Bienvenidos a esta Guía: Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Las Fases del Pentesting: Reconocimiento y enumeración
El Pentesting, o prueba de penetración, es un proceso sistemático que tiene como objetivo identificar y explotar vulnerabilidades en sistemas, aplicaciones y redes para mejorar la seguridad de una organización. Sigue un conjunto bien definido de fases que aseguran un enfoque estructurado y efectivo. A continuación, desglosamos cada una de estas etapas:
1. Planeación y Preparación
Establecer los objetivos, alcance y metodología del pentesting. En esta fase inicial, se definen las reglas del juego entre el cliente y el pentester. Todo el trabajo comienza con una planificación clara que asegura que las pruebas sean efectivas y no interrumpan operaciones críticas.
Componentes clave:
- Definición del alcance: Especificar qué sistemas, redes o aplicaciones serán evaluados.
- Identificación de objetivos: Determinar si el enfoque será caja negra (sin conocimiento previo), caja blanca (con acceso total) o caja gris (con conocimiento parcial).
- Aprobaciones legales: Obtener autorizaciones para realizar las pruebas.
- Definición de las herramientas y técnicas: Seleccionar las herramientas y enfoques adecuados para el proyecto.
Si se va a realizar un pentesting sobre una red corporativa, se debe aclarar si el alcance incluye servidores, dispositivos IoT, endpoints, o solo el perímetro de la red.
2. Escaneo y Enumeración
Identificar las puertas de entrada potenciales al sistema objetivo. Aquí se realiza una exploración activa del objetivo para obtener información técnica detallada. Esto incluye el descubrimiento de hosts, servicios, puertos abiertos y vulnerabilidades.
Subfases:
- Escaneo de redes:
- Detectar dispositivos activos en la red.
- Identificar puertos abiertos (usualmente con herramientas como Nmap).
- Enumeración:
- Extraer información detallada de servicios como FTP, SSH o bases de datos.
- Listar usuarios, directorios compartidos y configuraciones expuestas.
- Detección de vulnerabilidades:
- Usar escáneres como Nessus o OpenVAS para identificar puntos débiles conocidos.
Herramientas comunes:
- Nmap
- Nessus
- Nikto
- theHarvester
3. Explotación
Comprometer el sistema explotando las vulnerabilidades identificadas. La fase de explotación es donde el pentester actúa como un atacante real. Se utilizan exploits para comprometer sistemas y aplicaciones con el fin de evaluar el impacto potencial de un ataque.
Métodos comunes:
- Ataques de fuerza bruta: Para obtener credenciales de sistemas vulnerables.
- Explotación de aplicaciones web: Aprovechar vulnerabilidades como SQL Injection, XSS o RCE.
- Ataques a redes: Explotar configuraciones débiles en routers, firewalls o sistemas de autenticación.
Si se detecta un servicio FTP con credenciales predeterminadas, el pentester intentará acceder al servidor y comprometer archivos críticos.
Herramientas populares:
- Metasploit
- Burp Suite
- SQLmap
- Hydra
4. Mantenimiento del Acceso
Evaluar la capacidad de un atacante para mantener acceso persistente al sistema comprometido. En esta etapa, el pentester simula técnicas utilizadas por atacantes avanzados para permanecer en el sistema sin ser detectado. Esto incluye instalar puertas traseras o crear cuentas ocultas.
Técnicas comunes:
- Puertas traseras (Backdoors): Crear accesos alternativos al sistema.
- Shell reversas: Configurar conexiones remotas que permitan recuperar acceso.
- Troyanos personalizados: Instalar herramientas como RATs (Remote Access Trojans).
Herramientas utilizadas:
- Netcat
- Cobalt Strike
- PowerShell Empire
- Mimikatz
5. Eliminación de Huellas
Asegurar que todas las actividades realizadas durante el pentesting sean completamente indetectables. Los pentesters eliminan cualquier rastro de sus actividades para simular cómo un atacante experimentado ocultaría sus acciones. Esto también previene posibles problemas legales o de seguridad derivados de las pruebas.
Pasos típicos:
- Borrar logs:
- Limpiar registros de servidores, firewalls y sistemas operativos.
- Eliminar herramientas instaladas:
- Remover scripts, exploits y puertas traseras.
- Restaurar configuraciones originales:
- Revertir cambios realizados durante el pentesting.
Si se utilizó una cuenta de usuario comprometida, se deben eliminar los registros de inicio de sesión y las credenciales generadas.
6. Reporte y Remediación
Proveer un informe detallado de las vulnerabilidades encontradas, su impacto y las soluciones propuestas. Esta es la fase más crítica desde la perspectiva del cliente, ya que convierte los hallazgos técnicos en acciones prácticas para mejorar la seguridad.
Componentes del reporte:
- Resumen ejecutivo: Dirigido a la alta gerencia; describe los riesgos en términos no técnicos.
- Informe técnico: Contiene detalles de las vulnerabilidades, los métodos de explotación y las evidencias obtenidas.
- Recomendaciones: Instrucciones específicas para corregir cada problema detectado.
Proceso de remediación:
El equipo de seguridad del cliente implementa parches, refuerza configuraciones y valida que los problemas hayan sido resueltos. En algunos casos, se realiza un nuevo pentesting para garantizar la efectividad de las soluciones.
Uso de herramientas de escaneo de puertos y servicios
El escaneo de puertos y servicios es una práctica común en ciberseguridad para identificar qué servicios y puertos están abiertos en un sistema. Aquí hay algunas herramientas populares que los profesionales de ciberseguridad suelen utilizar para realizar estas actividades:
Nmap (Network Mapper):
Nmap es una herramienta de código abierto que realiza escaneo de puertos y detección de servicios en una red. Es altamente versátil y puede realizar escaneos rápidos o detallados, incluyendo la detección de sistemas operativos.
Masscan:
Masscan es conocido por su velocidad extrema. Puede escanear la totalidad de los puertos en una red en cuestión de segundos. Es ideal para escaneos rápidos y eficientes.
Zenmap:
Zenmap es la interfaz gráfica de usuario (GUI) para Nmap. Ofrece una representación visual de los resultados del escaneo de puertos y servicios, facilitando la interpretación de la información.
Angry IP Scanner:
Esta herramienta de escaneo de IP es simple pero efectiva. Proporciona información sobre los hosts en una red, incluyendo puertos abiertos y servicios en ejecución.
Hping:
Hping es una herramienta de escaneo de red que permite la construcción y envío de paquetes TCP, UDP y ICMP. Puede utilizarse para realizar escaneos de puertos y evaluar la respuesta de los sistemas.
Netcat (nc):
Aunque Netcat no está diseñado específicamente para el escaneo de puertos, es una herramienta multifuncional que puede utilizarse para verificar la disponibilidad de puertos en un host.
Amap:
Amap (Application Mapper) se centra en la detección de servicios y aplicaciones en puertos específicos. Puede ser útil para identificar servicios más allá de la simple detección de puertos abiertos.
Unicornscan:
Unicornscan es una herramienta de escaneo de red diseñada para ser rápida y eficiente. Puede realizar escaneos de puertos y servicios de manera precisa y rápida.
Recuerda que el uso de estas herramientas debe llevarse a cabo de manera ética y legal, asegurándote de tener la autorización adecuada antes de realizar cualquier escaneo en una red.
¿Qué es el escaneo de puertos?
El escaneo de puertos es un proceso mediante el cual, a través de herramientas especializadas, se analizan los puertos de un sistema informático. Al escanear puertos se puede obtener información como los puertos que están abiertos, los que están cerrados o aquellos que están protegidos con cortafuegos.
Este procedimiento se puede usar con distintas finalidades. Por ejemplo, los administradores de sistemas lo emplean para conocer los servicios que está ofreciendo la máquina o para analizar el estado de los puertos y detectar y subsanar posibles vulnerabilidades.
Sin embargo, como veremos más adelante, el escaneo de puertos abiertos también se puede usar con fines poco éticos. Del mismo modo que los administradores de redes lo pueden usar para detectar y corregir vulnerabilidades, los ciberdelincuentes lo pueden usar para explotar dichas brechas de seguridad.
