Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas De Información
Maestría en Seguridad Informática
Seguridad de redes TCP/IP
Ma. Ing. Juan Pedro Caceres Lopez
Practica 3
Emmory Carías González 1993 - 12 - 2552
Carlos Ernesto Pineda Hernández 1993-18-7809
Danny Aarón Corado García 1993-17-12281
Julio Cesar Girón 1993-07-5823
Plan Sábado
Sección “A”
Parte 1: Escaneo de Redes con Nmap
Instalacion de Nmap
Realizar un escaneo básico de puertos TCP en la red local o en un sistema objetivo autorizado.
Utilizar el comando `nmap -sS -O [target]` para un escaneo SYN con detección de sistemas
operativos.
Resumen del Escaneo:
1. Estado del Host: El equipo está encendido y responde muy rápido a las solicitudes. Esto
sugiere que no hay problemas de conectividad entre tu computadora y este dispositivo.
2. Puerto Abierto:
MySQL en el puerto 3306: Este puerto está activo, lo que significa que hay un
servidor de base de datos MySQL funcionando en este dispositivo. Es importante
para cualquier empresa o usuario individual asegurarse de que este tipo de servicio
tenga configuraciones de seguridad adecuadas para evitar accesos no autorizados.
3. Fabricante del Dispositivo: La dirección MAC indica que el equipo fue fabricado por
ASUSTek, conocido fabricante de hardware. Esto puede darte una pista sobre el tipo de
dispositivo que es.
4. Sistema Operativo:
¿Windows 11?: Los resultados del escaneo sugieren que el dispositivo podría estar
corriendo Windows 11, pero hay una pequeña chance de que también podría ser un
sistema FreeBSD o incluso Windows 10.
Detallar cómo interpretar la salida de Nmap y los diferentes códigos de estado de los puertos.
Códigos de Estado de los Puertos:
Nmap clasifica los puertos usando varios estados, que te indican si un puerto está abierto,
cerrado o filtrado. Aquí están los más comunes:
1. Open (Abierto): El puerto está activo y aceptando conexiones TCP/UDP. Esto significa
que un servicio está escuchando en este puerto y está accesible.
2. Closed (Cerrado): El puerto está accesible, pero no hay ninguna aplicación escuchándolo.
Esto significa que el puerto está listo para ser utilizado, pero actualmente no hay servicios
que lo utilicen.
3. Filtered (Filtrado): Nmap no puede determinar si el puerto está abierto porque la respuesta
a su intento de conexión ha sido filtrada. Los firewalls, los filtros de paquetes o una
variedad de otras razones pueden causar este estado.
4. Unfiltered (No filtrado): El puerto es accesible, pero Nmap no puede determinar si está
abierto o cerrado. Generalmente se usa en escaneos donde se utilizan paquetes ACK.
5. Open|Filtered (Abierto|Filtrado): Nmap no puede determinar si el puerto está abierto o
filtrado. Esto puede suceder con tipos de escaneos que son incapaces de distinguir entre
estos dos estados.
6. Closed|Filtered (Cerrado|Filtrado): Se usa raramente y representa la posibilidad de que
el puerto esté cerrado o filtrado.
Detalle de la Salida de Nmap
Starting Nmap 7.94SVN: Esta es la versión de Nmap que estás utilizando. Es importante
conocer la versión porque algunas características o comportamientos pueden variar entre
versiones.
at 2024-05-12 14:26 EDT: Esto muestra la fecha y la hora a la que se inició el escaneo.
Nmap scan report for [Link]: Aquí se confirma la dirección IP del host que se está
escaneando.
Host is up (0.00018s latency): Indica que el host está activo ("up") y responde a las
peticiones de red. La latencia de 0.00018 segundos es extremadamente baja, lo que sugiere
que el host está muy cerca en términos de red o que hay muy poco tráfico en la red en ese
momento.
Not shown: 999 filtered tcp ports (no-response): Nmap ha determinado que 999 de los
1000 puertos estándar están filtrados y no respondieron a las sondas de Nmap. Esto
generalmente significa que un firewall o un filtro de paquetes está bloqueando el acceso a
esos puertos.
