Está en la página 1de 10

Felipe Ignacio Tapia Viñuela

Estudio e implementación de técnicas de la fase


de reconocimiento del Hacking Ético en un
ambiente de laboratorio
EIE620-20: Seminario de Proyectos.
Profesor guía: Sr. Francisco Alonso.
Profesor co-referente: Sr. Felipe Leighton.

Escuela de Ingeniería Eléctrica


Valparaíso , 12 de abril de 2024
Índice general
Introducción 1
Objetivo general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Objetivos específicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1 Marco teórico 3
1.1 Fase de Reconocimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.1 Herramientas pasivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.1.2 Herramientas Activas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Antecedentes generales 6
2.1 Descripción detallada del problema . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Estado del arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.3 Objetivos Generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3 Solución Propuesta 7

Bibliografía 8
Introducción
El Hacking Ético es una disciplina que permite evaluar la seguridad de sistemas informá-
ticos a través de la realización de pruebas de penetración y con autorización por parte de
la organización propietaria de los sistemas a atacar [1]. El objetivo principal del Hacking
Ético es identificar vulnerabilidades en los sistemas y redes informáticas antes de que los
ciberdelincuentes puedan explotarlas.

El pentesting es una parte específica del Hacking Ético, se utiliza con el propósito de identificar
debilidades en la seguridad de un sistema, como fallas en la configuración, vulnerabilidades
de software, deficiencias en la política de seguridad, etc. El objetivo principal del pentesting es
ayudar a las organizaciones a mejorar su postura de seguridad informática, proporcionando
información valiosa sobre posibles puntos débiles que podrían ser explotados por atacantes
maliciosos. Esto permite a las organizaciones tomar medidas preventivas y correctivas para
fortalecer su seguridad y proteger sus activos digitales contra posibles amenazas cibernéticas.

En este contexto, el estudio e implementación de la fase de reconocimiento constituye un


área de investigación y desarrollo muy importante dentro del pentesting debido a que no solo
representa el primer paso en la evaluación de seguridad de un sistema, si no que también
proporciona una visión valiosa que puede servir para reforzar las medidas de seguridad y
anticipar posibles amenazas cibernéticas. En particular, la fase de reconocimiento desem-
peña un papel fundamental en este proceso, sirviendo como el punto de partida esencial
para entender la arquitectura, vulnerabilidades y posibles puntos de entrada de un sistema
informático. Esta fase ayuda a identificar activos críticos, configuraciones de red, servicios ex-
puestos y otros detalles que son fundamentales para una evaluación exhaustiva de seguridad
y sirve como base para las siguientes fases del pentesting, como la enumeración, el análisis de
vulnerabilidades y la explotación.

El presente trabajo se adentra en el análisis detallado y la implementación práctica de diversas


técnicas de reconocimiento en un ambiente de laboratorio controlado. A través de un enfoque
riguroso, exploraremos las metodologías, herramientas y mejores prácticas utilizadas por los
profesionales de la seguridad informática para obtener información crítica sobre los sistemas
objetivo. Estas técnicas permiten a los profesionales de la seguridad informática obtener una
visión completa de los sistemas objetivo y identificar posibles vulnerabilidades y puntos de
entrada. Las metodologías actuales se centran en la recopilación exhaustiva de información
sobre el objetivo, utilizando tanto técnicas pasivas (como la búsqueda de información pública

1
Introducción

en Internet, análisis de redes sociales, etc.) como técnicas activas (como escaneos de puertos,
enumeración de servicios, etc.).

Cabe recalcar que también se describe la implementación de un laboratorio de pentesting


virtualizado, donde se utiliza el sistema operativo Kali Linux, y la plataforma de virtualiza-
ción Oracle VM VirtualBox. Este entorno controlado permite simular escenarios de ataques
y pruebas de penetración de manera segura y reproducible, garantizando un ambiente de
aprendizaje efectivo y práctico para el estudio e implementación de las técnicas de reconoci-
miento del Hacking Ético, todo lo descrito anteriormente con el fin de generar guías de trabajo
prácticas e informativas que puedan ser realizadas por alumnos de la EIE con el fin de que se
pueda aprender mucho más sobre el pentesting especialmente de la importancia de la fase de
reconocimiento y sus respectivas herramientas.

Objetivo general

Estudiar herramientas tecnológicas para la fase de reconocimiento del Hacking Ético y


aplicarlas en un ambiente de laboratorio.