Técnicas de escaneo de puertos
A continuación, vemos las técnicas más habituales para realizar un scan de puertos.
TCP connect() scanning:
Es una de las técnicas más comunes para realizar escaneos TCP y cuenta con las ventajas de que es un método muy rápido y que apenas requiere privilegios. Básicamente, consiste en usar la llamada a sistema connect(). Si se logra establecer conexión, quiere decir que el puerto está abierto; si no se consigue conectar, significa que el puerto está cerrado.
TCP SYN scanning:
Este método se suele denominar “half-open” o mitad abierta. En realidad, no se crea una conexión TCP completa. En lugar de eso, se envían paquetes SYN como si se fuera a establecer una conexión. Si se recibe como respuesta un SYN-ACK es que el puerto está abierto, pero si se recibe un RST es que el puerto está cerrado. El principal inconveniente de este método es que se requieren privilegios de ROOT para poder llevarlo a cabo.
TCP FIN scanning:
Es una técnica de escaneo de puertos que permite penetrar en sistemas en los que los firewalls o packet filters podrían detectar el uso de paquetes SYN. Usando los paquetes SYN, puede pasar que la respuesta sea un RST si el puerto está cerrado, y que si está abierto el sistema no dé una respuesta. Con los paquetes FIN esto no ocurre.
Fragmentation scanning:
No se trata de un método de escaneo de puertos propiamente dicho, sino que se basa en una modificación de técnicas anteriores. Consiste en dividir o fragmentar los paquetes SYN o FIN que se envían, con el objetivo de que no sean detectados por los firewall o los filtradores de paquetes.
TCP reverse ident scanning:
Gracias al protocolo “ident” se puede conocer el nombre de usuario y el dueño de los servicios que se están usando dentro de una conexión TCP. Para ello es necesario establecer una conexión TCP completa.
UDP ICMP port unreachable scanning:
Es una técnica que se diferencia de las anteriores en que no se basa en el protocolo TCP, sino que usa el UDP. Este protocolo, aunque suele ser más sencillo, resulta más complejo a la hora de escanear puertos, por lo que el proceso se puede volver significativamente más lento.
¿Escanear puertos es siempre legal?
No, el escaneo de puertos no siempre es legal. El port scanning se puede utilizar para fines legítimos. Por ejemplo, para que los administradores de redes y sistemas comprueben el estado de los puertos, las conexiones y los programas o aplicaciones que está ofreciendo el equipo. También se puede usar como un método para el análisis de vulnerabilidades y brechas de seguridad. Los administradores pueden escanear los puertos para crear un mapa de las conexiones y detectar posibles fallos o vulnerabilidades. Por ello, se puede decir que el escaneo de puertos es totalmente legal, siempre y cuando se tenga permiso para acceder al equipo y se realice con fines legítimos.
Sin embargo, también puede ser usado con objetivos poco éticos. Muchos atacantes emplean este tipo de técnicas para aprovecharse de esos fallos de seguridad. Al final, los puertos abiertos pueden funcionar como una puerta de entrada a un equipo, para luego realizar otras actividades maliciosas, como ataques de denegación de servicio.
Ataques de escaneo de puertos. Qué son y cómo evitarlos
Al hilo del punto anterior, cabe decir que los ataques de escaneo de puertos son uno de los métodos más empleados por los crackers para descubrir vulnerabilidades en un sistema. De hecho, lo primero que hará un cibercriminal antes de lanzar su ataque será un portscan, lo que le permitirá saber información como la arquitectura de la red, los servicios que ofrecemos en nuestros equipos y, por supuesto, buscar agujeros o brechas de seguridad en los mismos. Dicho de otro modo, cada puerto abierto es una potencial puerta de entrada al equipo, por lo que es necesario tomar ciertas medidas de seguridad.
Una de ellas es no abrir más puertos de los necesarios, Normalmente, los equipos ya vienen con una serie de puertos abiertos predeterminados para poder ofrecer los servicios y funciones básicas. También es aconsejable el uso de firewall o filtradores de paquetes, los cuáles funcionan como una barrera que protege al equipo de intrusos. Otra recomendación es mantener siempre los equipos y sistemas actualizados a su última versión, ya que los desarrolladores suelen crear parches que subsanan posibles vulnerabilidades.
Por último, está la opción de usar herramientas como PortScanDetector, que permite detectar cuándo se está realizando un rastreo de nuestros puertos. Básicamente, avisa a los administradores en aquellos casos en los que han sido consultados más de 10 puertos, lo cual puede indicar que un hacker está intentando acceder al equipo.
El escaneo de puertos y servicios es una práctica común en pruebas de penetración y evaluaciones de seguridad para identificar servicios activos, puertos abiertos y posibles vulnerabilidades en un sistema. Aquí hay pasos generales y algunas herramientas comunes utilizadas para realizar este tipo de escaneo:
Pasos Generales:
- Definir el Alcance: Establecer el alcance de la prueba, identificando los sistemas o redes específicas a escanear y obteniendo el consentimiento del propietario.
- Seleccionar Herramientas Apropiadas: Elegir herramientas de escaneo de puertos y servicios que se ajusten a los requisitos del proyecto y al entorno que se va a evaluar.
- Configurar Parámetros: Configurar los parámetros de la herramienta de escaneo, como rango de direcciones IP, rango de puertos y opciones de escaneo específicas.
- Realizar el Escaneo: Ejecutar la herramienta de escaneo para identificar los puertos abiertos y los servicios en los sistemas objetivo.
- Analizar Resultados: Revisar los resultados del escaneo para identificar servicios, versiones de software y posibles vulnerabilidades asociadas a los puertos encontrados.
- Registrar y Documentar: Mantener registros detallados de los resultados del escaneo, incluyendo los servicios identificados, versiones y cualquier hallazgo relevante.
Herramientas Comunes de Escaneo de Puertos y Servicios:
Nmap: Herramienta versátil de escaneo de puertos y mapeo de redes.
Ejemplo de Uso: nmap -p 1-1000 192.168.1.1
Masscan: Escáner de puertos de alto rendimiento.
Ejemplo de Uso: masscan -p1-65535 192.168.1.1
Unicornscan: Herramienta de escaneo de red y puertos con enfoque en velocidad y eficiencia.
Ejemplo de Uso: unicornscan -mU -Iv 192.168.1.1:a
Hping3: Herramienta avanzada de envío de paquetes, útil para escaneo de puertos.
Ejemplo de Uso: hping3 -S -p 80 192.168.1.1
Netcat (nc): Herramienta de utilidad de red que puede utilizarse para escanear puertos.
Ejemplo de Uso: nc -zv 192.168.1.1 1-100
Es fundamental recordar que el escaneo de puertos y servicios debe llevarse a cabo de manera ética y legal, con el consentimiento explícito del propietario del sistema o la red objetivo.
Reconocimiento y enumeración con Nmap
Nmap es una utilidad completamente gratuita y de código abierto, nos permite descubrir redes y host, así como realizar auditoría de seguridad. Este programa es compatible con sistemas operativos Linux, Windows y también macOS, pero en todos ellos se utiliza a través de la línea de comandos, aunque tenemos la posibilidad de instalar ZenMap que es la utilidad gráfica de Nmap para hacer los escaneos de puertos a través de la interfaz gráfica de usuario. Si no quieres pelearte con comandos a través de consola, esta interfaz gráfica de usuario te podría ser útil para los primeros pasos con este gran programa, no obstante, cuando tengas más experiencia seguramente ejecutes todas las órdenes directamente desde terminal.
Nmap nos permite detectar hosts de una red local, y también a través de Internet, de esta forma, podremos saber si dichos hosts (ordenadores, servidores, routers, switches, dispositivos IoT) están actualmente conectados a Internet o a la red local. Esta herramienta también permite realizar un escaneo de puertos a los diferentes hosts, ver qué servicios tenemos activos en dichos hosts gracias a que nos dirá el estado de sus puertos, podremos saber qué sistema operativo está utilizando un determinado equipo, e incluso podremos automatizar diferentes pruebas de pentesting para comprobar la seguridad de los equipos.
