Bienvenidos a esta Guía: Cómo Identificar Sistemas Vulnerables y Recopilar información. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Lo que aprenderás en este artículo
- Importancia de la Identificación de Vulnerabilidades:
- Entenderás por qué identificar sistemas y servicios vulnerables es crucial para la seguridad informática.
- Herramientas para Escaneo y Detección:
- Aprenderás sobre herramientas como Nmap, Masscan, y Unicornscan para escaneo de puertos, y otras para análisis más detallado.
- Evaluaciones de Vulnerabilidad:
- Conocerás las etapas clave en una evaluación de vulnerabilidad: identificación, análisis, priorización, y mitigación.
- Tipos de Evaluaciones:
- Explorarás diferentes evaluaciones, como de red, host, aplicaciones web y bases de datos.
- Pruebas de Penetración vs Evaluaciones de Vulnerabilidad:
- Diferenciarás entre estas dos prácticas fundamentales de la ciberseguridad.
- Bases de Datos de Vulnerabilidades:
- Descubrirás recursos clave como CVE, CERT, y NVD para gestionar información sobre vulnerabilidades.
- Fase de Reconocimiento y Enumeración:
- Aprenderás cómo recopilar información crítica de sistemas, aplicaciones y redes mediante herramientas como WHOIS, Nslookup, y Shodan.
- Precauciones Éticas y Legales:
- Comprenderás los límites legales y éticos en la utilización de herramientas y técnicas de evaluación.
Identificación de sistemas y servicios vulnerables.
La identificación de sistemas y servicios vulnerables es un paso crítico en las pruebas de penetración y la evaluación de seguridad. Aquí se describen los pasos generales y algunas herramientas comunes utilizadas para llevar a cabo esta tarea:
- Escaneo de Puertos: Utiliza herramientas como Nmap, Masscan o Unicornscan para identificar puertos abiertos en el sistema objetivo.
- Identificación de Servicios: Examina los servicios en los puertos abiertos utilizando técnicas como el fingerprinting para determinar la versión y el tipo de servicio.
- Búsqueda de Vulnerabilidades Conocidas: Utiliza bases de datos de vulnerabilidades, como el NIST National Vulnerability Database (NVD) o el Common Vulnerabilities and Exposures (CVE), para buscar vulnerabilidades conocidas asociadas a las versiones de servicios identificadas.
- Escaneo Activo y Análisis de Configuración: Utiliza herramientas como Nessus o OpenVAS para realizar escaneos de vulnerabilidades y analizar configuraciones en busca de debilidades conocidas.
- Explotación Selectiva: Si se cuenta con autorización explícita, se puede intentar la explotación controlada de vulnerabilidades para confirmar su existencia y evaluar el impacto potencial.
- Análisis de Logs y Documentación: Examina registros de sistemas y servicios para identificar actividades anómalas, y documenta todas las vulnerabilidades identificadas.
Es fundamental que todas las actividades se realicen con el consentimiento del propietario del sistema y en conformidad con las leyes y regulaciones aplicables. Además, los resultados deben ser documentados de manera clara y comunicados al cliente de manera ética y profesional.
Evaluación de vulnerabilidad: qué es y cómo realizarla
Una evaluación de vulnerabilidad analiza y estima los riesgos de las debilidades en seguridad de los sistemas de una organización. Se conocen más de 180.000 vulnerabilidades de seguridad y cada año se descubren nuevas. Con tantas brechas potenciales en la infraestructura y tantas posibilidades de ataque en los sistemas, no es sorprendente que la ciberdelincuencia haya aumentado considerablemente en los últimos años. Sin embargo, cuando se realizan de forma regular y correcta, las evaluaciones de vulnerabilidad pueden actuar como medida preventiva contra estas crecientes amenazas a la seguridad. Hay que considerar que, incluso con defensas de seguridad de primera calidad, los sistemas de información y seguridad de una organización pueden ser atacados, pirateados o secuestrados por los ciberdelincuentes.
Qué es una evaluación de vulnerabilidad
Una evaluación de la vulnerabilidad es el proceso de revisión y estimación de todas las posibles debilidades de seguridad en la infraestructura de un sistema de información. Este tipo de evaluación se utiliza para identificar, priorizar y mitigar vulnerabilidades y para minimizar potenciales amenazas a la seguridad. Estas evaluaciones también descubren y analizan las vulnerabilidades dentro del entorno físico de la organización. Los objetivos de una evaluación de la vulnerabilidad pueden desglosarse en tres ideas principales:
- Identificar todas las vulnerabilidades
- Documentar las vulnerabilidades para su futura identificación y solución
- Orientar a los desarrolladores que crean soluciones para esas amenazas
Las evaluaciones de vulnerabilidad deben realizarse regularmente, especialmente cuando se instalan nuevos equipos, se añaden puertos o se introducen servicios. Además, las evaluaciones de vulnerabilidad pueden prevenir ataques al sistema en dispositivos -nuevos y antiguos- debido a amenazas como:
- Ataques de inyección, incluyendo ataques XSS y ataques SQL
- Configuraciones débiles por defecto, como contraseñas de administración y nombres de usuario fáciles de adivinar
- Ataques de malware y programas maliciosos
- Herramientas y dispositivos de autenticación defectuosos
- Datos sin cifrar
En el caso de las organizaciones de riesgo -como los bancos, los sistemas gubernamentales y aquellos que tienen acceso a información personal, como centros sanitarios-, las evaluaciones de vulnerabilidad pueden ayudar a identificar y reducir los puntos débiles antes de que sean explotados por los hackers.