3306/tcp open mysql: Este resultado muestra que el puerto 3306 está abierto y está siendo
utilizado por un servicio MySQL. Un puerto abierto indica que hay un servicio activo que
acepta conexiones.
MAC Address: ASUSTek Computer: Muestra la dirección MAC del dispositivo
escaneado, lo que indica que el hardware es fabricado por ASUSTek. La dirección MAC
puede ser útil para la identificación física del dispositivo dentro de una red local.
Escaneo de puertos UDP: `nmap -sU [target]`
Cómo Realiza Nmap el Escaneo UDP
Cuando realizas un escaneo UDP con Nmap usando -sU, Nmap envía paquetes UDP a los
puertos específicos del host objetivo. A diferencia de TCP, UDP es un protocolo sin
conexión, lo que significa que no hay un proceso de "handshake" (saludo) antes de enviar
los datos. Nmap simplemente envía un paquete UDP al puerto y espera una respuesta.
Si recibe una respuesta de "puerto inalcanzable", eso significa que el puerto está cerrado.
Si no hay respuesta después de varios reintentos, el puerto es clasificado como
"open|filtered", lo que significa que Nmap no puede determinar si el puerto está abierto o
filtrado por un firewall. Este es un resultado común en los escaneos UDP debido a que
muchos sistemas simplemente descartan los paquetes UDP a puertos que no están siendo
escuchados, sin enviar una respuesta.
Si recibe una respuesta específica de una aplicación, entonces el puerto está abierto.
Limitaciones del Escaneo UDP Comparado con TCP
1. Velocidad y Eficiencia: Los escaneos UDP suelen ser más lentos que los escaneos TCP.
Esto se debe a que esperar por la ausencia de respuesta (para determinar si un puerto está
"open|filtered") lleva más tiempo que realizar el proceso de handshake de TCP. Además,
el escaneo UDP puede requerir retransmisiones si las respuestas no son recibidas, lo que
aumenta aún más el tiempo de escaneo.
2. Confiabilidad: Los resultados del escaneo UDP pueden ser menos confiables que los de
TCP. Muchos firewalls están configurados para descartar paquetes UDP destinados a
puertos cerrados sin responder, lo que puede llevar a una gran cantidad de puertos
reportados como "open|filtered". Esto hace que sea difícil determinar con certeza si un
puerto está realmente abierto o si está siendo filtrado por un firewall.
3. Respuestas de los Dispositivos: Algunos dispositivos o sistemas operativos pueden no
responder a los paquetes UDP no solicitados, lo que puede llevar a resultados incorrectos
o incompletos en los escaneos de Nmap.
Detección de versiones y scripts: `nmap -sV -sC [target]`
Identificación de Versiones de Servicios en Nmap
Nmap puede realizar una identificación detallada de las versiones de los servicios que corren en
los puertos abiertos de un dispositivo en la red utilizando la opción -sV. Este tipo de escaneo es
más sofisticado que un simple escaneo de puertos, ya que intenta determinar qué aplicación y
versión de servicio está escuchando en cada puerto abierto.
Cómo Funciona:
Envío de Paquetes: Nmap envía paquetes específicos a los puertos abiertos del dispositivo
objetivo. Estos paquetes están diseñados para provocar respuestas que revelen detalles
sobre la aplicación que los maneja.
Análisis de Respuestas: Nmap analiza las respuestas recibidas de cada puerto. Cada
aplicación y versión tiene una manera característica de responder a ciertos tipos de
consultas o paquetes. Nmap utiliza esta información para compararla con su base de datos
de firmas de servicios conocidos.
Reporte de Resultados: Si una coincidencia es encontrada en la base de datos interna de
Nmap, informará la aplicación y la versión del servicio. Si no se encuentra una coincidencia
directa, puede proporcionar una mejor estimación basada en las respuestas obtenidas.
Uso de Scripts Predeterminados en Nmap (-sc)
Nmap incluye un poderoso motor de scripting llamado Nmap Scripting Engine (NSE), que permite
a los usuarios ejecutar scripts escritos en Lua para realizar una amplia gama de tareas de red
adicionales durante el escaneo, como detección de vulnerabilidades, descubrimiento de red más
amplio y mucho más.