Diferentes tipos de escaneo de puertos
Nmap tiene diferentes tipos de escaneo de puertos, pueden ser a través de segmentos TCP, datagramas UDP o paquetes ICMP, además, permite realizar escaneos de forma oculta para que sean difíciles de detectar por los firewalls. Por supuesto, podremos hacer escaneo de puertos sobre ciertos puertos en concreto, entre rangos de puertos, rangos de direcciones IP, posibilidad de usar paquetes TCP null, FIN, Xmas y ACK además de SYN, para localizar los puertos TCP abiertos.
Otras características que nos brinda esta herramienta, es la posibilidad de hacer un completo inventario de red, e incluso comprobar si un determinado host o servicio sigue levantado y funcionando. Este programa fue diseñado para escanear una gran cantidad de hosts, por tanto, si necesitas escanear múltiples objetivos no tendrás problemas. Este programe es muy flexible, incorpora decenas de técnicas avanzadas para escanear hosts y puertos, además, también permite realizar auditorías a través de NSE (Nmap Search Engine), por lo que es realmente potente.
Nmap tiene varios estados en los puertos que aparecerán cuando hagamos un escaneo de puertos. Es fundamental saber qué significa cada estado de Nmap, porque con cualquier escaneo de puertos, nos devolverá diferentes estados.
Principales usos de Nmap
Como has podido ver, Nmap es una herramienta muy versátil. Esta se puede utilizar para gran variedad de tareas, sobre todo relacionadas con la seguridad de la información. Pero también nos permite realizar administración de redes. Algunos de los usos más comunes para Nmap son:
Escaneo de puertos:
Se puede utilizar para realizar el escaneo de puertos abiertos en la red. Lo cual nos da la posibilidad de identificar posibles puntos en los que un atacante puede atacar nuestra red. También se pueden realizar escaneos de puertos específicos, o un rango de puertos. Lo cual nos dice los que están abiertos, y como tal, con posibilidad de ser atacados.
Detección de sistemas:
Nmap se puede utilizar para encontrar sistemas activos en una red. Esto puede incluir servidores y dispositivos de red. Esto se hace escaneando una dirección IP, o un rango de direcciones para identificar los dispositivos en la red.
Detección de servicios:
Con Nmap es posible detectar los servicios que se están ejecutando en la red, lo cual nos ayuda en muchos casos a detectar vulnerabilidades. Podremos identificar servicios como HTTP, Telnet, FTP, SSH, entre otros muchos. Esto lo que permite es proporcionar información muy detallada sobre los softwares que están siendo ejecutados, incluso las versiones de los mismos.
Mapeo de redes:
Se puede utilizar para mapear redes. Esto puede incluir varios factores como la ubicación de un dispositivo o la topología de la propia red. Así será mucho más sencillo crear un mapa visual de toda la infraestructura, identificando los dispositivos y como están conectados.
Pruebas de seguridad:
Con Nmap se pueden realizar pruebas de penetración y evaluaciones de seguridad. Esto nos permite identificar vulnerabilidades en los sistemas o la red. Esto está directamente ligado al escaneo de puertos.
Monitorización:
Nmap tiene la capacidad de realizar una monitorización de la disponibilidad de los servidores o dispositivos de la red. Lo cual nos ayuda a ver si están funcionando de la forma correcta.
Para que escanear puertos
Como hemos visto, con nmap tenemos una herramienta especializada en analizar los puertos de los sistemas informáticos, obteniendo información sobre si están abiertos, cerrados o protegidos con cortafuegos. Esto se puede hacer con multitud de finalidades, como saber qué servicios se están ofreciendo desde un equipo por los administradores o por seguridad, buscando solventar algún problema que pueda llegar en forma de vulnerabilidad.
Pero esto también se puede utilizar con fines maliciosos. Igual que los Administradores pueden analizarlos para buscar posibles vulnerabilidades, un atacante puede hacerlo por exactamente lo mismo, pero con la intención de aprovecharse de ello para infiltrarse en la red aprovechando una brecha en la seguridad.
Estado de los puertos con Nmap
- Open: una aplicación está activamente aceptando conexiones TCP o UDP. El puerto está abierto y se puede utilizar, los pentesters podrán utilizar este puerto abierto para explotar el sistema. Es el estado por defecto si no tenemos ningún firewall bloqueando accesos.
- Closed: un puerto que está cerrado es accesible porque responde a Nmap, sin embargo, no hay ninguna aplicación funcionando en dicho puerto. Es útil para descubrir que un host está levantado, o como parte de la detección de un sistema operativo. De cara al administrador del sistema, es recomendable filtrar estos puertos con el firewall para que no sean accesibles. De cara al pentester, es recomendable dejar estos puertos “cerrados” para analizar más tarde, por si ponen algún servicio nuevo.
- Filtered: en este estado Nmap no puede determinar si el puerto está abierto, porque hay un firewall filtrando los paquetes de Nmap en dicho puerto. Estos puertos filtrados son los que aparecerán cuando tengamos un firewall activado. Nmap intentará en varias ocasiones intentar conectar, lo que hace que el escaneo de puertos sea bastante lento.
- Open| Filtered: Nmap no sabe si el puerto está abierto o filtrado. Esto ocurre porque el puerto abierto no envía ninguna respuesta, y dicha falta de respuesta podría ser por el firewall. Este estado aparece cuando usamos UDP y IP, y utilizamos escaneos FIN, NULL y Xmas.
- Closed | Filtered: en este estado no se sabe si el puerto está cerrado o filtrado. Solo se usa este estado en el IP Idle Scan.
Efectividad de Nmap
Nmap es una herramienta que se considera altamente efectiva. Esto se debe a una combinación de funcionalidad y características avanzadas, que hace de esta solución una de las mejores que podemos encontrarnos. Esta cuenta con la capacidad de realizar escaneos de vulnerabilidades, para identificar posibles debilidades en las configuraciones de los sistemas de seguridad. Por lo cual, de no ser efectiva, no sería una herramienta tan conocida. Podríamos decir, que la propia fama de Nmap es un buen identificativo para la calidad que puede proporcionarnos en una gran variedad de situaciones diferentes.
Por otro lado, más allá de su eficacia en identificación de dispositivos, servicios y vulnerabilidades, está su capacidad para trabajar con diferentes protocolos de red. Entre otros, TCP, UDP, ICMP e IP. Todo lo cual, se puede integrar con otras herramientas de seguridad y análisis. Pueden ser herramientas como Metasploit o incluso Wireshark. Lo cual hace de Nmap una herramienta muy versátil para todo tipo de sistemas.
En cambio, no estamos ante una solución que sea perfecta, ni que represente una medida de seguridad ante problemas. A pesar de que es muy efectiva y poderosa, requiere de cierto conocimiento por parte de los usuarios que la utilicen. Así como la disposición de las habilidades necesarias para darle uso con todas las garantías, y aprovechando su rendimiento y funciones al máximo. También debemos pensar que muchos dispositivos pueden contar con algún tipo de protección contra los escaneos de las aplicaciones como Nmap, o pueden incluso ser complicados de detectar. Pero en estos casos, ya no sería un problema de la eficiencia de Nmap ni de sus funciones, sino de las medidas de protección establecidas en esos dispositivos. En todo caso, si buscamos una solución efectiva, fiable y con buena trayectoria, Nmap es una de las mejores soluciones actualmente.
Personalización de NMAP
Como puedes ver, con NMAP estamos ante una herramienta de código abierto, por lo cual tiene una alta capacidad de personalización. Lo cual la lleva a ser una solución altamente adaptable a las necesidades de cada usuario, en todo tipo de escenarios. Pero esto es algo que no se realiza a la ligera, sino que hay algunos factores que destacan por encima de otros. Empezando por las opciones de escaneo, donde la gama de opciones es muy amplia. Esta permite gestionar muchos parámetros y opciones avanzadas, que modifican por completo el funcionamiento de NMAP. El escaneo personalizado, permite disponer de información muy valiosa, y de todo tipo al realizar análisis de puertos, por ejemplo.
