beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Introducción
  • Objetivos Principales del Reconocimiento Web
  • Tipos de Reconocimiento
  • Reconocimiento Activo
  • Reconocimiento Pasivo
  • Conclusión

Was this helpful?

  1. APUNTES HACKING

Information Gathering - Web Edition

PreviousWindows Remote Management ProtocolsNextWHOIS

Last updated 7 months ago

Was this helpful?

Introducción

La reconocimiento web es la base de una evaluación de seguridad exhaustiva. Este proceso implica la recopilación sistemática y meticulosa de información sobre un sitio web o aplicación web objetivo. Piensa en ello como la fase preparatoria antes de profundizar en un análisis más detallado y posible explotación. Forma parte crítica de la fase de "Recopilación de Información" en el proceso de Pruebas de Penetración (Penetration Testing).

Objetivos Principales del Reconocimiento Web

  1. Identificar Activos: Descubrir todos los componentes públicamente accesibles del objetivo, como páginas web, subdominios, direcciones IP y tecnologías utilizadas. Este paso proporciona una visión general completa de la presencia en línea del objetivo.

  2. Descubrir Información Oculta: Localizar información sensible que podría estar expuesta de manera inadvertida, incluyendo archivos de respaldo, archivos de configuración o documentación interna. Estos hallazgos pueden revelar puntos de entrada valiosos para ataques.

  3. Analizar la Superficie de Ataque: Examinar la superficie de ataque del objetivo para identificar posibles vulnerabilidades y debilidades. Esto implica evaluar las tecnologías utilizadas, configuraciones y posibles puntos de entrada para la explotación.

  4. Recopilar Inteligencia: Reunir información que pueda aprovecharse para una explotación posterior o ataques de ingeniería social. Esto incluye la identificación de personal clave, direcciones de correo electrónico o patrones de comportamiento que podrían ser explotados.

Los atacantes aprovechan esta información para adaptar sus ataques, permitiéndoles enfocarse en debilidades específicas y evadir las medidas de seguridad. Por otro lado, los defensores utilizan el reconocimiento para identificar proactivamente y corregir vulnerabilidades antes de que los actores maliciosos puedan explotarlas.

Tipos de Reconocimiento

El reconocimiento web abarca dos metodologías fundamentales: reconocimiento activo y reconocimiento pasivo. Cada enfoque ofrece ventajas y desafíos distintos, y entender sus diferencias es crucial para una recopilación de información adecuada.

Reconocimiento Activo

En el reconocimiento activo, el atacante interactúa directamente con el sistema objetivo para recopilar información. Esta interacción puede tomar varias formas:

Técnica

Descripción

Ejemplo

Herramientas

Riesgo de Detección

Escaneo de Puertos

Identificar puertos abiertos y servicios que se ejecutan en el objetivo.

Usar Nmap para escanear un servidor web en busca de puertos abiertos como el 80 (HTTP) y 443 (HTTPS).

Nmap, Masscan, Unicornscan

Alto: La interacción directa puede activar sistemas de detección de intrusos (IDS) y cortafuegos.

Escaneo de Vulnerabilidades

Buscar vulnerabilidades conocidas, como software desactualizado o configuraciones incorrectas.

Ejecutar Nessus en una aplicación web para buscar fallos de inyección SQL o vulnerabilidades XSS.

Nessus, OpenVAS, Nikto

Alto: Los escáneres de vulnerabilidades envían cargas de explotación que pueden ser detectadas.

Mapeo de Red

Mapear la topología de la red objetivo, incluyendo dispositivos conectados y sus relaciones.

Usar traceroute para determinar la ruta que siguen los paquetes para llegar al servidor, revelando saltos de red e infraestructura.

Traceroute, Nmap

Medio a Alto: El tráfico excesivo o inusual puede levantar sospechas.

Captura de Banners

Recuperar información de los banners mostrados por servicios que se ejecutan en el objetivo.

Conectar a un servidor web en el puerto 80 y examinar el banner HTTP para identificar el software del servidor y su versión.

Netcat, curl

Bajo: La captura de banners implica una interacción mínima, pero puede ser registrada.

Fingerprinting de SO

Identificar el sistema operativo que ejecuta el objetivo.

Usar Nmap (-O) para determinar si el objetivo ejecuta Windows, Linux, u otro SO.