Tipos de evaluaciones de vulnerabilidades
Los diferentes tipos de evaluaciones de vulnerabilidad utilizan herramientas individuales para identificar los puntos débiles del sistema y de la red. Los sistemas independientes pueden necesitar varios tipos de evaluaciones para identificar todas sus posibles vulnerabilidades.
Evaluación del host:
Una evaluación del host se centra en los servidores, estaciones de trabajo y otros elementos de la red críticos. Aunque los puertos y servicios pueden ser escaneados con evaluaciones de red, una evaluación de host es capaz de repasar el historial de parches y la configuración.
Evaluación de la red:
Una evaluación de la red se utiliza para identificar posibles vulnerabilidades de conjunto. Puede realizarse tanto para redes conectadas por cable como inalámbricas; estas evaluaciones ayudan a prevenir los ataques de seguridad dirigidos a esas redes privadas y públicas, así como a la información accesible de los equipos conectados.
Evaluación inalámbrica:
El objetivo de una evaluación inalámbrica es analizar la red Wi-Fi de una organización. Las redes inalámbricas inseguras, incluidas las que tienen puntos de acceso no aprobados, pueden provocar ataques a toda la infraestructura de una organización. Estas evaluaciones también verifican que la red de una organización está configurada de forma segura con HTTPS.
Evaluaciones de bases de datos:
Las evaluaciones de bases de datos analizan el conjunto de datos almacenados de una organización en busca de vulnerabilidades. Los ataques maliciosos, como las inyecciones SQL, suelen tener como objetivo bases de datos con configuraciones erróneas, bases de datos no registradas y aquellas que tienen test de desarrollo débiles (DevTest). Estas evaluaciones también ayudan a las organizaciones a identificar dónde hay que clasificar la información personal en una infraestructura.
Evaluación de aplicaciones:
Una evaluación de aplicaciones analiza las apps web, los sitios y el código fuente en busca de descargas de software incorrectas, configuraciones rotas y otras vulnerabilidades de seguridad. Suelen ser escaneos automatizados del código y la infraestructura del front-end.
Evaluación de vulnerabilidades frente a test de penetración
Las evaluaciones de vulnerabilidades y las pruebas de penetración no son lo mismo, pero como las evaluaciones de vulnerabilidad también pueden incluir un test de penetración, ambas pueden confundirse fácilmente. Estas evaluaciones duales se conocen a menudo como evaluación de vulnerabilidades/test de penetración o VAPT, pero no tienen por qué realizarse siempre juntas.
Las pruebas de penetración se utilizan específicamente para encontrar debilidades en el personal, en la organización y en sus procedimientos y es un proceso adicional que puede añadirse a toda la evaluación de la vulnerabilidad. También intentan crear un daño en una aplicación o red explotando posibles debilidades en un entorno controlado, a fin de demostrar que las vulnerabilidades existen realmente.
Las pruebas de penetración utilizan maniobras tanto automáticas como manuales para comprobar las vulnerabilidades. Esas debilidades luego son analizadas por los investigadores para poder crear protecciones y defensas específicas. Sin embargo, no son suficientes por sí solas y deben ir seguidas de una evaluación completa de la vulnerabilidad.
Realización de una evaluación de la vulnerabilidad: etapas para identificar las vulnerabilidades
Si se realiza una evaluación de la vulnerabilidad sin una prueba de penetración, hay cuatro etapas principales.
Identificación de activos y vulnerabilidades
La identificación es la primera etapa cuando se realiza una evaluación de vulnerabilidades: antes de comenzar a escanear en busqueda de fallas, debes identificar los activos escaneables, incluyendo herramientas populares, como dispositivos móviles, dispositivos del Internet de las Cosas y programas basados en la nube. A continuación, la infraestructura es escaneada por herramientas automatizadas o manualmente por analistas de seguridad. Se elabora un informe de evaluación de vulnerabilidad que describe los puntos débiles identificados.
Análisis
En la etapa de análisis de una evaluación de vulnerabilidad, el objetivo es encontrar el origen y la causa de cada debilidad. Para identificar la causa raíz, los componentes de la infraestructura que son responsables de cada vulnerabilidad deben ser verificados y analizados más a fondo. En la etapa de análisis también se comprueba si hay sistemas mal instalados o actualizados.
Los escáneres de vulnerabilidad -y sus bases de datos integradas de vulnerabilidades conocidas- pueden señalar posibles puntos débiles del sistema, dispositivos vulnerables y software de riesgo para ayudar a completar esta etapa. Dado que muchas vulnerabilidades se comunican públicamente, se pueden identificar rápidamente y analizar su causa original.