Cómo Funcionan:
Activación de Scripts: Al utilizar la opción -sc, estás solicitando que Nmap ejecute un
conjunto de scripts predeterminados que son seguros y útiles para la mayoría de los
usuarios. Estos scripts pueden incluir chequeos de seguridad básicos, descubrimientos de
configuraciones de servicio, y más.
Ejecución Durante el Escaneo: Los scripts se ejecutan en paralelo al escaneo de puertos
y de servicios. Interactúan con los servicios detectados para extraer información adicional
que no está disponible sólo a través de un escaneo de puertos o de versiones.
Resultados Detallados: Los resultados de estos scripts pueden incluir información sobre
configuraciones incorrectas, posibles vulnerabilidades, servicios adicionales en ejecución
y otros metadatos útiles que pueden ayudar en tareas posteriores de prueba de penetración
o auditoría de seguridad.
Escaneo de vulnerabilidades con scripts específicos: `nmap --script=[script] [target]`
Proporcionar ejemplos de scripts útiles para la detección de vulnerabilidades (por
ejemplo, ssl-heartbleed, smb-vuln-ms17-010, etc.).
Analizar e interpretar los resultados de los escaneos avanzados, identificando posibles
vulnerabilidades o puntos de interés.
Análisis de los Resultados del Escaneo
Puertos Escaneados:
433/tcp, 636/tcp, 993/tcp, 995/tcp: Todos estos puertos están marcados como "filtered". Esto
indica que los paquetes enviados a estos puertos están siendo bloqueados por un firewall o algún
tipo de filtro de red, impidiendo que Nmap determine si están abiertos o cerrados. Esto es común
en entornos protegidos por sólidas políticas de seguridad para prevenir accesos no autorizados.
Servicios Identificados:
nnsp, ldapsst, imaps, pop3s: Los nombres de servicios indican los tipos de aplicaciones
que típicamente usarían estos puertos. Sin embargo, parece haber un error tipográfico o
confusión en la nomenclatura de los servicios para algunos puertos (como 433/tcp y
636/tcp), posiblemente debido a un error en el comando de entrada (por ejemplo, 433
debería ser 443 para HTTPS).
Escaneos Específicos:
smb-vuln-ms17-010: No se mencionan resultados específicos de vulnerabilidades
relacionadas con SMB, lo cual es coherente, ya que los puertos típicos de SMB (139, 445)
no fueron incluidos en tu escaneo.
ssl-heartbleed: Al igual que con el script anterior, no se reportan vulnerabilidades
específicas. Esto es esperado porque los puertos escaneados están filtrados y no se puede
determinar si son vulnerables a Heartbleed.
Explicar cómo guardar los resultados en diferentes formatos para su posterior
análisis y documentación.
Guardar los resultados de un escaneo realizado con Nmap en diferentes formatos es crucial
para un análisis posterior, revisión y documentación. Nmap ofrece varias opciones de
salida que pueden ayudarte a archivar y revisar los resultados de manera eficiente. Aquí te
explico cómo utilizar estas opciones:
Formatos de Salida de Nmap
Normal Output (-oN): Guarda los resultados del escaneo en un formato legible por
humanos, el cual es fácil de leer pero no es ideal para el procesamiento por programas.
nmap -p 443 [Link] -oN salida_normal.txt
XML Output (-oX): Guarda los resultados en formato XML. Este formato es excelente
para integraciones con otras herramientas y aplicaciones, ya que puede ser fácilmente
importado y analizado por software que soporta XML.
nmap -p 443 [Link] -oX [Link]
Script Kiddie Output (-oS): Guarda los resultados en un formato más "estilizado" y
abreviado, diseñado para ser "cool" más que práctico. No es recomendable para análisis
profesional.
nmap -p 443 [Link] -oS salida_sk.txt
Grepable Output (-oG): Guarda los resultados en un formato fácil de procesar por grep y
otros programas de procesamiento de texto UNIX/Linux. Es útil para filtrar información
específica de los resultados del escaneo.
nmap -p 443 [Link] -oG salida_grepable.txt
All formats (-oA): Guarda los resultados en todos los formatos anteriores (Normal, XML,
Grepable) con un prefijo común en el nombre del archivo. Esto es útil para tener todas las
versiones disponibles para diferentes usos sin necesidad de ejecutar múltiples escaneos.
nmap -p 443 [Link] -oA salida_todos
Parte 2:
Instalación de Nessus, se procede a desacar Nessus.
