Enumeración Activa Técnicas y Herramientas para Reconocimiento Activo El plan para hoy Fundamentos de Nmap Análisis y seguimiento de resultados Identificación de sistemas operativos Análisis de versiones y banners Herramientas web especializadas Técnicas de enumeración por protocolo La enumeración activa es una fase crucial en el proceso de ethical hacking donde interactuamos directamente con los objetivos para obtener información detallada sobre sus sistemas y servicios. A diferencia del reconocimiento pasivo, estas técnicas son detectables por el objetivo, por lo que debemos:
Comprender el impacto de cada herramienta y técnica Saber interpretar los resultados obtenidos Conocer las mejores prácticas para minimizar la detección Entender las implicaciones legales y éticas Documentar adecuadamente todos los hallazgos Nmap: El Estándar de Oro Herramienta fundamental para:
Descubrimiento de hosts Escaneo de puertos Detección de servicios Identificación de OS Scripts automatizados (NSE) Nmap (Network Mapper) es la herramienta más versátil y poderosa para enumeración de redes:
Creada por Gordon Lyon (Fyodor) en 1997 Disponible para todos los sistemas operativos Combina múltiples técnicas de escaneo Altamente configurable y extensible Cuenta con una gran comunidad de usuarios Documentación extensa y actualizada Su versatilidad la hace indispensable en el toolkit de cualquier profesional de seguridad.
Flags Comunes de Nmap Escaneos básicos:
nmap -sS -p- 192.168.1.0/24 # SYN scan todos los puertos
nmap -sU -p 53,161,162 10.0.0.1 # UDP scan puertos específicos
nmap -sV -sC 172.16.1.10 # Versiones y scripts default
Optimización de Escaneos Flags de rendimiento:
# Escaneo rápido de puertos comunes
nmap -F target.com
# Escaneo agresivo pero optimizado
nmap -T4 -A target.com
# Escaneo sigiloso
nmap -T2 -sS -Pn target.com
La optimización de escaneos es crucial para balancear velocidad, precisión y sigilo:
Timing templates (-T0 a -T5):
T0 (Paranoid): Extremadamente lento, evasión de IDS T1 (Sneaky): Muy lento, bajo consumo de recursos T2 (Polite): Lento, menor impacto en la red T3 (Normal): Comportamiento por defecto T4 (Aggressive): Rápido, asume buena red T5 (Insane): Muy rápido, puede perder información Otros flags de optimización:
-F: Escanea solo puertos más comunes-r: Escaneo secuencial en lugar de aleatorio--min-rate: Establece tasa mínima de paquetes--max-retries: Limita reintentos por puertoScripts NSE Esenciales # Scripts de detección básica
nmap --script=default target.com
# Scripts específicos
nmap --script=vuln,exploit target.com
# Scripts de enumeración
nmap --script=discovery target.com
Nmap Script Engine (NSE) extiende significativamente las capacidades de Nmap:
Categorías principales de scripts:
auth: Autenticación y bypass broadcast: Descubrimiento por broadcast brute: Fuerza bruta de credenciales default: Scripts seguros y útiles discovery: Enumeración de servicios dos: Detección de vulnerabilidades DoS exploit: Explotación de vulnerabilidades fuzzer: Fuzzing de protocolos intrusive: Scripts más agresivos malware: Detección de malware safe: Scripts no intrusivos vuln: Detección de vulnerabilidades Es importante entender el impacto de cada script antes de ejecutarlo.
Análisis de Resultados por Protocolo FTP (21):
# Verificar acceso anónimo
nmap --script ftp-anon target.com
SMB (445):
# Enumerar recursos compartidos
nmap --script smb-enum-shares target.com
Análisis de Resultados (cont.) HTTP/HTTPS (80/443):
# Enumeración web básica
nmap --script http-enum target.com
# Verificar SSL/TLS
nmap --script ssl-enum-ciphers target.com
La enumeración web es especialmente importante:
HTTP/HTTPS:
Identificar servidores web (Apache, Nginx, IIS) Verificar versiones y módulos Descubrir directorios y archivos Analizar certificados SSL/TLS Detectar CMS y frameworks Buscar vulnerabilidades comunes Identificar archivos de configuración expuestos Analizar headers de seguridad Esta información es crucial para planificar pruebas más específicas.