Evaluación de riesgo y priorización
Después de haber identificado y analizado las vulnerabilidades de la organización, es el momento de llevar a cabo una evaluación de riesgos y determinar la priorización. La primera etapa debería haber proporcionado informes de evaluación, que pueden utilizarse para determinar qué vulnerabilidades son más peligrosas para una organización. Durante una evaluación de riesgos, los analistas de seguridad asignan a cada vulnerabilidad una puntuación de gravedad; los números más altos indican puntos débiles que deben abordarse lo antes posible. Las vulnerabilidades se clasifican en función de una serie de factores, entre ellos:
- Los sistemas afectados
- La información puesta en riesgo
- Facilidad de ataque o compromiso
- Daño potencial a la infraestructura y a la organización
Qué son los ciberataques y cómo evitarlos en la empresa
Descubre cómo resguardar tu empresa contra ciberataques: estrategias efectivas y las últimas defensas cibernéticas para un entorno empresarial seguro.
Reparación y mitigación
La etapa final al realizar una evaluación de vulnerabilidad es la de remediación y mitigación. Esta etapa suele estar a cargo de los profesionales de la seguridad y los equipos de operaciones, y se centra en encontrar formas de aliviar las debilidades mientras se desarrollan planes para disminuir la posibilidad de que vuelvan a aparecer las vulnerabilidades. Al crear planes de remediación y mitigación, los profesionales deben centrarse en dos factores:
- Gravedad: tras la priorización, los equipos deben abordar primero las vulnerabilidades más graves. Con el tiempo, deberían ser capaces de crear y publicar correcciones para cada vulnerabilidad detectada pero la corrección temprana se centra en las más peligrosas.
- Exposición a la vulnerabilidad: determinar si una vulnerabilidad está orientada al público o a la Red también debería ser una de las principales preocupaciones de los profesionales en ciberseguridad. Las vulnerabilidades orientadas a Internet son más fáciles de explotar por los ciberdelincuentes, por lo que estas debilidades deben mitigarse en primer lugar, seguidas de los dispositivos propiedad de los empleados y los que almacenan información sensible.
Si se publican parches del sistema o correcciones de la vulnerabilidad, el proceso de evaluación de la vulnerabilidad debe comenzar de nuevo. Es importante ejecutar una evaluación cuando se instala cualquier tipo de sistema o parche nuevo para así identificar, analizar, priorizar y remediar rápidamente cualquier nueva vulnerabilidad que pueda surgir.
Herramientas de evaluación de vulnerabilidades
Con frecuencia las herramientas de evaluación de la vulnerabilidades son procesos automatizados que pueden ser utilizados por cualquiera, desde los expertos en ciberseguridad y los cazadores de amenazas hasta el trabajador que se conecta en su casa. Estas herramientas escanean los sistemas en busca de vulnerabilidades existentes y de nuevos puntos débiles no comunicados. Además, cada herramienta de evaluación tiene un propósito específico basado en el tipo de evaluación que debe realizar.
Tipos de herramientas de evaluación de vulnerabilidades:
- Escáneres de aplicaciones web
- Escáneres de protocolos
- Escáneres de red
- Escáneres de vulnerabilidad externa e interna
- Escáneres ambientales
Además del tipo de evaluación que realiza cada herramienta, éstas tienen características propias que el usuario debe tener en cuenta. A la hora de elegir una herramienta de evaluación, ten en cuenta estas características:
- Frecuencia de las actualizaciones
- Capacidad para minimizar los falsos positivos y negativos
- Capacidad de integración con otras herramientas de evaluación y seguridad
- Resultados procesables
Si bien las evaluaciones de vulnerabilidad son una parte necesaria del proceso de ciberseguridad, hay precauciones adicionales que puedes tomar para mantener mejor protegida la infraestructura. Invertir en una VPN puede ayudar a proteger tu navegación en redes públicas y privadas, mientras que un antivirus puede ayudar a mantener seguros tanto los dispositivos móviles como de sobremesa.
Identificando sistemas operativos y servicios
Como vemos, nmap nos permite detectar puertos que están escuchando en una IP o un rango. Posteriormente veremos además cómo se pueden definir otras técnicas de sondeo. Además, nmap nos permite intentar identificar qué tecnología (producto, versión, etc.) hay detrás de un puerto abierto, o incluso el sistema operativo instalado en un servidor, con los parámetros -O y -sV. Esta detección se basa en la “firma” (fingerprint) de las respuestas que da el servicio a determinadas llamadas.
Sudo nmap -O -sV 192.168.10.5
En este caso, no solamente sabemos que esta máquina tiene determinados puertos abiertos. También nos dice que es un linux y las versiones de los distintos puertos que están escuchando, de forma que esta información puede ser utilizada para explotar vulnerabilidades sobre versiones no parcheadas, etc.
Utilizando más técnicas de sondeo
Por defecto nmap utiliza SYN como técnica de sondeo. Es una técnica rápida y poco intrusiva / detectable, pero en ocasiones , pero soporta en total 12 técnicas distintas que podemos definir como parámetros, tal como podemos ver en el manual de uso de la herramienta. Por ejemplo, si queremos hacer un escaneo basado en llamadas UDP, podemos hacer una llamada del tipo:
Sudo nmap -sU 192.168.1.1
Buscando vulnerabilidades con nmap
Si bien existen herramientas más “cómodas” y específicas para la búsqueda de vulnerabilidades, como por ejemplo Nessus, o suites como Metasploit que consolida diversas herramientas, nmap también nos permite realizar análisis de vulnerabilidades.