Se ejecuta el siguiente comando para la instalación.
Se inicia el servicio.
Se ingresa a la url proporcionada por el servicio para descargar los Plugins.
Se descargan los plugins.
Se ingresan las credencias de la cuenta para acceder a la interfaz web de Nessus.
Menú de Nessus, se observan los diferentes escaneos disponibles.
Se observan las diferencias de Nessus de paga con la versión de prueba.
El Host a escanear será la maquina metasploitable.
Configuración de escaneo básico, se ingresa el nombre del escaneo, descripción y la IP del
servidor.
Se da clic en el botón para iniciar el escaneo.
Se observan los botones para detener o pausar el escaneo.
Se observa el informe de vulnerabilidades encontradas, 24 en total. Hay notas informativas y
vulnerabilidades marcadas como altas, media, baja o críticas.
Se observa la descripción de una vulnerabilidad, en este caso es del certificado SSL.
En la pestaña credenciales se puede ingresar la contraseña de inicio de sesión del server a escanear
para un análisis más profundo.
En las configuraciones se puede elegir el método, los puertos a escanear, entre varias opciones.
Parte 3:
Parte 3
Inicio de instalacion de maltengo
Se instalara la versión 7.0
Inicio de instalacion de maltengo
Se ejecuta el programa maltengo por primera vez
Se selecciona la versión comunity
Registro para poder utilizar la version comunity, llenar datos.
Finalización del registro.
Activación de maltengo desde el correo que llega
se debe aceptar el acuerdo de licencia.
Copiar la url que redigira a la pagina web para ingresar el usuario y el ID
Ingreso de usuario y contraseña.
Se pregunta si desea activar el doble factor de autentificación.
Finalización del registro e ingreso de autentificación
Se selecciona New Graph.
Entity Palette
Es la lista desplegable a la izquierda, mostrando varias categorías de entidades que
pueden ser arrastradas al espacio de trabajo central para construir y analizar gráficos.
Algunas de las categorías incluyen:
Cryptocurrency, Devices, Events, Groups, Infrastructure: Cada una de estas categorías
contiene subtipos de entidades relacionados con su campo respectivo.
STIX 2 domain objects, STIX 2 observables, STIX 2 relationship objects: Relacionado
con el intercambio de información sobre amenazas cibernéticas utilizando el lenguaje
STIX.
Social Network, Wikimedia: Para análisis de redes sociales y datos de proyectos
Wikimedia
Área de Trabajo Principal
La entidad que aparece en el centro es un dominio, específicamente "[Link]" aquí
se cambia por la pagina deseada. Este es punto de partida para una investigación o
análisis de este dominio.
Detail View
Domain: Se indica que la entidad seleccionada es un dominio.
[Link]: Especifica el tipo de entidad dentro de la estructura de Maltego, en este
caso, un dominio.
[Link]: Es el nombre del dominio que está siendo analizado.
Property View
Type: Confirma que el tipo de la entidad es un "Domain".
Domain Name: Muestra el nombre del dominio, que es "[Link]".
WHOIS Info: Este campo probablemente se utilizaría para mostrar información
recopilada a partir de registros WHOIS del dominio, aunque en la imagen no se muestra
ninguna información específica.
Graph Info
Weight: Indica el peso asignado a la entidad en el gráfico, en este caso es 0.
Incoming: Número de enlaces entrantes a la entidad, es 0 en este caso.
Outgoing: Número de enlaces salientes de la entidad, también es 0.
Bookmark: Indica si la entidad ha sido marcada con un bookmark. No hay marcadores
aplicados según la imagen.
muestra el menú "Run Transforms" en Maltego, específicamente para la entidad de un
dominio, en este caso "[Link]". Este menú es crucial para ejecutar diferentes
transformaciones sobre la entidad seleccionada, cada una de las cuales extrae y analiza
datos relacionados con el dominio.