Objetivos específicos

Revisión del estado del arte de las fases de reconocimiento del pentesting.
Análisis comparativo de herramientas de fase de reconocimiento.
Diseño de experiencias en fase de reconocimiento.
Implementación y validación de las experiencias diseñadas.

2
1 Marco teórico
1.1 Fase de Reconocimiento
La fase de reconocimiento es la primera etapa del pentesting. En esta fase, se recopila infor-
mación sobre el objetivo de la prueba, incluyendo sus activos, vulnerabilidades y posibles
vectores de ataque. Esta información sirve como base para las siguientes fases del pentesting,
como la enumeración, el análisis de vulnerabilidades y la explotación.

1.1.1 Herramientas pasivas

Obtienen información del objetivo sin interactuar directamente con él, es decir, sin enviar
ningún tipo de tráfico o solicitud que pueda ser detectado por los sistemas de seguridad.
Generalmente son la fase inicial al momento de querer realizar una prueba debido a que no
levanta sospechas.

A continuación se presentan ejemplos de Herramientas Pasivas:

Motores de búsqueda: Google, Bing y DuckDuckGo son esenciales para la búsqueda


inicial de información.
Redes sociales: Facebook, LinkedIn y Twitter revelan detalles sobre el objetivo y su
entorno.
Herramientas de OSINT: Maltego, Shodan y Censys profundizan en la recopilación de
datos.
Herramientas de análisis de redes: Wireshark, Nmap (modo pasivo) y Angry IP Scanner
analizan el tráfico de red.
Herramientas de huellas dactilares: Nmap (modo de huellas dactilares), WhatWeb y
Wfuzz identifican las tecnologías utilizadas.

1.1.2 Herramientas Activas

Las herramientas activas interactúan directamente con el objetivo para obtener información.
A diferencia de las herramientas pasivas, estas herramientas son más intrusivas y se pueden
detectar por los sistemas de seguridad del objetivo, sin embargo, son útiles para obtener
información más detallada y especifica sobre los sistemas objetivos. La elección de las he-

3
Marco teórico

rramientas adecuadas dependerá del objetivo del pentesting, el alcance del pentesting, las
habilidades del pentester y los recursos disponibles.

A continuación se presentan ejemplos de Herramientas Activas:

Escáneres de puertos: Identifican los puertos abiertos en el objetivo y los servicios que
se ejecutan en ellos. Algunas de las herramientas de escaneo de puertos más utilizadas
son Nmap, Angry IP Scanner y Advanced Port Scanner.

Figura 1.1: Advanced Port Scanner [2].

Escáneres de vulnerabilidades: Detectan vulnerabilidades conocidas en los servicios y


software utilizados por el objetivo. Algunas de las herramientas de escaneo de vulnera-
bilidades más utilizadas son Nessus, OpenVAS y Nikto.

Figura 1.2: OpenVAS [3].

4
Marco teórico

Herramientas de enumeración: Identifican usuarios, servicios, shares y otros recursos


en el objetivo. Algunas de las herramientas de enumeración más utilizadas son Nmap
(modo de enumeración), SMBEnumerationTool y enum4linux.

Figura 1.3: Nmap [4].

Herramientas de fuzzing: Envían datos aleatorios a un servicio para intentar identificar


vulnerabilidades. Algunas de las herramientas de fuzzing más utilizadas son Burp Suite,
Peach Fuzzer y Radare2.

Figura 1.4: Burp Suite [5].

5
2 Antecedentes generales
Acá va la carta Gantt que hay que hacer.

2.1 Descripción detallada del problema

2.2 Estado del arte

2.3 Objetivos Generales

6
3 Solución Propuesta
**acá se habla de la solución propuesta

7
Bibliografía
[1] D. Benchimol, Hacking para Principantes. Primera edición, Editorial Fox Andina. Buenos
Aires, Argentina., 2013.

[2] F. Corp., “Advanced port scanner,” 2024. [En línea]. Disponible en: https://www.
advanced-port-scanner.com/

[3] H. T. P. Ltd., “Openvas,” 2024. [En línea]. Disponible en: https://hackertarget.com/


openvas-scan/

[4] GeeksforGeeks, “Nmap,” 2024. [En línea]. Disponible en: https://www.geeksforgeeks.org/


what-is-ntp-enumeration/

[5] G. e spin, “Burp suite,” 2024. [En lí-


nea]. Disponible en: https://medium.com/@rajesharulrathna/
bug-hunting-without-burp-suite-using-postman-and-python-57ede8cdc6ac

También podría gustarte