Para ello, utiliza una serie de scripts Lua que están ubicados en una ruta de nuestra máquina (en el caso de Kali, en /usr/share/nmap/scripts/ ) y que se pueden invocar con –script o su equivalente -sC.
Los scripts pueden pertenecer a una o varias categorías, de forma que podemos pedir a nmap que evalúe, por ejemplo, todos los scripts de una categoría contra un host. Hay algunas categorías especialmente interesantes como “vuln” (scripts dedicados a detectar vulnerabilidades en el destino), “exploit”, etc.
Por ejemplo, si queremos escanear los scripts de categoría vulnerabilidad contra un host:
nmap --script vuln scanme.nmap.org
Como vemos, el script ha detectado muchas vulnerabilidades. Si analizamos los scripts veremos que muchos de ellos servirán para explotar estas vulnerabilidades. En definitiva, nmap incluye incluso opciones interesantes para evaluar vulnerabilidades e incluso lanzar exploits, si bien existen otras herramientas utilizadas comúnmente para este propósito.
Precauciones
Siempre y cuando vamos a utilizar este tipo de programas o herramientas, debemos tener claro que esto puede ser peligroso para los usuarios. Al escanear los paquetes que se transportan por la red, podemos tener gran cantidad de información en nuestra mano. Esto hace que sea más sencillo que se produzca alguna filtración de datos. Por lo cual siempre se deben utilizar de forma adecuada, y con fines legales. Si bien el uso de este tipo de aplicaciones no es ilegal, todo lo contrario, debemos tener cuidado con su uso.
Tenemos una grandísima cantidad de programas para realizar escaneos de vulnerabilidades a nuestras redes, equipos, servicios web y otros servicios que incorporan los servidores. Dependiendo de lo que estemos realizando, tendremos que utilizar un escáner u otro.
Bases de datos de vulnerabilidades
Un aspecto importante es que las distintas soluciones de gestión de seguridad informática se valen de estas bases de datos para apoyarnos en la mitigación de los riesgos de potenciales ciberataques. Las bases de datos que encontrarás a continuación, y otras más, son los principales contribuyentes a las soluciones de gestión de seguridad. Antes de que existiesen estándares como el CVE y CVSS, las distintas soluciones tenían bases de datos propias de cada uno y con una gran disparidad de criterios a la hora de nombrarlos, clasificar su criticidad y otros aspectos más.
CVE (Common Vulnerabilities and Exposures)
Es una de las fuentes más confiables a la hora de identificar, analizar y certificar una vulnerabilidad encontrada. Cada una de las vulnerabilidades presentes en esta base de datos, cuenta con número CVE. Este último es proporcionado por un grupo de autoridades especializadas del grupo de trabajo CVE. Pero, ¿por qué una vulnerabilidad tendría un número identificador? Esto permite que el manejo de la información respecto a la misma sea mucho más confiable, evitando ambigüedades o datos erróneos que perjudiquen la información respecto a la vulnerabilidad en cuestión. Este mismo número permite que sea fácilmente identificado y evaluado por las distintas herramientas de seguridad como los SIEM, que son los Sistemas de Gestión de Información y Eventos de Seguridad, para que puedan facilitar la puesta en marcha de acciones para mitigar los riesgos.
Desde su fundación en el año 1999, CVE se ha convertido en un estándar a la hora de hacer pública cualquier vulnerabilidad. Como hemos comentado, las distintas herramientas de seguridad implementadas, sobre todo en redes empresariales, personas especializadas en seguridad informática, e incluso, el público en general, logran comunicarse más fluidamente. Esto último, respecto a lo que consiste cierta vulnerabilidad y sus impactos. Estamos seguros que en algún momento, habrás leído alguna noticia, publicación o tuit respecto a una o varias vulnerabilidades. En muchos casos, hacen referencia al número CVE como una forma de respaldo seguro y confiable respecto a la información presentada.
CERT Base de Datos de Vulnerabilidades
Otra base de datos que en esta ocasión corresponde a la prestigiosa CERT (Computer Emergency Response Team). La misma provee información respecto a cualquier vulnerabilidad de software. Los datos que se incluyen son detalles técnicos, posibles formas de remediación y cuáles son los fabricantes afectados. Varios de los registros encontrados son resultado del esfuerzo de individuos. Así también, personas que trabajan fuera de las instituciones de gobierno con el fin de poner a disposición de toda la información encontrada.
En consecuencia, varios de los registros podrían dar la impresión de que falta profundidad respecto a uno o más datos. Es por eso que la propia CERT recomienda referirse a bases de datos de instituciones de gobierno como la NVD, de la cual hablaremos a continuación.
NVD (Base de Datos Nacional de Vulnerabilidades)
Como comentamos recientemente, esta base de datos está ligada a una institución gubernamental. La misma es la NIST, que es el Instituto Nacional de Estándares y Tecnología. Es un extenso repositorio que aloja datos respecto a vulnerabilidades que se han gestionado mediante el protocolo SCAP. Sus siglas significan Security Content Automation Protocol.
NIST Framework una base metodológica para los hackers
Explora el impacto del NIST Framework en las estrategias de hacking ético. ¿Cómo esta base metodológica está transformando la ciberseguridad?
