Introducción

Cubrimos Recon-ng como un marco de reconocimiento que los equipos rojos utilizan comúnmente durante los enfrentamientos. Cubrimos la creación de espacios de trabajo, la instalación y carga de módulos, la adición y eliminación de claves, además de ejemplos sobre algunos módulos de reconocimiento, como el uso de Google y DNS para descubrir dominios y otra información útil. Este vídeo fue parte de PruebaHackMe Red Team Recon que está debajo de la pista del equipo rojo.

Marco de reconocimiento

El reconocimiento (recon) se puede clasificar en dos partes:

  1. Reconocimiento pasivo: se puede llevar a cabo mirando pasivamente
  2. Reconocimiento activo: requiere interactuar con el objetivo para provocarlo y observar su respuesta.

El reconocimiento pasivo no requiere interactuar con el objetivo. En otras palabras, no está enviando ningún paquete ni solicitud al objetivo ni a los sistemas que posee el objetivo. En cambio, el reconocimiento pasivo se basa en información disponible públicamente que es recopilada y mantenida por un tercero. La inteligencia de código abierto (OSINT) se utiliza para recopilar información sobre el objetivo y puede ser tan simple como ver el perfil de redes sociales disponible públicamente del objetivo. La información de ejemplo que podríamos recopilar incluye nombres de dominio, bloques de direcciones IP, direcciones de correo electrónico, nombres de empleados y puestos de trabajo. En la próxima tarea, veremos cómo consultar DNS registros y ampliar los temas de la Reconocimiento pasivo sala e introduce herramientas avanzadas para ayudarte en tu reconocimiento.

El reconocimiento activo requiere interactuar con el objetivo enviando solicitudes y paquetes y observando si responde y cómo. Las respuestas recopiladas (o la falta de respuestas) nos permitirían ampliar la imagen que comenzamos a desarrollar mediante el reconocimiento pasivo. Un ejemplo de reconocimiento activo es el uso de Nmap para escanear subredes de destino y hosts en vivo. Otros ejemplos se pueden encontrar en el Reconocimiento activo habitación. Parte de la información que nos gustaría descubrir incluye hosts en vivo, servidores en ejecución, servicios de escucha y números de versión.

El reconocimiento activo se puede clasificar como:

  1. Reconocimiento externo: Se lleva a cabo fuera de la red del objetivo y se centra en los activos externos evaluables desde Internet. Un ejemplo es ejecutar Nikto desde fuera de la red de la empresa.
  2. Reconocimiento interno: Realizado desde dentro de la red de la empresa objetivo. En otras palabras, el pentester o el miembro del equipo rojo podrían estar ubicados físicamente dentro del edificio de la empresa. En este escenario, es posible que estén utilizando un host explotado en la red del objetivo. Un ejemplo sería utilizar Nessus para escanear la red interna utilizando una de las computadoras del objetivo.

reconocimiento es un marco que ayuda a automatizar el trabajo de OSINT. Utiliza módulos de varios autores y proporciona una multitud de funciones. Algunos módulos requieren claves para funcionar; la clave permite que el módulo consulte la API en línea relacionada.

Desde el punto de vista de las pruebas de penetración y del equipo rojo, Recon-ng se puede utilizar para encontrar diversos fragmentos de información que pueden ayudar en una operación o tarea OSINT. Todos los datos recopilados se guardan automáticamente en la base de datos relacionada con su espacio de trabajo. Por ejemplo, puede descubrir direcciones de host para escanear puertos más tarde o recopilar direcciones de correo electrónico de contacto para ataques de phishing.

Obtenga notas del certificado OSCP

 

Respuestas al desafío

¿Cómo empiezas? reconocimiento con el espacio de trabajo clínicaequiporojo?

cuantos modulos con el nombre virus total ¿existir?

Hay un solo módulo debajo dominios-hosts. ¿Cual es su nombre?

dirección_correo_electrónico_censys es un módulo que "recupera direcciones de correo electrónico de los certificados TLS de una empresa". ¿Quien es el autor?

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos