Comparte en:

Introducción: la necesidad del reconocimiento

El reconocimiento es una primera etapa importante en cualquier intento de hacking ético. Antes de que sea posible explotar una vulnerabilidad en el sistema de destino, es necesario encontrarla. Al realizar un reconocimiento en el objetivo, un hacker ético puede aprender sobre los detalles de la red objetivo e identificar posibles vectores de ataque.

Los esfuerzos de reconocimiento se pueden dividir en dos tipos: pasivos y activos. Si bien ambas versiones pueden ser efectivas, el reconocimiento pasivo prioriza la sutileza (asegurando que no se detecte al hacker). Por otra parte, el reconocimiento activo se usa para casos en los que la recopilación de información es más importante que permanecer sin ser detectado.

Las mejores herramientas de reconocimiento pasivo

En el reconocimiento pasivo, el hacker nunca interactúa directamente con la red del objetivo. Las herramientas utilizadas para el reconocimiento pasivo aprovechan las filtraciones involuntarias de datos de una organización. Estas proporcionan al hacker información sobre los elementos internos de la red de la organización.

1. Wireshark

Wireshark es mejor conocido como una herramienta de análisis de tráfico de red, pero también puede ser invaluable para el reconocimiento pasivo de la red. Un atacante puede obtener acceso a la red Wi-Fi de una organización o espiar el tráfico de la red de un empleado. Por ejemplo, espiar el tráfico en una cafetería.  Al analizar el tráfico en Wireshark puede proporcionar una gran cantidad de información útil sobre la red de destino.

Al espiar pasivamente el tráfico, un hacker puede mapear las direcciones IP de las computadoras dentro de la red de la organización. También puede determinar sus propósitos en función del tráfico que fluye hacia y desde ellas. El tráfico capturado también puede incluir información de la versión de los servidores. Esto permite a un hacker identificar software potencialmente vulnerable que puede ser explotado.

2. Google

Google puede proporcionar una gran cantidad de información sobre una variedad de temas diferentes. Una aplicación potencial de Google es realizar un reconocimiento pasivo sobre un objetivo.

La información que una organización publica en línea puede proporcionar una gran cantidad de información sobre su red. El sitio web de la organización puede proporcionar detalles de los tipos de sistemas utilizados en la red. Mediante el uso de consultas especializadas de Google (Google Dorking), también es posible buscar archivos que no fueron expuestos intencionalmente a Internet. Empero, aún están disponibles públicamente.

3. FindSubDomains.com

FindSubDomains.com es un ejemplo de una variedad de diferentes sitios web diseñados para ayudar a identificar sitios web que pertenecen a una organización. Muchos de estos sitios pueden estar destinados deliberadamente al consumo público. Otros pueden estar protegidos por páginas de inicio de sesión, pero existe la posibilidad de que algunos estén expuestos involuntariamente a Internet. Puedes acceder a páginas de error o páginas expuestas involuntariamente (que deberían pertenecer a la intranet de la empresa). Estas pueden proporcionar información valiosa sobre los sistemas que utiliza la empresa.

4. VirusTotal

VirusTotal es un sitio web diseñado para ayudar con el análisis de archivos potencialmente maliciosos. Cualquier persona con una cuenta en el servicio puede cargar archivos o URL para su análisis. Posteriormente recibe resultados que describen si el archivo o el sitio web pueden ser maliciosos, análisis de comportamiento y otros posibles indicadores de compromiso.

El problema con VirusTotal es que, y otros sitios similares, ponen la misma información a disposición de cualquier suscriptor gratuito. Pero, proporcionan más datos a los usuarios de pago. A medida que los ataques se vuelven más sofisticados, los sitios web maliciosos dirigidos a una organización pueden incluir datos internos confidenciales. Como resultado, compañías que intentan determinar si son víctimas de un ataque están cargando terabytes de datos confidenciales al servicio. Un hacker que busca a través de los datos proporcionados en VirusTotal por palabras claves asociadas con una empresa puede encontrar una gran cantidad de información valiosa.

