Introducción

En esta publicación, cubrimos la primera parte de los conceptos básicos y herramientas de reconocimiento pasivo y activo. Cubrimos el reconocimiento de DNS utilizando herramientas como dig, whois, nslookup además de herramientas en línea como plataformas de inteligencia de amenazas. Esto fue parte del camino del equipo TryHackMe Red.

En una operación de equipo rojo, puede comenzar con nada más que el nombre de una empresa, a partir del cual debe comenzar a recopilar información sobre el objetivo. Aquí es donde entra en juego el reconocimiento. El reconocimiento (recon) se puede definir como una encuesta u observación preliminar de su objetivo (cliente) sin alertarlo sobre sus actividades. Si sus actividades de reconocimiento crean demasiado ruido, se alertará a la otra parte, lo que podría disminuir la probabilidad de éxito.

El reconocimiento se puede dividir en dos partes: reconocimiento pasivo y reconocimiento activo. Nos centraremos en el reconocimiento pasivo, es decir, técnicas que no alertan al objetivo ni crean "ruido". En salas posteriores utilizaremos herramientas de reconocimiento activo que suelen ser ruidosas por naturaleza.

El reconocimiento (recon) se puede clasificar en dos partes:

  1. Reconocimiento pasivo: se puede llevar a cabo mirando pasivamente
  2. Reconocimiento activo: requiere interactuar con el objetivo para provocarlo y observar su respuesta.

El reconocimiento pasivo no requiere interactuar con el objetivo. En otras palabras, no está enviando ningún paquete ni solicitud al objetivo ni a los sistemas que posee el objetivo. En cambio, el reconocimiento pasivo se basa en información disponible públicamente que es recopilada y mantenida por un tercero. La inteligencia de código abierto (OSINT) se utiliza para recopilar información sobre el objetivo y puede ser tan simple como ver el perfil de redes sociales disponible públicamente del objetivo. La información de ejemplo que podríamos recopilar incluye nombres de dominio, bloques de direcciones IP, direcciones de correo electrónico, nombres de empleados y puestos de trabajo. En la próxima tarea, veremos cómo consultar registros DNS y ampliaremos los temas del Reconocimiento pasivo sala e introduce herramientas avanzadas para ayudarte en tu reconocimiento.

El reconocimiento activo requiere interactuar con el objetivo enviando solicitudes y paquetes y observando si responde y cómo. Las respuestas recopiladas (o la falta de respuestas) nos permitirían ampliar la imagen que comenzamos a desarrollar mediante el reconocimiento pasivo. Un ejemplo de reconocimiento activo es el uso de Nmap para escanear subredes de destino y hosts en vivo. Otros ejemplos se pueden encontrar en el Reconocimiento activo habitación. Parte de la información que nos gustaría descubrir incluye hosts en vivo, servidores en ejecución, servicios de escucha y números de versión.

Obtenga notas del certificado OSCP

Respuestas al desafío

cuando fue thmredteam.com creado (registrado)? (AAAA-MM-DD)

¿A cuántas direcciones IPv4? clínica.thmredteam.com ¿resolver?

¿A cuántas direcciones IPv6 corresponde? clínica.thmredteam.com ¿resolver?

¿Cómo buscarías en Google? xls indexado para http://clinic.thmredteam.com?

¿Cómo buscarías en Google archivos con la palabra contraseñas para http://clinic.thmredteam.com?

Cuál es el shodan comando para obtener su dirección IP de Internet?

Tutoriales en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos