0% encontró este documento útil (0 votos)
89 vistas15 páginas

Practico Experimental Informe Semana 1

El documento detalla un experimento práctico sobre ethical hacking y OSINT, destacando la importancia del acondicionamiento de la máquina Kali Linux para evitar problemas tras actualizaciones. Se utilizaron diversas herramientas como crt.sh, Intelligence X, WhatWeb y Google Fu para realizar un análisis de seguridad y reconocimiento de vulnerabilidades en un dominio específico. Las conclusiones enfatizan la relevancia de las técnicas OSINT y la necesidad de mantener un entorno de trabajo estable y controlado.

Cargado por

raulsecfor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
89 vistas15 páginas

Practico Experimental Informe Semana 1

El documento detalla un experimento práctico sobre ethical hacking y OSINT, destacando la importancia del acondicionamiento de la máquina Kali Linux para evitar problemas tras actualizaciones. Se utilizaron diversas herramientas como crt.sh, Intelligence X, WhatWeb y Google Fu para realizar un análisis de seguridad y reconocimiento de vulnerabilidades en un dominio específico. Las conclusiones enfatizan la relevancia de las técnicas OSINT y la necesidad de mantener un entorno de trabajo estable y controlado.

Cargado por

raulsecfor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TEMA I – FUNDAMENTOS DE ETHICAL HACKING Y OSINT

ACTIVIDAD PRÁCTICO EXPERIMENTAL

Integrantes:

Pico Sofia

Quiroz Nelson.

ACONDICIONAMIENTO DE LA MAQUINA

Acondicionamiento de la máquina uno de los principales problemas al momento de tener

una distribución de Kali Linux, radica en la actualización de los componentes es decir si nosotros

realizamos el comando sudo apt update && apt upgrade.

Este tipo de actualización puede corromper ficheros y herramientas pre cargadas de la

solución lo cual nos impediría realizar payloads o escaneo al momento de realizar el finger printing

o incluso el footprinting como tal es por ello que incluso en distribuciones parrot, se debe tener un

snapshot previo a la actualización.

En el caso de Kali Linux podemos utilizar un repositorio de github el cual nos permite

acondicionar nuestra máquina con versiones anteriores que permitirá utilizar herramientas útiles

para vulnerabilidades pasadas y presentes el respositorio se encuentra en el siguiente link.

https://github.com/Dewaltarch/pimpmykali. Código: # Remove existing pimpmykali

folder rm -rf pimpmykali/ # Clone pimpmykali repository & enter the folder git clone

https://github.com/Dewalt-arch/pimpmykali cd pimpmykali # Execute the script - For a new Kali

VM, run menu option 'N' # (The script must be run with root privileges) sudo ./pimpmykali.sh
EMPRESA OBJETIVO CNT EP

LA EMPRESA CNT ES UNA EMPRESA QUE:

Brinda a los ecuatorianos la mejor experiencia de servicios convergentes de

telecomunicaciones y TIC, para su desarrollo e integración al mundo, impulsando el crecimiento

de nuestra gente y creando valor para la sociedad.


1.- Se utilizo el crt.sh es un buscador de certificados digitales basado en la base de datos

de Certificate Transparency (CT Logs) que registra todos los certificados que emiten las

autoridades certificadoras (CA) confiables.

2.- Se utilizo Intelligence X que nos ayuda a la búsqueda e investigación de información

pública y filtrada, útil para encontrar datos expuestos investigar incidentes de seguridad y hacer

análisis OSINT.
3.- Se utilizo WhatWeb que sirve para identificar tecnologías usadas en un sitio web.

Detecta cosas como:

• Servidor web (Apache, Nginx, IIS)

• Sistema operativo

• CMS (WordPress, Joomla, etc.)

• Versiones de plugins o frameworks

• Lenguaje de programación (PHP, ASP.NET, etc.)


4.- Utilizamos Google Fu que se refiere a la habilidad de buscar información eficazmente en

Google usando trucos o comandos especiales.

En resumen:

Es el “arte de buscar en Google” usando operadores como:

• site: para buscar dentro de un sitio específico.

• filetype: para encontrar tipos de archivos (PDF, DOCX, etc.).

• intitle: o inurl: para localizar palabras en títulos o URLs.