La ventaja directa de estos datos es que se hace mucho más fácil la automatización de tareas repetitivas de la gestión de vulnerabilidades, medición de indicadores de seguridad y cumplimiento. Además, podrás encontrar todo lo relacionado a fallos de seguridad encontrados en todo tipo de software. Así también, sabrás respecto a errores en la configuración, el nombre del fabricante afectado y los potenciales impactos de la vulnerabilidad o fallo encontrado.
Un detalle muy importante es que, al ingresar al panel de estadísticas, nos encontraremos con las vulnerabilidades listadas con la clasificación CVE, que corresponde a la primera base de datos que hemos citado. Esto significa que prácticamente toda vulnerabilidad citada en CVE, tiene un respaldo extra de parte de la base de datos nacional. A pesar de que esta es una institución que depende del gobierno de los Estados Unidos, es una de las fuentes más consultadas para estar al tanto de las últimas vulnerabilidades. Este BOX te ayuda a entender mejor la investigación:
TryHackMe 3 Introductory Researching – Introducción a la Investigación
Explora TryHackMe 3 y domina las habilidades de investigación en ciberseguridad. Descubre cómo navegar el complejo mundo de amenazas digitales con confianza.
Por otro lado, dicho panel muestra un par de gráficos basados en CVSS. Estas siglas significan Common Vulnerability Scoring System. Este es un estándar abierto que se utiliza para medir la gravedad de cada una de las vulnerabilidades encontradas. Básicamente, se cuenta con cuatro posibilidades o niveles: bajo, medio, alto y crítico. Se llega a concluir que una vulnerabilidad tiene determinado nivel en base a una serie de métricas. El estándar, así como todas las bases de datos que hemos citado, es de acceso libre y gratuito para cualquier persona interesada.
una herramienta excencial es:
Metasploit: cómo moverse en MSFConsole
Domina MSFConsole: Descubre cómo maniobrar eficientemente en Metasploit y potencia tus habilidades en ciberseguridad con este tutorial detallado.
Recopilación de información sobre el objetivo
La recopilación de información sobre el objetivo, también conocida como fase de «reconocimiento» o «enumeración», es una etapa crucial en pruebas de penetración y evaluaciones de seguridad. Aquí se describen pasos generales y algunas técnicas y herramientas comunes utilizadas en esta fase:
- Definir el Alcance: Establecer los límites y objetivos específicos de la recopilación de información, y obtener el consentimiento del propietario del sistema o red.
- Identificar Objetivos: Determinar los sistemas, redes, aplicaciones y servicios específicos que se van a evaluar durante la prueba.
- Recopilación de Dominios: Utilizar técnicas como WHOIS, DNS enumeration, y búsqueda en motores de búsqueda para recopilar información sobre dominios asociados al objetivo.
- Escaneo de Subdominios: Utilizar herramientas como Sublist3r, Subfinder, o DNSDumpster para identificar subdominios asociados al objetivo.
- Identificación de Servidores de Correo: Buscar servidores de correo asociados al objetivo utilizando técnicas de resolución DNS y herramientas especializadas.
- Enumeración de Redes: Utilizar técnicas como escaneo de red, ARP scanning, o SNMP enumeration para identificar dispositivos y hosts en la red del objetivo.
- Identificación de Tecnologías: Utilizar herramientas como Wappalyzer, BuiltWith o WhatWeb para identificar tecnologías, plataformas y servicios utilizados en el objetivo.
- Exploración de Aplicaciones Web: Identificar aplicaciones web en el objetivo y obtener información sobre sus tecnologías, versiones y configuraciones.
Herramientas Comunes para Recopilación de Información:
- WHOIS Lookup: Obtener información sobre propietarios de dominios y direcciones IP.
- Herramienta: WHOIS (comando de línea), WHOIS websites.
- DNS Enumeration: Identificar registros DNS, incluyendo servidores de nombres y direcciones IP asociadas.
- Herramienta: Dig, NSLookup, DNSRecon.
- Subdomain Enumeration: Identificar subdominios asociados al dominio principal.
- Herramienta: Sublist3r, Subfinder, DNSDumpster.
- Escaneo de Red: Identificar hosts activos y dispositivos en la red.
- Herramienta: Nmap, Masscan, ARP Scan.
- Exploración de Aplicaciones Web: Identificar aplicaciones web y sus tecnologías asociadas.
- Herramienta: Wappalyzer, BuiltWith, WhatWeb.
- Búsqueda de Tecnologías y Versiones: Identificar tecnologías y versiones utilizadas en el objetivo.
- Herramienta: Shodan, Censys, Nmap.
La información recopilada durante esta fase proporciona una base sólida para las etapas posteriores del pentest, permitiendo a los profesionales de seguridad comprender la superficie de ataque y orientar sus esfuerzos de manera efectiva. Es esencial realizar estas actividades dentro de los límites éticos y legales, obteniendo siempre el consentimiento del propietario del sistema o red.