Por otro lado, están los scripts NSE (Nmap Scripting Engine). Esta es una de las características más potentes de NMAP, la cual permite ejecutar scripts muy personalizados durante el tiempo de escaneo. Al poder crear los scripts por nuestra parte, pueden ser todo lo complejos que sea necesario. Y como tal nos da ese añadido en personalización, el cual no tendríamos sin esta sección de NMAP. Todo se hace buscando la salida personalizada de datos, donde se pueden establecer muchos parámetros. Desde el formato de salida, generar informes HTML, y los resultados que vamos a necesitar que incluya el análisis que se realiza en la red.
Por último, NMAP cuenta con una gran capacidad de integración con otras herramientas. Una de las características más llamativas, es el poder establecer NMAP como entrada para otras herramientas de seguridad que utilicemos, o incluso para detección de intrusos. Lo cual, de nuevo, se puede combinar con los scripts que mencionamos previamente. Una vez que hemos visto las principales características de Nmap, y el estado de los puertos que tenemos disponibles, vamos a instalarlo y utilizarlo.
Descarga e instalación de Nmap en cualquier sistema
Lo primero que tenemos que hacer para utilizar este programa tan potente, es descargarlo y posteriormente instalarlo. En la sección de descargas de Nmap podés encontrar todos los enlaces, binarios y código fuente para su instalación en sistemas operativos Windows, Linux y MacOS. Este programa, actualmente lo tenemos disponible en todos los repositorios de los sistemas operativos basados en Linux, por lo que su instalación es realmente sencilla. En Kali Linux ya viene instalado, pero si en tu Linux no esta instalado simplemente ejecutando la orden de instalación seguido de «nmap», instalaras el programa sin dificultades.
sudo apt install nmap
Ejemplos de uso de Nmap
Nmap es un programa muy avanzado y complejo, con decenas de comandos y ataques que vamos a poder realizar, con el objetivo de descubrir todos los hosts que tengamos en una red local doméstica o profesional, además, también es capaz de detectar hosts en Internet, es decir, vamos a poder escanear uno a uno cualquier dirección IP de Internet e incluso subredes que sean públicas.
Una vez que hemos descubierto que el host está online, se le puede realizar un escaneo rápido de puertos y comprobar si tiene un firewall filtrando todos los paquetes, o bien tenemos un puerto abierto para poder explotar alguna vulnerabilidad. Nmap permite utilizar tanto direcciones IPv4 privadas y públicas, como también direcciones IPv6, con el objetivo de poder escanear los puertos de cualquier host.
A continuación, veremos algunos ejemplos de cómo se utiliza Nmap a nivel usuario, y también con comandos algo más avanzados, y es que este programa nos permitirá descubrir con cierta exactitud qué sistema operativo está utilizando el host remoto, ideal para obtener la máxima información posible.
Escaneo rápido de puertos
Si quieres realizar un escaneo rápido de puertos a un determinado host, debemos teclear el siguiente comando. Este comando básico se encargará de escanear los principales puertos a la dirección IP privada o pública definida, un detalle muy importante es que no escaneará todos los puertos, sino los más utilizados habitualmente.
nmap [ip]
Por ejemplo, si queremos realizar un escaneo rápido de los principales puertos a un host con dirección IP 192.168.1.1, la orden sería la siguiente:
nmap 192.168.1.1
El programa nos devolverá los puertos que se encuentran abiertos en el equipo objetivo.
En el caso de querer escanear todos y cada uno de los puertos tendremos que recurrir al siguiente comando y poner un rango desde el puerto 1 hasta el 65535, de esta forma estaremos comprobando si todos y cada uno de los puertos están abiertos, cerrados o filtrados.
Realizar escaneo de un rango de puertos
En lugar de realizar un escaneo de todos los puertos, podemos establecer un rango de puertos a comprobar. Para ello ejecutaremos:
nmap -p [rango] [ip]
Si queremos realizar un escaneo de puertos desde el 20 TCP hasta el 200 TCP en la dirección IP 192.168.1.1, basta con ejecutar la siguiente orden:
nmap -p 20-200 192.168.1.1
El programa nos indicará dentro de ese rango qué puertos están abiertos.
Dependiendo de la latencia de la conexión entre nuestro equipo y el host remoto, y también el número de puertos a analizar, este proceso podría durar desde varios segundos hasta unos 10 minutos aproximadamente.
Detectar el sistema operativo y más datos del host
Podemos indicar a Nmap que detecte el sistema operativo. Esto lo realiza enviando paquetes y analizando la forma en que los devuelve, siendo en cada sistema totalmente diferente. Junto a esto, realizará una exploración de puertos y de los servicios en busca de vulnerabilidades. Asimismo, el escaneo devolverá información útil. Para ello debemos ejecutar:
nmap -A -v [ip]
Si queremos realizar este escaneo a la dirección IP 192.168.1.1 podemos ejecutar la siguiente orden:
nmap -A -v 192.168.1.1
Esta prueba de detección del sistema operativo no es del todo fiable porque depende de muchos parámetros, en algunos casos la exactitud es muy buena, sobre todo en diferenciar si es Windows o Linux, pero dentro del mundo Linux es realmente complicado conocer qué sistema operativo es en concreto.
Listado de todos los comandos
Este programa es realmente completo, hasta el momento hemos utilizado los comandos básicos para descubrir hosts y también para ver si tiene los puertos abiertos, sin embargo, esto no se queda así, y tenemos un gran listado de comandos para exprimir al máximo esta herramienta.
Seleccionar objetivos
Direcciones o rangos IP, nombres de sistemas, redes, etc.
- Ejemplo: scanme.nmap.org, microsoft.com/24, 192.168.0.1, 10.0.0-255.1-254
- -iL fichero lista en fichero -iR n elegir objetivos aleatoriamente, 0 nunca acaba
- –exclude –excludefile fichero excluir sistemas desde fichero
Descubrir sistemas
- -PS n tcp syn ping
- -PA n ping TCP ACK
- -PU n ping UDP
- -PM Netmask Req
- -PP Timestamp Req
- -PE Echo Req
- -sL análisis de listado
- -PO ping por protocolo
- -PN No hacer ping
- -n no hacer DNS
- -R Resolver DNS en todos los sistemas objetivo
- –traceroute: trazar ruta al sistema (para topologías de red)
- -sP realizar ping, igual que con –PP –PM –PS443 –PA80
Técnicas de análisis de puertos
En la mayoría de ocasiones, cuando los usuarios están empezando a utilizar esta herramienta, lo más probable es que intenten la resolución de la mayoría de problemas con el tipo de escaneo SYN porque es uno de los más versátiles. Pero, a medida que avanzan y conocen la herramienta en profundidad, se darán cuenta de que ampliarán su abanico de soluciones y aquí abajo explicamos un poco algunos de los comandos que resultan más útiles al momento de analizar puertos.
-sS análisis utilizando TCP SYN:
Este tipo de escaneo, está basado en la velocidad de escaneo, de ahí la versatilidad que mencionamos anteriormente, ya que permite escanear miles de puertos por segundo en una red que se encuentre desprotegida o carezca de un firewall. Además, en lo que a términos de privacidad se refiere, es una excelente técnica, ya que no llega a completar las conexiones TCP y por lo tanto no llama la atención.
-sT análisis utilizando TCP CONNECT:
Este tipo de exploración, podríamos decir que es la que se utiliza principalmente, sobre todo cuando no podemos ejecutar un escaneo tipo SYN, este tipo de análisis de conexión, lo que hace es realizar o emitir una llamada al sistema de conexión para que se establezca una conexión con la red que estamos analizando. Luego, Nmap lo que hace es utilizar esta llamada para analizar la información sobre cada intento de conexión, la principal desventaja de este tipo de análisis es que nos toma un poco más de tiempo identificar los puertos que están abiertos que nos llevaría por ejemplo con el SYN.
-sU análisis utilizando UDP:
Este tipo de escaneo es bastante simple, suele utilizarse sobre todo cuando queremos realizar un seguimiento de puertos como los DNS, SNMP y DHCP en nuestra red. Por supuesto, que sea sencillo no quita que son puertos bastante importantes, ya que suelen ser las áreas por donde suelen haber atacantes buscando vulnerabilidades para explotar.
