TEMA I – FUNDAMENTOS DE ETHICAL HACKING Y OSINT
ACTIVIDAD PRÁCTICO EXPERIMENTAL
Integrantes:
Pico Sofia
Quiroz Nelson.
ACONDICIONAMIENTO DE LA MAQUINA
Acondicionamiento de la máquina uno de los principales problemas al momento de tener
una distribución de Kali Linux, radica en la actualización de los componentes es decir si nosotros
realizamos el comando sudo apt update && apt upgrade.
Este tipo de actualización puede corromper ficheros y herramientas pre cargadas de la
solución lo cual nos impediría realizar payloads o escaneo al momento de realizar el finger printing
o incluso el footprinting como tal es por ello que incluso en distribuciones parrot, se debe tener un
snapshot previo a la actualización.
En el caso de Kali Linux podemos utilizar un repositorio de github el cual nos permite
acondicionar nuestra máquina con versiones anteriores que permitirá utilizar herramientas útiles
para vulnerabilidades pasadas y presentes el respositorio se encuentra en el siguiente link.
https://github.com/Dewaltarch/pimpmykali. Código: # Remove existing pimpmykali
folder rm -rf pimpmykali/ # Clone pimpmykali repository & enter the folder git clone
https://github.com/Dewalt-arch/pimpmykali cd pimpmykali # Execute the script - For a new Kali
VM, run menu option 'N' # (The script must be run with root privileges) sudo ./pimpmykali.sh
EMPRESA OBJETIVO CNT EP
LA EMPRESA CNT ES UNA EMPRESA QUE:
Brinda a los ecuatorianos la mejor experiencia de servicios convergentes de
telecomunicaciones y TIC, para su desarrollo e integración al mundo, impulsando el crecimiento
de nuestra gente y creando valor para la sociedad.
1.- Se utilizo el crt.sh es un buscador de certificados digitales basado en la base de datos
de Certificate Transparency (CT Logs) que registra todos los certificados que emiten las
autoridades certificadoras (CA) confiables.
2.- Se utilizo Intelligence X que nos ayuda a la búsqueda e investigación de información
pública y filtrada, útil para encontrar datos expuestos investigar incidentes de seguridad y hacer
análisis OSINT.
3.- Se utilizo WhatWeb que sirve para identificar tecnologías usadas en un sitio web.
Detecta cosas como:
• Servidor web (Apache, Nginx, IIS)
• Sistema operativo
• CMS (WordPress, Joomla, etc.)
• Versiones de plugins o frameworks
• Lenguaje de programación (PHP, ASP.NET, etc.)
4.- Utilizamos Google Fu que se refiere a la habilidad de buscar información eficazmente en
Google usando trucos o comandos especiales.
En resumen:
Es el “arte de buscar en Google” usando operadores como:
• site: para buscar dentro de un sitio específico.
• filetype: para encontrar tipos de archivos (PDF, DOCX, etc.).
• intitle: o inurl: para localizar palabras en títulos o URLs.
5.- Se utilizo Wappalyzer que sirve para descubrir qué tecnologías usa un sitio web.
6.- De Google Fu en la búsqueda de archivos PDF se descargó uno de ellos y se utilizó la
herramienta EXIF.tools que es un visor de metadatos para archivos multimedia (imágenes, vídeo,
audio, etc.).
7.- Se utilizo MxToolBox que nos ayuda a verificar y diagnosticar DNS y correo
electrónico: revisa registros MX, SPF, DKIM, DMARC, detecta problemas de envío, y comprueba
si tu dominio o IP está en listas negras.
Se obtuvo la Ip 200.125.193.230 de MxToolBox y se verifico en CiscoTalos que es una
herramienta que es encargado de detectar, analizar y prevenir ataques cibernéticos a nivel global.
También sirve para consultar la reputación y seguridad de una IP o dominio, mostrando si es
maliciosa o segura, su ubicación y tipo de servicio, pero no se usa para identificar IPs válidas.
8.- Se utilizo Sublister que sirve para enumerar subdominios de un dominio usando
OSINT (motores de búsqueda, crt.sh, VirusTotal, Netcraft, etc.) y fuerza bruta con wordlists es
una herramienta Python usada en la fase de reconocimiento de pentesting.
10.- Y Nuevamente con la ayuda https://crt.sh/, se puede realizar una validación del
dominio a través de un fingerprintç
11.- Se verifico el correo electrónico obtenido con la herramienta Email-Checker
RESULTADOS OBTENIDOS
Durante la práctica experimental se logró acondicionar la máquina virtual con la
distribución Kali Linux utilizando el repositorio PimpMyKali desde GitHub, garantizando el
correcto funcionamiento de las herramientas necesarias para las fases de reconocimiento y análisis
de vulnerabilidades. Se ejecutaron exitosamente los siguientes procedimientos y herramientas:
crt.sh: permitió identificar certificados digitales asociados a dominios específicos.
Intelligence X: facilitó la búsqueda de información pública y filtrada relacionada con posibles
incidentes de seguridad.
WhatWeb y Wappalyzer: identificaron tecnologías y frameworks utilizados en sitios web,
incluyendo servidores, CMS y lenguajes de programación.
Google Fu: permitió realizar búsquedas avanzadas en la web utilizando operadores como site:,
filetype: e intitle:.
EXIF.tools: sirvió para extraer metadatos de archivos descargados, evidenciando información
sensible oculta.
MxToolBox: permitió analizar registros DNS y correo electrónico, determinando la IP
200.125.193.230.
Cisco Talos: verificó la reputación de dicha IP estableciendo si estaba asociada a actividades
maliciosas.
Sublist3r: enumeró subdominios relacionados con el dominio principal mediante técnicas OSINT.
Gracias a la integración de estas herramientas, se logró obtener un panorama técnico
completo del dominio analizado, demostrando la eficacia del proceso de reconocimiento y análisis
de seguridad.
CONCLUSIONES
El correcto acondicionamiento de la máquina Kali Linux es fundamental para evitar fallos
de compatibilidad y corrupción de herramientas tras actualizaciones del sistema.
Las técnicas OSINT (Open Source Intelligence) permiten recolectar información valiosa
sin vulnerar sistemas, siendo esenciales en las primeras fases del pentesting.
Herramientas como crt.sh, WhatWeb, Wappalyzer y Sublist3r facilitan la identificación de
activos digitales y tecnologías subyacentes de una organización.
El uso combinado de Google Fu, MxToolBox y Cisco Talos refuerza el análisis de
seguridad al validar dominios, direcciones IP y correos electrónicos desde múltiples fuentes
confiables.
La práctica permitió afianzar conocimientos sobre ciberinteligencia y análisis de
vulnerabilidades, aplicando metodologías profesionales empleadas en auditorías de seguridad.
RECOMENDACIONES
Mantener siempre una instantánea (snapshot) previa a cualquier actualización del sistema
Kali Linux para preservar la estabilidad de las herramientas.
Realizar actualizaciones controladas y probadas del entorno virtual, evitando afectar
configuraciones críticas.
Complementar las herramientas utilizadas con otras de análisis avanzado, como Shodan,
Recon-ng o theHarvester, para ampliar la cobertura del reconocimiento.