Recopilación de información sobre aplicaciones web usando Kali Linux y recursos web
La recopilación de inteligencia es la técnica de recopilar información numerosa sobre el objetivo. Es el primer paso más importante en la realización de pruebas de penetración. La recopilación de información le brinda al pentester una puerta de entrada para decidir qué vulnerabilidades se encuentran comúnmente en aplicaciones web específicas. Hay muchas herramientas para recopilar información en Kali Linux. En este tutorial, aprenderemos específicamente cómo recopilar información de aplicaciones web como Whois, Whatweb, NSLookup y CMSeek. Estas herramientas son de código abierto y ya están preinstaladas en Kali Linux.
Los enlaces se proporcionan en cada sección de herramientas a continuación. La recopilación de información se puede dividir en dos métodos: recopilación de información activa y recopilación de información pasiva. Al recopilar información de forma activa, el hacker se pone en contacto con el objetivo. Por ejemplo, use una carga útil diseñada para evaluar cómo respondería una aplicación web determinada. Mientras recopila información de forma pasiva, el hacker utiliza un programa de terceros para hacer el trabajo, por ejemplo, utilizando la técnica OSINT para recopilar mucha información disponible en Internet. Dada esta definición simple, sabrá de inmediato qué herramientas de recopilación de información que vamos a utilizar a continuación están categorizadas. Conoceremos en detalle los siguientes temas:
- Tipo de información recopilada durante la fase de recopilación de información
- Información detallada de propiedad de un nombre de dominio
- Identificar la dirección IP del servidor de nombres
Antes de que un pentester recopile información, primero define el objetivo. Diferentes categorías de objetivos utilizan diferentes técnicas y herramientas apropiadas. Por ejemplo, si su objetivo es una red inalámbrica, es posible que no se apliquen las técnicas utilizadas para recopilar información sobre aplicaciones web. Kali Linux es una poderosa distribución de Linux que proporciona herramientas de código abierto para diversas tareas de recopilación de información.
WHOIS
GitHub: https://github.com/rfc1036/whois WHOIS es un protocolo de consulta y respuesta transaccional basado en TCP comúnmente utilizado para proporcionar información sobre la propiedad de nombres de dominio, p. B. Fecha de registro o fecha de creación del dominio y fecha de vencimiento, servidores de nombres e información de contacto del registrante (dirección, teléfono y correo). Algunos proveedores o empresas de registro de dominios pueden ofrecer un servicio para ocultar la información de registro.
Whois viene preinstalado en Kali Linux, también se puede encontrar en la web. A menudo uso Whois en Kali Linux y Whois en línea para ver si hay alguna diferencia en la información entre ellos. En este tutorial definitivamente cubriremos Whois en Kali Linux. Echemos un vistazo al uso del comando Whois en el terminal Kali Linux a continuación:
Uso del comando Whois en Kali Linux
Para ejecutar Whois en Kali Linux, ingrese el siguiente patrón de comando: Puede agregar “–verbose” al final del comando para mostrar información más detallada. Recuerda escribir [domain-name] sin tipo de protocolo ni HTTP ni HTTPS. Por ejemplo: El siguiente ejemplo es el resultado de la información del dominio con Whois que está disponible públicamente.
Como se muestra arriba, hemos podido obtener mucha información detallada sobre la propiedad del nombre de dominio de achirou.com, como por ejemplo: Fecha de creación, nombre del registrante, dirección, número de teléfono y dirección de correo electrónico. Para guardar la información de la salida del terminal o del archivo de texto, puede agregar un operador de redirección de salida (‘>>’) seguido del nombre y tipo de archivo. El uso de este operador al final de cada comando significa que cualquier resultado que se pretenda mostrar en el terminal también se guardará en un archivo de texto. Whois achirou.com >> whois_Alvaro_Chirou.txt Ahora observe cómo el registrante del nombre de dominio usa un servicio privado para mostrar su información whois.
También podes obtener información con esta herramienta web: https://whois.domaintools.com/
Nslookup
NSlookup, abreviatura de búsqueda de servidor de nombres, es una herramienta de administración de red para consultar detalles del sistema de nombres de dominio de Internet, como registro de dirección IP, registro MX (servidor de correo), servidor de nombres, registro SOA (inicio de autoridad) y registro TXT. Es un programa estándar para todos los sistemas operativos. NSLookup también viene con una versión en línea. Hay tantos sitios web que ofrecen un programa NSLookup.
Descubre el registro «A» (dirección IP) del dominio
# nslookup
# nslookup google.com
2. Descubre la búsqueda de dominio inversa
# nslookup 142.250.79.142
ViewDNS
Las herramientas proporcionadas por ViewDNS.info permiten a los usuarios recopilar una gran cantidad de datos sobre un sitio web o dirección IP determinados. El valor de estos datos a veces puede subestimarse cuando se analizan en su forma cruda, pero cuando se colocan en contexto pueden ser bastante poderosos. Esta sección tiene como objetivo demostrar parte de la información que se puede descubrir utilizando las herramientas disponibles en este sitio.
DNSdumpster
DNSdumpster.com es una herramienta GRATUITA de investigación de dominios que puede descubrir hosts relacionados con un dominio. Encontrar hosts visibles desde la perspectiva de los atacantes es una parte importante del proceso de evaluación de la seguridad.
Mapa del sitio
Búsqueda de sub dominios
Las herramientas de búsqueda de subdominios permiten descubrir los subdominios de cualquier dominio objetivo para descubrir posibles puntos de entrada de ataques. Encuentre los sistemas menos protegidos y, por tanto, más vulnerables a los ataques.