- -sY análisis utilizando SCTP INIT
- -sZ utilizando COOKIE ECHO de SCTP
- -sO protocolo IP
- -sW ventana TCP -sN
- –sF -sX NULL, FIN, XMAS
- –sA TCP ACK
Puertos a analizar y orden de análisis
- -p n-m rango
- -p– todos los puertos
- -p n,m,z especificados
- -p U:n-m,z T:n,m U para UDP, T para TCP
- -F rápido, los 100 comunes
- –top-ports n analizar los puertos más utilizados
- -r no aleatorio
Duración y ejecución:
- -T0 paranoico
- -T1 sigiloso
- -T2 sofisticado
- -T3 normal
- -T4 agresivo
- -T5 locura
- –min-hostgroup
- –max-hostgroup
- –min-rate
- –max-rate
- –min-parallelism
- –max-parallelism
- –min-rtt-timeout
- –max-rtt-timeout
- –initial-rtt-timeout
- –max-retries
- –host-timeout –scan-delay
Detección de servicios y versiones
- -sV: detección de la versión de servicios
- –all-ports no excluir puertos
- –version-all probar cada exploración
- –version-trace rastrear la actividad del análisis de versión
- -O activar detección del S. Operativo
- –fuzzy adivinar detección del SO
- –max-os-tries establecer número máximo de intentos contra el sistema objetivo
Evasión de Firewalls/IDS
- -f fragmentar paquetes
- -D d1,d2 encubrir análisis con señuelos
- -S ip falsear dirección origen
- –g source falsear puerto origen
- –randomize-hosts orden
- –spoof-mac mac cambiar MAC de origen
Parámetros de nivel de detalle y depuración
- -v Incrementar el nivel de detalle
- –reason motivos por sistema y puerto
- -d (1-9) establecer nivel de depuración
- –packet-trace ruta de paquetes
Otras opciones
- –resume file continuar análisis abortado (tomando formatos de salida con -oN o -oG)
- -6 activar análisis IPV6
- -A agresivo, igual que con -O -sV -sC –traceroute
Opciones interactivas
- v/V aumentar/disminuir nivel de detalle del análisis
- d/D aumentar/disminuir nivel de depuración
- p/P activar/desactivar traza de paquetes
Scripts
- -sC realizar análisis con los scripts por defecto
- –script file ejecutar script (o todos)
- –script-args n=v proporcionar argumentos
- –script-trace mostrar comunicación entrante y saliente
Formatos de salida
- -oN guardar en formato normal
- -oX guardar en formato XML
- -oG guardar en formato para posteriormente usar Grep
- -oA guardar en todos los formatos anteriores
Principalmente estos son los comandos de que dispone Nmap. Antes de terminar, debemos decir que Nmap dispone de multitud de opciones con las que poder realizar completos análisis de redes. Podemos consultar todas las opciones disponibles tecleando:
nmap --help
Guía Rápida de NMAP – La lista definitiva para hackers de NMAP
Desbloquea todo el potencial de NMAP con nuestra guía definitiva para hackers. Descubre tácticas avanzadas y estrategias esenciales para fortalecer tu destreza en ciberseguridad.
Nmap es sin duda una herramienta muy sencilla y completa para realizar auditorías de redes, pero esto no acaba aquí, también tenemos disponible Nmap NSE para realizar pentesting avanzados.
Otras técnicas de escaneo
Como hemos visto, nmap ofrece muchos parámetros para realizar un escaneo más a medida, pero actualmente existen otros métodos para realizar esta tarea los cuales pueden ser interesantes. Cada uno de ellos tiene sus propias características, y pueden variar en efectividad.
- TCP connect()scanning: Es una de la formas de escaneo más comunes, porque es rápido y no son necesarios demasiados privilegios en el equipo.
- TCP SYN scanning: También conocido como «half-open». Este no llega a crear una conexión TCP, si no que utiliza el envío de paquetes SYN. Puede obtener dos respuestas diferentes, un SYN-ACK que indica que el puerto está abierto, y un RST que está cerrado.
- TCP FIN scanning: Permite realizar escaneos de puertos en aquellos sistemas que cuentan con firewalls o filtros de paquetes SYN.
- Fragmentation Scanning: Aquí no estamos ante un escaneo como tal, sino que está para modificar las técnicas anteriores mediante la división o fragmentación de paquetes SYN o FIN. Esto se hace para que no sean detectados por firewall o filtros de paquetes.
- TCP reverse ident scanning: Con este identificador, es posible conocer datos sobre el responsable de los servicios que están usando una determinada conexión TCP. Requiere una conexión completa.
Gracias a estas técnicas de escaneo avanzadas, pordemos determinar si los puertos están abiertos o cerrados.
Nmap NSE: qué es y para qué sirve
Nmap Search Engine o también conocido como Nmap NSE, es una gran base de datos con miles de scripts que nos permitirá automatizar la realización de pentesting a sistemas y redes. El primer paso de cualquier pentesting es realizar un escaneo de puertos, una vez realizado este escaneo de puertos, podremos intentar explotar vulnerabilidades en los servicios que hay funcionando detrás de un determinado puerto, por ejemplo, podríamos atacar servidores web, servidores Samba, FTP, servidores SSH, servidores DNS, comprobar si los diferentes servicios tienen vulnerabilidades conocidas o directamente intentar autenticarnos en ellos, si es que tienen autenticación como en el FTP o SSH.
NMAP NSE es un conjunto de scripts que nos permitirá automatizar muchas acciones, como realizar ataques de fuerza bruta a servidores Samba, con el objetivo de intentar acceder a ellos y hacernos con el control, aunque también podríamos atacarlo para realizarle un ataque de denegación de servicio y que el servicio no esté disponible. Lo mismo podríamos hacer con los servidores FTP, servidores SSH y mucho más, sobre todo, los servidores web que deben tener un puerto abierto en el firewall son los que más se deben proteger para evitar o mitigar los ataques que nos puedan realizar.
Ejemplos de NMAP NSE
Por ejemplo, si queremos realizar un ataque de fuerza bruta, basado en un listado de usuarios (con un archivo que se llame usuarios.txt) y con un listado de contraseñas a probar (con un archivo que se llame claves.txt) a un servidor SSH de un determinado equipo que tiene la IP 192.168.25.01, podemos poner el siguiente comando:
nmap -p 22 --script ssh-brute --script-args userdb=usarios.txt,passdb=claves.txt --script-args ssh-brute.timeout=4s 192.168.25.01
Si queremos saber si un servidor FTP tiene habilitado la autenticación anónima, podremos hacerlo fácilmente poniendo la siguiente orden:
nmap -sV -sC -p21 192.168.25.01
si queremos realizar un ataque de fuerza bruta a un servidor FTP a un servidor con la IP 99.99.99.99, podemos poner el siguiente comando:
nmap -p 21 --script ftp-brute 192.168.25.01
Disponemos de una grandísima cantidad de scripts dentro de Nmap NSE con el objetivo de comprobar la seguridad de decenas de servicios, porque no solamente tendremos los típicos de servidores Samba, FTP, SSH y más, sino que también podremos atacar de forma muy concreta un servidor web con cabeceras HTTP especiales para ver si hay vulnerabilidades, por supuesto, tendremos scripts específicos que nos permitirá explotar vulnerabilidades al PHP de los servidores web, por supuesto, también podremos explotar vulnerabilidades a los diferentes servidores Samba, FTP y SSH, es decir, vulnerabilidades conocidas que ya han sido solucionadas, pero que es posible que todavía el objetivo las tenga operativas. Por este motivo es tan importante actualizar cuanto antes todos los servicios que tengamos expuestos a Internet, y también servicios que tengamos expuestos a la red local, porque con un malware podría explotar una vulnerabilidad y convertirse el ataque de penetración en un ataque de ransomware para cifrar todos los archivos y carpetas.
Recomiendo visitar la web oficial de uso de NSE donde encontrás todos los scripts que hay actualmente en esta gran base de datos, además, tendrás ejemplos de cómo utilizarlos.
Zenmap vs Nmap: ¿Cuál usar y cuándo?
Descubre la batalla entre Zenmap y Nmap: ¿Cuál elegir para tus necesidades de ciberseguridad? Analizamos las claves de estas herramientas para una elección informada.