5. Shodan

Shodan es un motor de búsqueda para dispositivos conectados a Internet. A medida que Internet de las cosas crece, los individuos y las organizaciones cada vez más conectan dispositivos inseguros a Internet.

Con Shodan, un hacker puede encontrar dispositivos dentro del rango de direcciones IP que pertenecen a una empresa. Esto indica que tienen el dispositivo implementado en su red. Dado que muchos dispositivos IoT son vulnerables de forma predeterminada, identificar uno o más en la red puede dar a un hacker un buen punto de partida para un ataque futuro.

Las mejores herramientas de reconocimiento activo

Las herramientas para el reconocimiento activo están diseñadas para interactuar directamente con las máquinas en la red de destino. Esto con el fin de recopilar datos que pueden no estar disponibles por otros medios. El reconocimiento activo puede proporcionar a un hacker información mucho más detallada sobre el objetivo. Empero también corre el riesgo de ser detectado.

1. Nmap

Nmap es probablemente la herramienta más conocida para el reconocimiento activo de redes. Es un escáner de red diseñado para determinar detalles sobre un sistema y los programas que se ejecutan en él. Esto se logra mediante el uso de un conjunto de diferentes tipos de escaneo que aprovechan los detalles de cómo funciona un sistema o servicio. Al iniciar escaneos contra un sistema o un rango de direcciones IP bajo el control de un objetivo, un hacker puede aprender una cantidad significativa de información sobre la red objetivo.

2. Nessus

Nessus es un escáner de vulnerabilidad comercial. Su propósito es identificar aplicaciones vulnerables que se ejecutan en un sistema y proporciona una variedad de detalles sobre vulnerabilidades potencialmente explotables. Nessus es un producto pago, pero la información completa que proporciona puede convertirlo en una inversión valiosa para un hacker.

3. OpenVAS

OpenVAS es un escáner de vulnerabilidades que se desarrolló en respuesta a la comercialización de Nessus.  Nessus era anteriormente de código abierto y, cuando se convirtió en código cerrado, OpenVAS se creó a partir de la última versión de código abierto. Esto para continuar proporcionando una alternativa gratuita. Como resultado, proporciona mucha de la misma funcionalidad que Nessus, pero puede carecer de algunas de las características desarrolladas desde que Nessus fue comercializado.

4. Nikto

Nikto es un escáner de vulnerabilidades de servidores web que se puede utilizar para el reconocimiento de manera similar a Nessus y OpenVAS. Puede detectar una variedad de vulnerabilidades diferentes, pero tampoco es un escáner sigiloso. El escaneo con Nikto puede ser efectivo, pero es fácilmente detectable por un sistema de detección o prevención de intrusos. Como la mayoría de las herramientas de reconocimiento activas.

5. Metasploit

Metasploit está diseñado principalmente como un kit de herramientas de explotación. Contiene una variedad de módulos diferentes que tienen exploits preempaquetados para una serie de vulnerabilidades. Con Metasploit, incluso un hacker novato tiene el potencial de entrar en una amplia gama de máquinas vulnerables.

Aunque fue diseñado como un kit de herramientas de explotación, Metasploit también se puede utilizar de manera efectiva para el reconocimiento. Como mínimo, el uso de la opción autopwn en Metasploit permite a un hacker intentar explotar un objetivo utilizando cualquier medio necesario. Un análisis más específico puede permitir que un hacker realice un reconocimiento utilizando Metasploit con más sutileza.

Conclusión: debes realizar un reconocimiento de red

El reconocimiento de red es una parte crucial de cualquier operación de hacking. Cualquier información que tú como hacker puedas aprender sobre el entorno objetivo puede ayudarte a identificar posibles vectores de ataque y atacar posibles vulnerabilidades. Mediante el uso de una combinación de herramientas y técnicas de reconocimiento pasivas y activas, un hacker puede maximizar la información recopilada. Asimismo, minimizar su probabilidad de detección.



Categorías: how tonotihack

0 Comments

Deja un comentario