Shodan
Shodan es el primer motor de búsqueda del mundo para dispositivos conectados a Internet. Descubra cómo la inteligencia de Internet puede ayudarle a tomar mejores decisiones.
BuiltWith
BuiltWith es una herramienta de creación de perfiles de sitios web, generación de leads, análisis competitivo e inteligencia empresarial que proporciona adopción de tecnología, datos de comercio electrónico y análisis de uso de Internet.
El seguimiento de tecnología de BuiltWith incluye widgets, análisis, marcos, sistemas de gestión de contenido, anunciantes, redes de entrega de contenido, estándares web y servidores web, por nombrar algunas de las categorías de tecnología que cubrimos.
Prueba del servidor SSL
Este servicio online gratuito realiza un análisis profundo de la configuración de cualquier servidor web SSL en Internet
Si quieres saber más peude leer nuestro artículo:
Conclusión:
Al cerrar este capítulo, hemos trazado un mapa detallado de las tácticas y herramientas para identificar sistemas y servicios vulnerables. Esta fase esencial del Pentesting revela oportunidades de mejora en la seguridad. Recordemos que la identificación de vulnerabilidades no solo es un ejercicio técnico, sino una responsabilidad ética para fortalecer la resistencia digital ante las amenazas emergentes.
Si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Considera nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Puntos clave del artículo
1. Importancia de la Identificación de Sistemas y Servicios Vulnerables
- La identificación de vulnerabilidades es el primer paso para prevenir ataques y asegurar infraestructuras.
- Ayuda a priorizar las acciones correctivas para las debilidades más críticas.
2. Herramientas para Escaneo de Puertos y Análisis
- Nmap: Permite identificar puertos abiertos y realizar fingerprinting para detectar servicios y versiones.
Ejemplo:sudo nmap -O -sV 192.168.10.5
. - Masscan: Escaneo rápido de redes extensas.
- Nessus y OpenVAS: Escáneres especializados para análisis de vulnerabilidades.
3. Evaluación de Vulnerabilidades
- Etapas:
- Identificación: Determina activos y vulnerabilidades.
- Análisis: Encuentra causas raíz de debilidades.
- Evaluación: Prioriza riesgos según su criticidad.
- Mitigación: Desarrolla estrategias para remediar vulnerabilidades.
4. Tipos de Evaluaciones
- De red: Identifica brechas en redes cableadas e inalámbricas.
- De host: Revisa configuraciones y parches en servidores y estaciones de trabajo.
- De aplicaciones: Detecta vulnerabilidades en apps y sitios web.
- De bases de datos: Busca configuraciones erróneas y vulnerabilidades como inyecciones SQL.
5. Diferencias entre Evaluaciones de Vulnerabilidad y Pruebas de Penetración
- Evaluación de Vulnerabilidades: Busca identificar y priorizar riesgos.
- Pruebas de Penetración: Valida la existencia de vulnerabilidades explotándolas de forma controlada.
6. Recursos y Bases de Datos de Vulnerabilidades
- CVE (Common Vulnerabilities and Exposures): Lista estandarizada de vulnerabilidades.
- CERT: Información técnica y soluciones recomendadas.
- NVD (National Vulnerability Database): Amplio repositorio gestionado por NIST.
7. Herramientas y Técnicas para Recopilación de Información
- WHOIS: Identifica detalles de dominio y registros.
- Ejemplo:
whois achirou.com
.
- Ejemplo:
- Shodan: Busca dispositivos conectados y vulnerabilidades asociadas.
- Ejemplo:
https://www.shodan.io/host/[IP]
.
- Ejemplo:
- DNSdumpster: Descubre subdominios y hosts relacionados con un dominio.
8. Precauciones Éticas y Legales
- Todo análisis debe realizarse con autorización explícita del propietario.
- La información recopilada debe protegerse contra accesos no autorizados.
Pon en práctica lo aprendido
Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.
Preguntas:
- ¿Qué es la identificación de sistemas y servicios vulnerables, y por qué es crucial en la evaluación de seguridad?
- ¿Qué herramientas se utilizan comúnmente para realizar un escaneo de puertos y cómo funcionan?
- ¿Cómo se realiza el análisis de vulnerabilidades con herramientas como Nessus y OpenVAS?
- ¿Cuál es la diferencia entre una evaluación de vulnerabilidades y un test de penetración?
- ¿Qué técnicas de recopilación de información se utilizan en la fase de reconocimiento de un pentest?
- ¿Cómo puede utilizarse Nmap para buscar vulnerabilidades en un objetivo?
- ¿Qué son las bases de datos como CVE, NVD y CERT, y cómo contribuyen a la gestión de vulnerabilidades?
- ¿Qué importancia tiene la priorización de riesgos durante una evaluación de vulnerabilidades?
- ¿Cuáles son los pasos clave para remediar y mitigar las vulnerabilidades identificadas en un sistema?
- ¿Qué diferencias existen entre las técnicas de recopilación de información activa y pasiva en un pentest?
Ejercicios:
- Realiza un escaneo de puertos en un entorno local utilizando Nmap e interpreta los resultados.
- Utiliza Nessus para identificar vulnerabilidades en un sistema y crea un informe detallado.