Zenmap, la interfaz gráfica de Nmap
Zenmap es una herramienta gratuita que podemos utilizar para escanear los puertos. Podemos saber cuáles tenemos abiertos, para evitar problemas a la hora de usar algunos programas o acceder a un servidor. Se trata de la interfaz gráfica del popular programa de código abierto Nmap, que permite hacer un escaneo de puertos completo de cualquier equipo conectado. Hay que indicar que esta herramienta, que es totalmente gratuita, está disponible para diferentes sistemas operativos como Microsoft Windows, Linux o macOS. Permite a los usuarios ejecutar diferentes tipos de análisis de puertos. Es ideal tanto para usuarios menos experimentados como también para los más avanzados.
Para comenzar a utilizar Zenmap lo primero que tenemos que hacer es descargarlo. Podemos hacerlo desde la página oficial de Nmap. Allí encontraremos las diferentes versiones, según el sistema operativo que estemos utilizando. El proceso de instalación es sencillo, rápido e intuitivo. En unos segundos lo tendremos listo para utilizar.
Cuando lo hayamos instalado simplemente tendremos que ejecutarlo. Nos encontraremos con una imagen como la de arriba. Podemos elegir un escaneo de puertos a fondo, escaneo rápido, puertos TCP, UDP, etc. Con Zenmap podemos ver qué puertos hay abiertos en cualquier dispositivo. En el apartado de Objetivo tenemos que poner la dirección IP que corresponde a ese equipo para, posteriormente, realizar el escaneo para que muestre cuáles están abiertos. Por tanto lo primero que tenemos que hacer es saber cuál es la dirección IP de nuestro equipo.
Uso de Zenmap en Windows
En Windows este proceso es muy sencillo. Simplemente tenemos que ir a Inicio, ejecutamos el Símbolo del sistema y posteriormente ipconfig. Nos mostrará una serie de información entre las que podemos ver la puerta de enlace predeterminada (generalmente 192.168.1.1) así como la dirección IP de ese equipo. Cuando sepamos cuál es la dirección tendremos que ponerla en el apartado de Objetivo, en Zenmap. Posteriormente tendremos que elegir el tipo de escaneo que queremos realizar, como podría ser por ejemplo un escaneo completo de todos los puertos TCP.
En Zenmap, en la parte de arriba, encontraremos diferentes pestañas. Veremos Salida Nmap, Puertos/Servidores, Topología, Detalles del servidor y Escaneos. Todos ellos nos aporta información, así como poder elegir el tipo de servicio en la parte de la izquierda. Cuando le damos a Puertos/Servidores nos aparecerá una recopilación de todos los puertos abiertos y filtrados que hay en ese host. Hay que tener en cuenta que nos aparecerán más o menos puertos en función del tipo de escaneo que hayamos realizado.
Analizando resultados en Zenmap
Si pinchamos en Escaneos nos aparecerán todos los escaneos que hemos realizado. Los podemos guardar para poder analizar los datos en otra ocasión, así como también eliminarlos y que no aparezcan ahí.
Esto lo podemos hacer con cualquier otro equipo que tengamos conectado a la red. Por ejemplo, podemos comprobar también los puertos abiertos y hacer un escaneo a nuestro teléfono móvil. Únicamente vamos a necesitar conocer cuál es la dirección IP. Eso sí, hay que tener en cuenta que este proceso puede tardar más o menos según el tipo de dispositivo.
En definitiva, Zenmap es un programa interesante con el que podemos hacer escaneos de puertos. Lo podemos usar en Windows, que es el sistema operativo más utilizado en equipos de escritorio, así como en Linux y macOS. Su uso es sencillo e intuitivo y podremos tener un mayor control sobre qué puertos tenemos abiertos, especialmente cuando necesitamos conocer si un equipo va a funcionar correctamente al hacer uso de alguna aplicación que requiera de ciertos puertos abiertos.
Podes saber más en la implementación de NMAP:
Seguridad en Redes – VPN, Firewall y NMAP
Explora la esencia de la seguridad en redes: VPN, Firewall y Nmap. Descubre cómo fortalecer tu red contra amenazas digitales avanzadas.
Implementación en empresas
Muchas empresas deciden implementar estos sistemas para tener un poco más de control sobre sus redes. Pero esto es algo que se debe estudiar de forma detenida, y siguiendo unos pasos para que todo el proceso sea totalmente eficiente. Estos pasos son:
Evaluación de necesidades:
Siempre y cuando se implemente un nuevo sistema en una empresa, es necesario realizar una evaluación de las necesidades que vamos a tener dentro de la organización. Tendremos que identificar los objetivos, los activos críticos de la red, y todos y cada uno de los requisitos de seguridad que vamos a necesitar solucionar con NMAP.
Instalación y configuración:
En cualquier entorno, lo más recomendable es acudir siempre a los sitios oficiales para obtener la herramienta. Esto hará que el proceso sea totalmente seguro. Una vez disponemos de ella, tendremos que configurar correctamente los ajustes y opciones en NMAP para que esta cumpla con los requisitos específicos.
Políticas y procedimientos:
Las políticas que se establezcan en NMAP, deben ser claras y concisas. Aquí podremos configurar los escaneos y los tipos, así como los protocolos de notificación y reporte de hallazgos.
Capacitación:
Todo el personal que utilice NMAP, debe estar correctamente formado y capacitado para utilizarlo. Será necesario comprender cómo se utiliza la herramienta de forma segura y efectiva, y que siempre deben estar al tanto de todas las políticas y procedimientos.
Análisis:
Como es normal, NMAP nos va a dar unos resultados. Estos deben ser analizados, y como tal será necesario tener un procedimiento para ello. Esto hará que el análisis sea mucho más efectivo, y tengamos la información adecuada en todo momento.
Actualizaciones:
Una vez disponemos de la herramienta instalada y configurada, tendremos que establecer la forma en la cual vamos a mantenerla actualizada. Esto es algo crítico, ya que será necesario para que todo se mantenga lo más segura posible y con el funcionamiento más óptimo.
Como podemos ver, Nmap es una herramienta tremendamente útil, que nos puede dar muchas facilidades a la hora de gestionar redes.
Podes prácticar con con este box:
TryHackMe #8 – Nmap
Domina el escaneo de red con TryHackMe #8. Descubre Nmap, la herramienta esencial para identificar dispositivos, evaluar servicios y fortalecer tus habilidades en ciberseguridad.
Maltego
Maltego es una herramienta para OSINT y análisis de vínculos visuales. Puede extraer datos de múltiples fuentes para explorar las propiedades de las entidades y las relaciones entre ellas. Es útil para analistas de inteligencia sobre amenazas cibernéticas, analistas de OSINT y otros profesionales de la seguridad de la información.
La lista de entidades con las que Maltego puede trabajar incluye empresa, CVE, dispositivo, registro DNS, dominio, dirección de correo electrónico, archivo, hash, imagen, dirección IP, ubicación, organización, número de teléfono, frase, puerto, URL, sitio web y más.
Puede utilizar Maltego para recopilar, analizar y visualizar información disponible públicamente, descubriendo relaciones y patrones entre entidades como dominios, direcciones IP, perfiles de redes sociales y más.
Uso de Maltego
Ahora le mostraremos cómo poner en funcionamiento Maltego. Para nuestra demostración futura, utilizaremos tanto la versión ya instalada en Kali como en Windows.
Una vez que se abra Maltego, aparecerá una ventana que le solicitará que seleccione un producto. Estamos utilizando la versión “Maltego CE (Free)” para nuestra demostración. Seleccione “Ejecutar” para continuar.
A continuación, deberá configurar Maltego. El primer paso es aceptar el acuerdo de licencia y hacer clic en «Siguiente».
El siguiente paso es iniciar sesión para poder utilizar Maltego. Si aún no tiene una cuenta, regístrate aquí .
Después de iniciar sesión, podrá ver sus datos, como su nombre y dirección de correo electrónico, así como la duración de su clave API. Haga clic en «Siguiente» para continuar con la descarga de Transforms.