Opciones de Transformación
All Transforms: Ejecuta todas las transformaciones disponibles para la entidad
seleccionada.
DNS from Domain: Obtiene información relacionada con el DNS del dominio, como
registros A, MX, CNAME, etc.
Domain owner detail: Extrae detalles sobre el propietario del dominio, probablemente
utilizando datos WHOIS.
Email addresses from Domain: Busca direcciones de correo electrónico asociadas con
el dominio, lo cual es útil para identificar contactos o responsables técnicos.
Explore Historical Snapshots: Permite explorar instantáneas históricas del dominio para
ver cómo ha cambiado con el tiempo.
Find in Entity Properties: Busca dentro de las propiedades de la entidad para encontrar
información específica.
Person from Domain: Intenta identificar personas asociadas con el dominio, lo cual podría
incluir administradores o propietarios.
Search Historical Files: Busca en archivos históricos relacionados con el dominio para
obtener más contexto o información pasada.
Machines: Accede a procesos automatizados predefinidos que pueden incluir varias
transformaciones en secuencia para un análisis más exhaustivo.
Funcionalidad del Menú
Este menú aparece cuando se selecciona una entidad en el gráfico y se desea aplicar
transformaciones específicas. Las transformaciones son herramientas poderosas en
Maltego que permiten a los usuarios extender sus gráficos basándose en la información
recogida y analizada desde diversas fuentes de datos externas. Permiten a los
investigadores descubrir conexiones y obtener insights que no son fácilmente visibles a
través de métodos de investigación tradicionales
Run Transforms" en Maltego para una entidad de dominio específica. Este menú
despliega un conjunto de transformaciones relacionadas principalmente con la
exploración de registros DNS asociados con el dominio.
Transformaciones de DNS
Extract Property To Phrase: Transforma una propiedad de la entidad en una frase o
término utilizable en búsquedas o análisis más detallados.
To Datetime [within Properties]: Convierte las propiedades de tiempo o fecha dentro de
la entidad a un formato estándar de fecha/hora.
To DNS Name (interesting) [SecurityTrails]: Busca nombres de DNS interesantes o
inusuales asociados con el dominio a través de SecurityTrails.
To DNS Name - MX (mail server): Recupera registros MX que identifican los servidores
de correo asociados con el dominio.
To DNS Name - NS (name server): Obtiene los registros NS que especifican los
servidores de nombres usados por el dominio.
To DNS Name - SOA (Start of Authority): Extrae el registro SOA, que proporciona
información sobre la administración del dominio.
To DNS Name - SPF (sender policy framework): Encuentra el registro SPF que ayuda a
identificar servidores de correo permitidos para enviar correo en nombre del dominio.
To DNS Name [Attempt zone transfer]: Intenta realizar una transferencia de zona DNS,
lo cual podría revelar todos los registros del dominio si no está adecuadamente protegido.
To DNS Name [Find common DNS names]: Busca nombres comunes de DNS asociados
con el dominio para identificar posibles subdominios o servicios relacionados.
To DNS Name [SecurityTrails]: Utiliza SecurityTrails para obtener información detallada
sobre el nombre de DNS del dominio.
To DNS Name [Using Name Schema dictionary]: Utiliza un diccionario de esquemas de
nombres para intentar predecir o encontrar otros nombres de DNS relevantes para el
dominio.
Utilidad de las Transformaciones
Estas transformaciones son esenciales para la investigación de dominios en
ciberseguridad y análisis de inteligencia, permitiendo al investigador:
Descubrir la infraestructura técnica detrás de un dominio.
Identificar potenciales vulnerabilidades o malas configuraciones en la gestión de registros
DNS.
Entender mejor las medidas de seguridad implementadas por el dominio, como SPF, que
son cruciales para la autenticación de correo electrónico y la prevención del spoofing.
Cada transformación aporta una pieza del puzzle en el análisis del dominio, ayudando a
construir un cuadro completo de cómo está configurado y operado el dominio en el
entorno de Internet.
Maltego que visualiza varios registros DNS asociados con el dominio "[Link]".
Este tipo de visualización es útil para entender la estructura y las relaciones entre el
dominio principal y sus subdominios o servicios relacionados.