- Realiza una búsqueda de subdominios utilizando Sublist3r y DNSDumpster para un dominio público y documenta los hallazgos.
- Explora la base de datos CVE para identificar una vulnerabilidad reciente y analiza su impacto en un sistema específico.
- Configura un escaneo de red con Masscan para descubrir hosts activos y servicios en ejecución.
- Investiga las configuraciones SSL de un servidor utilizando la herramienta SSL Labs y genera un reporte con recomendaciones.
- Realiza un análisis comparativo entre NVD y CERT en términos de información técnica y recomendaciones sobre una vulnerabilidad específica.
- Usa herramientas de OSINT como Shodan para recopilar información sobre una dirección IP pública y describe los posibles riesgos asociados.
- Simula un ataque de reconocimiento utilizando técnicas activas y pasivas y compara la cantidad y calidad de información obtenida.
- Crea un plan de remediación para las vulnerabilidades detectadas en un escaneo de red, priorizando las más críticas.
Respuestas a las preguntas:
- Definición y relevancia:
La identificación de sistemas y servicios vulnerables permite descubrir puntos débiles explotables en una red, aplicaciones o dispositivos. Es crucial para anticipar posibles ataques y aplicar medidas correctivas antes de que ocurran incidentes. - Herramientas de escaneo de puertos:
- Nmap: Identifica puertos abiertos y servicios activos.
- Masscan: Realiza escaneos rápidos en redes extensas.
- Unicornscan: Escanea de manera más detallada pero con menor velocidad.
- Análisis con Nessus y OpenVAS:
Ambas herramientas realizan escaneos automatizados para detectar configuraciones débiles, versiones de software obsoletas y vulnerabilidades conocidas. Generan informes con clasificaciones de severidad y recomendaciones. - Evaluación de vulnerabilidades vs. Test de penetración:
La primera busca identificar y documentar puntos débiles sin explotarlos. El test de penetración va un paso más allá, simulando ataques reales para validar la existencia y gravedad de las vulnerabilidades. - Técnicas de reconocimiento:
- DNS enumeration: Identificar registros DNS.
- WHOIS Lookup: Información del dominio y propietario.
- Shodan: Exploración de dispositivos conectados a Internet.
- Uso de Nmap para vulnerabilidades:
Nmap utiliza scripts específicos como--script vuln
para detectar vulnerabilidades en un host. También puede identificar sistemas operativos, versiones de servicios y configuraciones erróneas. - Bases de datos CVE, NVD y CERT:
- CVE: Estándar para enumerar vulnerabilidades.
- NVD: Detalla los impactos y proporciona métricas CVSS.
- CERT: Información técnica con enfoques en mitigación y remediación.
- Importancia de la priorización:
Permite enfocar recursos en las vulnerabilidades más críticas, basándose en factores como impacto potencial, facilidad de explotación y exposición al público. - Pasos clave en remediación:
- Identificar las vulnerabilidades críticas.
- Aplicar parches de seguridad.
- Reconfigurar sistemas afectados.
- Implementar controles preventivos.
- Diferencias entre técnicas activas y pasivas:
- Activas: Interactúan directamente con el objetivo, como escaneos de puertos.
- Pasivas: Recolectan información sin interactuar, como análisis de datos públicos y OSINT.
Respuestas a los ejercicios:
- Escaneo con Nmap:
- Comando:
sudo nmap -sV -O 192.168.1.1
- Resultado: Detalle de puertos abiertos, servicios activos, y sistema operativo identificado.
- Comando:
- Escaneo con Nessus:
- Resultado: Lista de vulnerabilidades categorizadas en severidad baja, media, alta y crítica con pasos recomendados.
- Búsqueda de subdominios:
- Herramientas: Sublist3r y DNSDumpster.
- Hallazgos: Subdominios relevantes, IPs asociadas y potenciales puntos débiles.
- Vulnerabilidad reciente en CVE:
- Ejemplo: CVE-2024-XXXXX.
- Impacto: Permite ejecución remota de código debido a desbordamiento de búfer en un software popular.
- Escaneo con Masscan:
- Comando:
sudo masscan -p80,443,22 192.168.0.0/24
- Resultado: Hosts activos y servicios asociados.
- Comando:
- SSL Labs:
- Resultado: Identificación de debilidades en configuraciones SSL/TLS, como falta de soporte para protocolos seguros.
- Análisis NVD vs. CERT:
- NVD: Más técnica, proporciona métricas CVSS detalladas.
- CERT: Más práctica, incluye estrategias de mitigación específicas.
- OSINT con Shodan:
- Hallazgos: Información sobre dispositivos IoT, configuraciones abiertas y servicios inseguros.
- Simulación de reconocimiento:
- Activa: DNS enumeration con
dig
. - Pasiva: WHOIS lookup y análisis de registros públicos.
- Comparativa: Las técnicas pasivas son menos intrusivas pero ofrecen menor detalle técnico.
- Activa: DNS enumeration con
- Plan de remediación:
- Paso 1: Corregir vulnerabilidades críticas detectadas en hosts públicos.
- Paso 2: Aplicar políticas de autenticación más fuertes en sistemas internos.
- Paso 3: Repetir el escaneo para verificar que las soluciones funcionen.
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.