance acordado: Escanear sistemas fuera del permiso puede violar leyes y contratos. Verifica siempre los límites con el cliente.
  • Confiar solo en herramientas automáticas: Herramientas como nmap son poderosas, pero un analista debe interpretar los resultados manualmente para evitar falsos positivos.

Checklist de dominio

  1. Puedo explicar la diferencia entre reconocimiento activo y pasivo.
  2. Sé usar whois para obtener datos de un dominio.
  3. Puedo ejecutar un escaneo de ping con nmap para descubrir hosts activos.
  4. Identifico servicios abiertos y sus versiones usando nmap -sV.
  5. Documento hallazgos en un formato estructurado, como una tabla HTML.
  6. Comprendo los riesgos legales de escanear sin autorización.
  7. Priorizo objetivos basándome en servicios críticos descubiertos.

Reconocimiento de un Dominio y Red Local

En este ejercicio, practicarás técnicas de reconocimiento usando Kali Linux en un entorno simulado. Sigue estos pasos:

  1. Abre Kali Linux y lanza una terminal.
  2. Usa whois para investigar el dominio kali.org (sitio oficial de Kali). Anota el registrante y la fecha de creación.
  3. En tu red local, ejecuta nmap -sP 192.168.1.0/24 (ajusta el rango IP si es necesario) para descubrir dispositivos. Lista al menos 3 IPs activas.
  4. Elige una IP de la lista y escanea sus puertos con nmap -sV [IP]. Identifica un servicio abierto y su versión.
  5. Crea un informe breve en un archivo de texto con los hallazgos, usando un formato como:
    Dominio: kali.org
    IPs activas: 192.168.1.1, 192.168.1.2, 192.168.1.3
    Servicio en 192.168.1.1: puerto 80 - Apache 2.4.41
Pistas
  • Si whois no está instalado, usa sudo apt install whois en Kali.
  • Para ajustar el rango IP en el escaneo, verifica tu IP local con ip a y usa la subred correspondiente.
  • Si no encuentras servicios abiertos, prueba con nmap -p 1-1000 [IP] para escanear puertos comunes.

Evalua tu comprension

Completa el quiz interactivo de arriba para ganar XP.