Análisis de Resultados (cont.) DNS (53):
# Enumeración DNS
nmap --script dns-brute target.com
SSH (22):
# Enumeración SSH
nmap --script ssh-auth-methods target.com
Identificación de Sistemas Operativos Técnicas de Nmap:
# Detección de OS básica
nmap -O target.com
# Detección agresiva
nmap -A target.com
Análisis de Banners y Versiones Técnicas:
Conexiones directas (netcat) Escaneo de versiones Nmap Herramientas específicas por servicio # Netcat para banner grabbing
nc -nv target.com 80
# Nmap version scan
nmap -sV --version-intensity 5 target.com
El análisis de banners proporciona información vital:
Importancia de los banners:
Identificación precisa de servicios Detección de versiones específicas Información sobre configuración Pistas sobre el sistema operativo Posibles vulnerabilidades Técnicas de obtención:
Conexiones TCP directas Solicitudes HTTP personalizadas Scripts automatizados Herramientas especializadas Análisis de respuestas de error Consideraciones de seguridad:
Los banners pueden ser falsificados Necesidad de validación cruzada Importancia del contexto Actualización de bases de datos Documentación de hallazgos Herramientas Web Especializadas Nikto:
# Escaneo básico
nikto -h http://target.com
# Escaneo con tuning
nikto -h target.com -Tuning 123
Nikto es una herramienta robusta para escaneo web:
Características principales:
Detección de configuraciones inseguras Identificación de archivos peligrosos Verificación de vulnerabilidades comunes Comprobación de versiones obsoletas Análisis de headers HTTP Detección de backdoors conocidas Identificación de archivos de configuración Opciones de tuning:
Ataques de archivo Misconfiguraciones Información y divulgación Inyección XSS Inyección SQL Inyección de comandos Problemas de autenticación Problemas de autorización Evasión de IDS Plugins de Navegador Herramientas esenciales:
Wappalyzer BuiltWith FoxyProxy User-Agent Switcher Web Developer Los plugins de navegador son herramientas valiosas para reconocimiento web:
Wappalyzer:
Identifica tecnologías web Frameworks y librerías Servidores web y CMS Análisis de JavaScript Herramientas de análisis BuiltWith:
Detalles de tecnología Historial de cambios Información de hosting Certificados SSL Integración con servicios Otras herramientas útiles:
Cookie Editors Security Headers CORS analyzers Cache viewers Network analyzers Ventajas:
Interfaz gráfica intuitiva Análisis en tiempo real No requieren configuración Integración con el flujo de trabajo Actualizaciones frecuentes Gobuster: Enumeración Web Modos principales:
# Modo dir (directorios)
gobuster dir -u http://target.com -w wordlist.txt
# Modo dns (subdominios)
gobuster dns -d target.com -w wordlist.txt
# Modo vhost (hosts virtuales)
gobuster vhost -u http://target.com -w wordlist.txt
Gobuster es una herramienta moderna para enumeración web:
Características principales:
Múltiples modos de operación Alto rendimiento (Go) Soporte para patrones Manejo de wildcard Personalización de solicitudes Modos de operación:
dir: Búsqueda de directorios y archivos dns: Enumeración de subdominios vhost: Descubrimiento de hosts virtuales fuzz: Fuzzing de parámetros ext: Extensiones específicas Optimización:
Threads ajustables Timeouts configurables Filtrado de respuestas Manejo de cookies Seguimiento de redirecciones Wordlists recomendadas:
SecLists dirb dirbuster wfuzz custom lists