5.- Se utilizo Wappalyzer que sirve para descubrir qué tecnologías usa un sitio web.

6.- De Google Fu en la búsqueda de archivos PDF se descargó uno de ellos y se utilizó la

herramienta EXIF.tools que es un visor de metadatos para archivos multimedia (imágenes, vídeo,

audio, etc.).
7.- Se utilizo MxToolBox que nos ayuda a verificar y diagnosticar DNS y correo

electrónico: revisa registros MX, SPF, DKIM, DMARC, detecta problemas de envío, y comprueba

si tu dominio o IP está en listas negras.

Se obtuvo la Ip 200.125.193.230 de MxToolBox y se verifico en CiscoTalos que es una

herramienta que es encargado de detectar, analizar y prevenir ataques cibernéticos a nivel global.
También sirve para consultar la reputación y seguridad de una IP o dominio, mostrando si es

maliciosa o segura, su ubicación y tipo de servicio, pero no se usa para identificar IPs válidas.

8.- Se utilizo Sublister que sirve para enumerar subdominios de un dominio usando

OSINT (motores de búsqueda, crt.sh, VirusTotal, Netcraft, etc.) y fuerza bruta con wordlists es

una herramienta Python usada en la fase de reconocimiento de pentesting.


10.- Y Nuevamente con la ayuda https://crt.sh/, se puede realizar una validación del

dominio a través de un fingerprintç

11.- Se verifico el correo electrónico obtenido con la herramienta Email-Checker


RESULTADOS OBTENIDOS

Durante la práctica experimental se logró acondicionar la máquina virtual con la

distribución Kali Linux utilizando el repositorio PimpMyKali desde GitHub, garantizando el

correcto funcionamiento de las herramientas necesarias para las fases de reconocimiento y análisis

de vulnerabilidades. Se ejecutaron exitosamente los siguientes procedimientos y herramientas:

crt.sh: permitió identificar certificados digitales asociados a dominios específicos.

Intelligence X: facilitó la búsqueda de información pública y filtrada relacionada con posibles

incidentes de seguridad.

WhatWeb y Wappalyzer: identificaron tecnologías y frameworks utilizados en sitios web,

incluyendo servidores, CMS y lenguajes de programación.

Google Fu: permitió realizar búsquedas avanzadas en la web utilizando operadores como site:,

filetype: e intitle:.

EXIF.tools: sirvió para extraer metadatos de archivos descargados, evidenciando información

sensible oculta.

MxToolBox: permitió analizar registros DNS y correo electrónico, determinando la IP

200.125.193.230.

Cisco Talos: verificó la reputación de dicha IP estableciendo si estaba asociada a actividades

maliciosas.

Sublist3r: enumeró subdominios relacionados con el dominio principal mediante técnicas OSINT.
Gracias a la integración de estas herramientas, se logró obtener un panorama técnico

completo del dominio analizado, demostrando la eficacia del proceso de reconocimiento y análisis

de seguridad.

CONCLUSIONES

El correcto acondicionamiento de la máquina Kali Linux es fundamental para evitar fallos

de compatibilidad y corrupción de herramientas tras actualizaciones del sistema.

Las técnicas OSINT (Open Source Intelligence) permiten recolectar información valiosa

sin vulnerar sistemas, siendo esenciales en las primeras fases del pentesting.

Herramientas como crt.sh, WhatWeb, Wappalyzer y Sublist3r facilitan la identificación de

activos digitales y tecnologías subyacentes de una organización.

El uso combinado de Google Fu, MxToolBox y Cisco Talos refuerza el análisis de

seguridad al validar dominios, direcciones IP y correos electrónicos desde múltiples fuentes

confiables.

La práctica permitió afianzar conocimientos sobre ciberinteligencia y análisis de

vulnerabilidades, aplicando metodologías profesionales empleadas en auditorías de seguridad.

RECOMENDACIONES

Mantener siempre una instantánea (snapshot) previa a cualquier actualización del sistema

Kali Linux para preservar la estabilidad de las herramientas.

Realizar actualizaciones controladas y probadas del entorno virtual, evitando afectar

configuraciones críticas.

Complementar las herramientas utilizadas con otras de análisis avanzado, como Shodan,

Recon-ng o theHarvester, para ampliar la cobertura del reconocimiento.

También podría gustarte