Maltego extendido que visualiza una red de subdominios relacionados con el dominio
principal "[Link]". Cada subdominio está representado como un nodo conectado
al dominio central, y cada uno está asociado con registros DNS específicos,
posiblemente registros tipo A, que vinculan estos subdominios con direcciones IP
específicas.
Dominio Principal:
"[Link]" está en el centro, actuando como el nodo raíz del cual todos los
subdominios se derivan.
Subdominios:
El gráfico muestra una variedad de subdominios como "[Link]",
"[Link]", "[Link]", entre otros. Cada uno de
estos subdominios puede representar diferentes funciones o servicios ofrecidos por la
empresa, como gestión de empleados, servicios de entrega, o autenticación de API.
Registros DNS:
Los nodos marcados con el ícono de "DNS" y acompañados por direcciones IP indican
las direcciones a las que cada subdominio está mapeado. Esto es crucial para entender
cómo está configurada la red de un dominio y cómo se gestionan sus diversos servicios.
Estructura y Organización:
La estructura del gráfico muestra cómo "[Link]" centraliza y organiza sus
recursos en línea, proporcionando una visualización clara de cómo se estructura su
presencia en internet y cómo se distribuyen sus subdominios.
Utilidad del Análisis
Seguridad Cibernética: Para un analista de seguridad, entender esta estructura es
crucial para identificar posibles vulnerabilidades, áreas de seguridad laxa, o simplemente
entender mejor la infraestructura de TI de la empresa.
Administración de IT: Desde la perspectiva de gestión de TI, este gráfico ayuda a
entender cómo están distribuidos los recursos, facilitando la gestión y el posible rediseño
de la arquitectura de red.
Optimización de Recursos: Analizar esta estructura puede ayudar a identificar
redundancias o ineficiencias en la asignación de subdominios y recursos asociados.
Investigación de Mercado: Comprender la expansión de los servicios de una empresa
a través de sus subdominios puede ofrecer insights valiosos sobre las áreas de negocio
que están siendo priorizadas.
diagrama visual en Maltego que ilustra la estructura de un dominio y sus diversos
registros asociados. Este tipo de visualización es común en análisis de infraestructura de
red para entender la configuración de un dominio en términos de DNS y otros registros
relevantes
Interpretación de los Componentes del Gráfico
Nodo Central (Azul)
Representa el dominio principal. Es el punto de partida para todos los registros y
subdominios relacionados.
Nodos Secundarios
Naranja: Representa subdominios o nombres DNS adicionales vinculados al dominio
principal.
Verde: Representa registros NS (Name Server), que son cruciales para dirigir el tráfico
de Internet a los servidores de nombres correctos.
Rojo: Representa registros MX (Mail Exchange), que son utilizados para dirigir el correo
electrónico a los servidores de correo apropiados.
Nodos Terciarios (Menor visibilidad)
Podrían representar detalles adicionales como direcciones IP específicas, otros registros
DNS, o detalles de configuración más técnicos.
Configuración de DNS: Este tipo de visualización ayuda a los administradores de red y
a los expertos en seguridad cibernética a entender cómo está configurado el DNS de un
dominio, lo cual es esencial para la gestión de la red y la mitigación de problemas.
Seguridad de la Información: Permite identificar potenciales vulnerabilidades como
configuraciones inseguras de DNS o servidores de correo. Saber cómo están distribuidos
los registros NS y MX puede ser crucial para proteger contra ataques de DNS spoofing
y phishing.
Optimización y Gestión: Para las empresas con múltiples subdominios y servicios,
entender esta estructura puede ayudar a optimizar el rendimiento y la gestión de los
recursos en línea.
Auditorías y Compliance: Este tipo de diagrama puede ser usado en auditorías de TI
para verificar que la infraestructura de red cumpla con los estándares de seguridad y
operación adecuados.
diagrama generado en Maltego que visualiza la configuración de los registros MX (Mail
Exchange) del dominio "[Link]". Los registros MX son esenciales para el correo
electrónico, ya que especifican los servidores que aceptan correos electrónicos en
nombre del dominio.