Se descargarán las Transforms y deberá hacer clic en “Siguiente” para instalarlas en Maltego. La siguiente pantalla le preguntará si desea enviar informes de errores a Paterva y luego haga clic en “Siguiente” para continuar.
La ventana final te preguntará en qué navegador externo quieres abrir los enlaces. Elige tu opción y haz clic en “Finalizar” para completar la configuración. Maltego ya estará listo para usarse.
Sin registración puede usar la versión CaseFile:
La instalación en Windows no requiere mas que descargarlo desde su sitio web, instalar y, al igual que en Linux, iniciar sección o registrarse.
Luego configure Maltego usando las credenciales de inicio de sesión que usamos durante el registro en el sitio web y estará listo para comenzar.
Recuerde elegir “Chrome” como navegador web en las opciones del navegador durante la configuración.
De todas formas, esta opción puede ser modificada mas adelantes desde el menú opciones/general
En cuanto inicie por primera vez lo guiara por un tour por la interfaz
Interfaz
Esta sección le mostrará la interfaz gráfica de usuario principal de Maltego y destacaremos tres áreas dentro de la interfaz.
Menú de aplicaciones
En el menú de aplicaciones, encontrará el botón de aplicaciones, que le permitirá acceder a las siguientes funciones:
- Nuevo gráfico
- Gráfico abierto
- Ahorrar
- Guardar todo
- Guardar como
Maltego puede abrir y guardar gráficos mediante la extensión. mtgl. Si bien estas son algunas de las funciones principales, también existen otras funciones avanzadas.
Página de inicio
La página de inicio muestra las últimas actualizaciones de productos, Transform y Transform Hub. Aquí también se pueden encontrar todas las alertas que afecten la funcionalidad y la seguridad de Maltego.
Centro de transformación
El Transform Hub cataloga todas las transformaciones que ofrecen Maltego, proveedores externos o que están disponibles a través de una API o un conjunto de datos. Puede comprar estos elementos o instalarlos de forma gratuita.
Las transformaciones en Maltego son fragmentos de código especializados que procesan información de una manera muy particular. Toman una entidad (un fragmento de datos definido, como una dirección de correo electrónico, una dirección IP o un nombre) como entrada y luego buscan información relacionada, devolviendo más entidades como salida.
Veamos cómo instalar Transforms en la Community Edition de Maltego. Primero, dirígete al Transform Hub dentro del software.
Tipos de transformaciones
Las transformaciones gratuitas (fuentes de datos) incluyen STIX 2 Utilities, Abuse.ch URLhaus, AlienVault OTX, ATT&CK — MISP, GreyNoise Community, Have I Been Pwned?, OpenCTI, VirusTotal (API pública) y más.
Las transformaciones pagas incluyen Cisco Threat Grid, Cofense Intelligence, CrowdStrike Intel y ThreatGraph, Digital Shadows, DomainTools Enterprise e Iris, Mandiant, Flashpoint, Intel 471 Enterprise y Pro, Recorded Future, Shodan, ThreatConnect, ZeroFOX Transforms y más.
También querrás mostrar las transformaciones que están «SIN INSTALAR».
Ahora que tenemos las transformaciones que nos funcionarán, elijamos una para instalar. En el momento de escribir este artículo, hay 58 transformaciones disponibles en la Community Edition: desde información de infraestructura y red hasta búsquedas en sitios de redes sociales.
Instalemos Censys Transform, diseñado para asignar direcciones IP al dominio de destino y viceversa, identificar rápidamente configuraciones incorrectas del servidor y escanear de manera eficiente las superficies de ataque en busca de vulnerabilidades.
Esta Transformación está limitada a veinticinco ejecuciones de Transformación por mes en la Edición Comunitaria de Maltego.
Varias transformaciones requerirán que usted tenga una clave API del proveedor, y Censys es una de ellas.
Para trabajar con Censys Transform, necesitará una cuenta y una clave API. Puede registrarse para obtener una cuenta en la página de registro de Censys .
Para instalarlo, pase el cursor sobre Censys Transform y haga clic en “INSTALAR”. Le preguntará si está seguro de que desea instalarlo. Haga clic en “Sí” para continuar.
Complete los tres pasos que siguen para finalizar la instalación de Censys dentro de Maltego.
Seleccione “INSTALADO” en el Transform Hub para ver el Censys Transform en la lista.
Iniciar una investigación
La forma más sencilla de iniciar una nueva investigación es mediante el uso de máquinas en Maltego. Estas máquinas son secuencias automatizadas de transformaciones en Maltego que permiten a los usuarios ejecutar múltiples consultas u operaciones con un solo clic.
Demostraremos cómo utilizar una máquina en Maltego, centrándonos específicamente en la máquina “Company Stalker”. Esta máquina tiene como objetivo localizar direcciones de correo electrónico asociadas a un dominio, asignarlas a los perfiles de redes sociales correspondientes y, por último, intentar recuperar o analizar los metadatos relacionados.
Para comenzar, haga clic en la pestaña “Máquinas” en la parte superior de la ventana de Maltego.
A continuación, seleccione “Ejecutar máquina” para seleccionar la máquina que desea ejecutar.
Seleccione “Company Stalker” y haga clic en “Siguiente”.
Ahora, ingrese el dominio que desea utilizar como destino. En nuestra demostración, usamos example.net y hacemos clic en “Finalizar”.
Para realizar una investigación más detallada, también puede ejecutarla manualmente. Si desea iniciar un nuevo proyecto en Maltego, el primer paso es seleccionar “Nuevo” en el menú de la aplicación.
Luego se le presentarán diferentes pantallas, como “Paleta de entidades”, “Gráfico”, “Salida” y “Vista de ejecución”.
Para comenzar su investigación, ahora deberá agregar una “Entidad” al nuevo gráfico. La forma más fácil de hacerlo es mediante la “Paleta de entidades” en el lado izquierdo de la interfaz principal. Puede desplazarse por la lista de entidades o utilizar la función de búsqueda.
En Maltego, una entidad representa un único dato que desea investigar o analizar. Puede ser algo tan simple como una dirección de correo electrónico, un número de teléfono, un nombre de dominio o una dirección IP.
Trabajar con transformaciones
Ahora le mostraremos cómo trabajar con diferentes transformaciones. Para esta demostración, utilizaremos un nombre de dominio para realizar varios análisis.
Busque “Dominio” en la paleta de entidades y arrástrelo hasta el gráfico. Usaremos maltego.com para la demostración.
Ejecutemos nuestra primera transformación. Ejecutemos “Instantáneas entre fechas [Wayback Machine]”. Esto puede resultar extremadamente útil al realizar una prueba de penetración, ya que podría revelar información importante, como vulnerabilidades pasadas, cambios en las configuraciones de seguridad, páginas ocultas o en desuso y subdominios.
Haga clic derecho en el dominio y, en la barra de búsqueda, busque “wayback”, luego seleccione “A instantáneas entre fechas [Wayback Machine]” y, finalmente, haga clic en ejecutar.
En la siguiente pantalla, elija las fechas de inicio y finalización de la búsqueda y haga clic en ¡Ejecutar!
Una vez que se complete la transformación, se le mostrarán los datos de Wayback Machine encontrados. Con esta información, podrá hacer clic en una fecha específica y abrir la URL para obtener más información e investigaciones.
Si lo ejecutamos sobre ejemplo anterior puede ver esto:
Puedes ejecutar todos los datos en la entidad.
Voy a elegir ejecutar todo para que podamos ver los resultados.
Deberemos desplazarnos para ver todo. Maltego ha encontrado más de lo que podemos visualizar en la pantalla.
Maltego es una herramienta extremadamente poderosa y puede hacer mucho más de lo que le mostramos aquí. Con Maltego, puede trazar la huella digital de una organización objetivo, incluida la identificación de empleados clave, correos electrónicos, perfiles de redes sociales o dispositivos.
Esta información se puede utilizar con herramientas como el kit de herramientas de ingeniería social para recopilar información. Se puede utilizar para crear:
Campañas de phishing: la información recopilada sobre direcciones de correo electrónico y conexiones sociales podría ayudar a crear correos electrónicos de phishing dirigidos.