Nmap, Xprobe2

Bajo: Generalmente pasivo, pero algunas técnicas avanzadas pueden ser detectadas.

Enumeración de Servicios

Determinar las versiones específicas de servicios que se ejecutan en puertos abiertos.

Usar Nmap (-sV) para identificar si un servidor web ejecuta Apache 2.4.50 o Nginx 1.18.0.

Nmap

Bajo: Similar a la captura de banners, pero menos probable que active alertas.

Spidering Web

Rastrear el sitio web objetivo para identificar páginas, directorios y archivos.

Usar Burp Suite Spider para mapear la estructura de un sitio web y descubrir recursos ocultos.

Burp Suite Spider, OWASP ZAP Spider, Scrapy

Bajo a Medio: Puede ser detectado si el comportamiento del rastreador no imita tráfico legítimo.

El reconocimiento activo proporciona una visión más directa y a menudo más completa de la infraestructura y la postura de seguridad del objetivo. Sin embargo, también conlleva un mayor riesgo de detección, ya que las interacciones pueden activar alertas o levantar sospechas.

Reconocimiento Pasivo

En contraste, el reconocimiento pasivo implica la recopilación de información sobre el objetivo sin interactuar directamente con él. Esto se basa en el análisis de información pública disponible y recursos, como:

Técnica

Descripción

Ejemplo

Herramientas

Riesgo de Detección

Consultas en Motores de Búsqueda

Utilizar motores de búsqueda para descubrir información sobre el objetivo, incluidos sitios web, perfiles en redes sociales y artículos de noticias.

Buscar en Google "[Nombre del Objetivo] empleados" para encontrar información de empleados o perfiles en redes sociales.

Google, DuckDuckGo, Bing, motores de búsqueda especializados (p. ej., Shodan)

Muy Bajo: Las consultas en motores de búsqueda son actividades normales y no suelen activar alertas.

Consultas WHOIS

Consultar bases de datos WHOIS para recuperar detalles de registro de dominios.

Realizar una consulta WHOIS en un dominio objetivo para encontrar el nombre del registrante, información de contacto y servidores de nombres.

Herramienta de línea de comandos whois, servicios de consulta WHOIS en línea

Muy Bajo: Las consultas WHOIS son legítimas y no levantan sospechas.

DNS

Analizar registros DNS para identificar subdominios, servidores de correo y otra infraestructura.

Usar dig para enumerar subdominios de un dominio objetivo.

dig, nslookup, host, dnsenum, fierce, dnsrecon

Muy Bajo: Las consultas DNS son esenciales para la navegación y no suelen ser marcadas como sospechosas.

Análisis de Archivos Web

Examinar instantáneas históricas del sitio web para identificar cambios, vulnerabilidades o información oculta.

Usar Wayback Machine para ver versiones pasadas de un sitio web objetivo y observar cómo ha cambiado con el tiempo.

Wayback Machine

Muy Bajo: Acceder a versiones archivadas de sitios web es una actividad normal.

Análisis de Redes Sociales

Recopilar información de plataformas de redes sociales como LinkedIn, Twitter o Facebook.

Buscar en LinkedIn empleados de una organización objetivo para conocer sus roles, responsabilidades y posibles blancos de ingeniería social.

LinkedIn, Twitter, Facebook, herramientas especializadas OSINT

Muy Bajo: Acceder a perfiles públicos en redes sociales no se considera intrusivo.

Repositorios de Código

Analizar repositorios de código públicos como GitHub en busca de credenciales expuestas o vulnerabilidades.

Buscar en GitHub fragmentos de código o repositorios relacionados con el objetivo que podrían contener información sensible o vulnerabilidades.

GitHub, GitLab

Muy Bajo: Los repositorios de código son de acceso público, y buscarlos no es sospechoso.

El reconocimiento pasivo se considera generalmente más sigiloso y menos propenso a activar alarmas que el reconocimiento activo. Sin embargo, puede proporcionar menos información, ya que depende de lo que ya esté disponible públicamente.

Conclusión

En este módulo, profundizaremos en las herramientas y técnicas esenciales utilizadas en el reconocimiento web, comenzando con WHOIS. Comprender el protocolo WHOIS proporciona una puerta de acceso a información vital sobre registros de dominios, detalles de propiedad y la infraestructura digital de los objetivos. Este conocimiento fundamental sienta las bases para métodos de reconocimiento más avanzados que exploraremos más adelante.