03.-Reconocimiento activo
A diferencia del reconocimiento pasivo, el reconocimiento activo se define como el proceso de recolección de información sobre el objetivo de las pruebas mediante consultas directas a los sistemas remotos. Esto implica establecer una comunicación con los sistemas dentro del alcance de la auditoría, dejando así trazas en el objetivo.
La información recopilada en esta fase complementa la obtenida durante el reconocimiento pasivo, ya que ciertas consultas directas a servicios específicos (como DNS, SMTP, SNMP, SMB, etc.) permiten obtener datos que no están disponibles públicamente. Sin embargo, dado que se interactúa directamente con los activos, existe la posibilidad de que el objetivo detecte estas actividades, dependiendo de sus capacidades de monitorización.
Técnicas de Reconocimiento Activo¶
Enumeración DNS¶
El servicio DNS (Domain Name System) es un protocolo que traduce nombres de máquinas en direcciones IP y viceversa, organizando su información en una base de datos distribuida.
Características principales:
- Obtención de la dirección IP asociada a un host.
- Identificación de servidores principales (NS, MX, SOA).
- Resolución inversa (de IP a nombre de host) si está habilitada.
- Posible detección de transferencia de zona si está mal configurada.
Herramientas comunes:
- host, dig y nslookup: Herramientas de consola para consultas manuales.
- dnsrecon: Automatiza consultas DNS y presenta los resultados estructurados.
- dnsenum: Además de las funcionalidades de dnsrecon, realiza descubrimiento de hosts y subdominios mediante fuerza bruta.
Enumeración SMTP¶
El protocolo SMTP (Simple Mail Transfer Protocol) gestiona la entrega de correos electrónicos y dispone de comandos que permiten verificar la existencia de usuarios en el sistema remoto.
Comandos de enumeración SMTP:
- RCPT: Verifica si un usuario de correo existe.
- EXPN: Muestra los usuarios en una lista de correo.
- VRFY: Valida la existencia de una dirección de correo.
Herramientas comunes:
- smtp-user-enum: Automatiza la enumeración de usuarios a través de SMTP .
Enumeración SNMP¶
El protocolo SNMP (Simple Network Management Protocol) se utiliza para gestionar dispositivos de red como routers, switches e impresoras, además de sistemas Windows y UNIX.
Características principales:
- Los dispositivos utilizan "community strings" para autenticarse:
- public: Permite acceso de solo lectura.
- private: Permite acceso de lectura y escritura.
- SNMPv1 y SNMPv2 son inseguros, ya que no cifran las comunicaciones.
- SNMPv3 introduce mejoras de seguridad, pero versiones antiguas aún son comunes.
Herramientas comunes:
- onesixtyone: Utiliza fuerza bruta para descubrir community strings.
- snmpwalk: Permite explorar la configuración de dispositivos con community strings conocidas.
Enumeración SMB¶
El protocolo SMB (Server Message Block) facilita el intercambio de archivos e impresoras en redes, y opera en los puertos TCP 139 y 445. Es posible extraer información sin credenciales válidas mediante sesiones SMB nulas.
Información obtenible:
- Políticas de contraseñas.
- Nombres y SIDs de usuarios, grupos y equipos.
Herramientas comunes:
-
nbtscan:
Obtiene información básica mediante conexiones SMB.
nbtscan -r <IP o subred>
-
enum4linux:
Proporciona detalles extensos de la configuración SMB.
enum4linux -a <IP>
-
Nmap:
Scripts específicos para enumerar SMB.
nmap -p 139,445 <dirección_IP> -sV --script=smb-*
Autoevaluación¶
¿Qué objetivo trata de conseguir un atacante al recopilar información de usuarios del objetivo a través de la red social LinkedIn?
- Recopilar información de los gustos y aficiones de los empleados de una compañía para diseñar posibles contraseñas basadas en esas aficiones.
- Recopilar información sobre las tecnologías que utilizan en la empresa objetivo para enumerar los sistemas de protección que pudieran existir en la red, así como localizar vulnerabilidades públicas en esas tecnologías.
- Recopilar credenciales y usuarios que pudieran exponerse en el código fuente intercambiado.
Solución¶
-
Incorrecto
Aunque los gustos y aficiones pueden ser útiles para ingeniería social, no es el principal objetivo en este caso. -
Correcto
El objetivo principal de un atacante al analizar perfiles en LinkedIn es recopilar información sobre las tecnologías utilizadas en la empresa, lo que les permite identificar posibles sistemas de protección y vulnerabilidades públicas. -
Incorrecto
Recopilar credenciales en código fuente no es algo que se pueda lograr directamente desde LinkedIn; esto está relacionado más con la revisión de repositorios de código público, como GitHub.