Ataques de spear phishing e ingeniería social: los conocimientos sobre las relaciones entre entidades podrían brindar información para ataques de spear phishing o ingeniería social más avanzados.
Mejores prácticas
Hablemos de algunas prácticas recomendadas para el uso de Maltego. Maltego es una herramienta muy versátil que puede hacer muchas cosas, y hay algunas cosas que puede hacer para trabajar de manera más eficaz e inteligente antes y durante su uso. A continuación, se incluye nuestra lista de recomendaciones para trabajar con Maltego.
- Cree un flujo de trabajo sólido: comprenda su objetivo antes de comenzar. Planifique lo que desea descubrir y adapte su búsqueda en consecuencia.
- Utilice las transformaciones con prudencia: las transformaciones son consultas que le ofrecen distintos tipos de datos. Aprenda a utilizarlas bien y utilice solo las que sean necesarias. Demasiadas transformaciones innecesarias pueden saturar los resultados.
- Proteja sus datos: Maltego puede extraer información confidencial. Asegúrese de manejarla con cuidado.
- Manténgase actualizado: el mundo digital y las herramientas como Maltego cambian rápidamente. Actualice periódicamente a la última versión para mantenerse al día con las nuevas funciones y las mejoras de seguridad.
- Utilice las entidades de forma adecuada: las entidades son los componentes básicos de Maltego. Úselas correctamente para representar los datos con los que trabaja.
- Utilizar notas y marcadores: puedes adjuntar notas a entidades y conexiones, y marcar elementos esenciales como favoritos. Esto ayuda a hacer un seguimiento de por qué algo es importante o cómo lo descubriste.
- Exportar y compartir con cuidado: puedes exportar tus hallazgos para compartirlos con otros. Pero recuerda que esto puede incluir datos confidenciales, así que compártelos solo con quienes los necesiten.
theHarvester
theHarvester es una herramienta desarrollada en Python. Con ella se puede recopilar información como correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y banners de diferentes fuentes públicas como motores de búsqueda, servidores de claves PGP y la base de datos informática SHODAN.
Esta herramienta es útil para cualquier persona como usted que necesita saber qué puede ver un atacante sobre la organización. Una buena recopilación de información puede marcar la diferencia entre una prueba de penetración exitosa y una que no haya logrado brindar el máximo beneficio al cliente.
Esta es una herramienta predeterminada en Kali Linux. Por lo tanto, solo necesita actualizar la herramienta.
Para confirmar, abra la terminal y escriba «theharvester» y verifíquelo. Si aparece el error «comando no encontrado», continúe con el proceso de instalación. De lo contrario, omita el proceso de instalación.
¿Cómo utilizar esta herramienta?
theharvester -d [nombre de dominio] -b [nombre del motor de búsqueda / all][opciones] [parámetros]
Opciones
- -d: Dominio a buscar o nombre de la empresa.
- -b: Fuente de datos: Baidu, bing, bingapi, dogpile, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yahoo, todos.
- -S: Iniciar en el resultado número X (predeterminado: 0).
- -v: Verificar el nombre del host a través de la resolución DNS y también buscar hosts virtuales.
- -f: Guardar los resultados en un archivo HTML y XML (ambos).
- -n: Realizar una consulta inversa de DNS en todos los rangos descubiertos.
- -c: Realizar fuerza bruta de DNS para el nombre de dominio.
- -t: Realizar el descubrimiento de expansión de TLD DNS.
- -e: Utilizar este servidor DNS.
- -l: Limita el número de resultados con los que trabajar (bing va de 20 a 20 resultados, google de 100 a 100 y pgp no usa esta opción).
- -s: Utiliza la base de datos SHODAN para consultar los hosts descubiertos.
Esta herramienta está diseñada para ayudar al evaluador de penetración en una etapa temprana; es eficaz, sencilla y fácil de usar. Las fuentes admitidas son:
- Google – correos electrónicos, subdominios
- Perfiles de Google – Nombres de empleados
- Búsqueda en Bing: correos electrónicos, subdominios/nombres de host, hosts virtuales
- Servidores PGP: correos electrónicos, subdominios/nombres de host
- LinkedIn – Nombres de empleados
- Exalead – correos electrónicos, subdominios/nombres de host
- Uso básico para empezar a usar theHarvester
theHarvester -h
Para ello hacemos uso del siguiente ejemplo
theHarvester -d microsoft.com -l 200 -b all -f info
Una característica destacada es la capacidad de exportar los resultados de cada búsqueda en formatos estándar como XML y JSON (mediante el parámetro –f nombre_de_archivo), lo que agiliza la automatización de procesos de auditoría.
Esta flexibilidad permite integrar los datos obtenidos en diversas herramientas de análisis o desarrollar scripts personalizados.
Como ejemplo, utilizando un breve script en Python y la biblioteca de visualización Matplotlib, podemos agrupar y representar gráficamente información valiosa para iniciar una evaluación de seguridad: los dominios con mayor cantidad de sitios asociados y las palabras clave más frecuentes encontradas en los sitios identificados.
Conclusión:
Al cerrar este capítulo, hemos explorado las capacidades avanzadas de Nmap para el reconocimiento y enumeración. Desde la identificación de servicios hasta la elaboración de mapas de red detallados, Nmap se erige como un pilar fundamental en el arsenal del Pentester. La precisión y la meticulosidad en la fase de reconocimiento no solo revelan vulnerabilidades, sino que también guían la estrategia para fortalecer las defensas digitales. Con Nmap, el Pentester se convierte en un maestro de la información.
Así que aquí tienes un propósito de Año Nuevo que vale la pena considerar seriamente: si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. ¿Por qué no considerar nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio? ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!
No te detengas, sigue avanzando
Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Hacker de 0 a 100 desde las bases hasta conseguir empleo
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.
Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).
Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).
El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!
Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.
Lo que vas a aprender en esta guía de Hacking y Ciberseguridad
Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.
Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:
- La mejor forma de Aprender Hacking y Ciberseguridad en 2025
- Lo que tienes que saber antes de empezar tu vida de hacker
- Habilidades y Competencias que debe tener un Hacker Profesional
- El Camino del Hacker – Las 3 etapas de una carrera exitosa
- Inicia tu carrera como Hacker – GENERAL CYBER SECURITY
- Qué es Realmente el Hacking y Cómo Puedo Trabajar Legalmente
- Tipos de Hackers y Teams
- Cómo Iniciarse en Hacking y Redes en 2025
- Hardware para Hacking de Redes
- Cómo Iniciarse en Hacking y Linux en 2025
- Cómo Iniciarse en Hacking y Programación en 2025
- Python para hackers en 2025
- Cómo Aprender Inglés para Hackers: Guía Definitiva 2025
- Arma tu PC ideal para Hacking en 2025
- Cómo crear un Laboratorio de Hacking en 2025
- Las 500 Mejores Herramientas para Hackers
- Cómo obtener Práctica como Hacker en 2025
- Cómo Iniciarse en CTF en 2025 y Aprender a Hackear practicando
- Mas de 100 Webs de CTF para Practicar hacking en 2025
- Cómo Obtener tus Primeras Certificaciones en 2025
- Las 10 Mejores Certificaciones de Hacking en 2025
- IA y Hacking en 2025
- OSINT en 2025 Guía Definitiva
- Hardware para Hackers en 2025
- Guia Definitiva de Flipper Zero
- Cómo Iniciarse como Pentester en 2025
- Iniciarse como Pentester en 2025 – Reconocimiento y Enumeración
- Cómo Identificar Sistemas Vulnerables y Recopilar información
- Explotación de Vulnerabilidades con Metasploit
- Post Explotación, Pivoting y Movimiento Lateral
- Reporte del Pentest, Remediación y Seguimiento
- Inicia en hacking y ciberseguridad como analista SOC en 2025
- Cómo Conseguir Trabajo de Hacker en 2025
- Como Iniciarse en Bug Bounty en 2025
- Cómo Aumentar tu Salario Pasando de Hacker Jr a Sr
- Cómo Avanzar en tu Carrera de Hacker y llegar a ser CISO
- SIGUE APRENDIENDO EN NUESTRO BLOG
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.