Interpretación del Diagrama
Nodo Central (Dominio)
[Link]: Representado en el centro, es el dominio principal al que se refieren los
registros MX.
Nodos de Registro MX
Los nodos verdes con el símbolo de MX representan diferentes servidores de correo
electrónico que han sido configurados para manejar el correo entrante del dominio
"[Link]".
Los nombres de los servidores, como "[Link]",
"[Link]", etc., indican que "[Link]" utiliza Google Workspace
(anteriormente G Suite) para sus servicios de correo electrónico.
Configuración MX Detallada
[Link]: Servidor principal de Google para manejar los correos
electrónicos entrantes.
[Link] y [Link]: Servidores alternativos que Google
proporciona para redundancia, asegurando que los correos electrónicos puedan ser
entregados incluso si hay problemas con el servidor principal.
[Link], [Link]: Estos son servidores adicionales de
Google que proporcionan aún más redundancia y capacidad de entrega de correo,
generalmente utilizados para manejar tráfico de correo electrónico más alto o como
respaldo adicional.
Utilidad del Análisis
Este tipo de visualización es útil para:
Diagnóstico de Problemas: Ayuda a identificar y diagnosticar problemas relacionados
con la entrega de correo electrónico. Si hay problemas de entrega, revisar la
configuración MX puede revelar si todos los servidores están configurados
correctamente.
Seguridad de la Información: Verificar que los registros MX son los esperados y que no
han sido alterados es vital para la seguridad del correo electrónico, ya que los cambios
no autorizados pueden ser un indicio de ataques de phishing o spoofing.
Administración de IT: Para un administrador de sistemas, entender cómo están
configurados estos registros es crucial para la gestión del correo electrónico y la
planificación de la capacidad.
Transformación DNS
Análisis de Resultados DNS
Transformación "Netblock Ownership"
Maltego que representa la configuración de los registros de servidores de nombres (NS)
para el dominio "[Link]", utilizando los servicios de Cloudflare. Este tipo de
visualización ayuda a entender la infraestructura DNS y cómo se maneja la resolución
de nombres para el dominio.
Interpretación del Gráfico
Nodo Central (Dominio)
[Link]: Representado en el centro, es el dominio principal que está siendo
analizado.
Nodos de Registros NS
Los nodos etiquetados con "NS" y acompañados de direcciones IP representan los
servidores de nombres que Cloudflare proporciona para el dominio. Estos servidores son
responsables de la resolución de nombres DNS y son esenciales para que las solicitudes
dirigidas a "[Link]" se resuelvan correctamente.
Servidores de Nombres Específicos
[Link] y [Link]: Estos son los servidores de nombres
asignados por Cloudflare para manejar las consultas de DNS para "[Link]".
Están destacados en el panel emergente "Choose relevant NS", indicando que son
relevantes y no terceros ni alojados externamente, lo que es importante para la seguridad
y la integridad de la configuración DNS.
Utilidad del Análisis
Seguridad y Rendimiento: Verificar que los registros NS sean correctos y seguros es
crucial, ya que cualquier configuración incorrecta o maliciosa puede redirigir el tráfico a
servidores no autorizados, exponiendo el dominio a ataques de phishing o malware.
Gestión de DNS: Este gráfico ayuda a los administradores de red a asegurarse de que
los registros NS están correctamente configurados en Cloudflare, lo cual es fundamental
para la resolución eficiente de nombres y el rendimiento óptimo del sitio web.
Auditorías de Infraestructura: Este tipo de visualización es útil durante las auditorías de
TI para validar la configuración actual del DNS y asegurarse de que está alineada con
las mejores prácticas y requisitos de compliance.
Diagnóstico de Problemas: Si hay problemas relacionados con el DNS o el acceso al
dominio, revisar la configuración de NS puede proporcionar pistas sobre posibles causas
y soluciones.
"[Link]" utiliza Cloudflare para gestionar su DNS, lo cual es esencial tanto para
la seguridad como para la eficiencia en la gestión de la red.
es un tipo de visualización utilizada para entender y analizar la infraestructura y las
conexiones de red de una entidad o dominio. Este gráfico en particular parece
representar una amplia variedad de entidades relacionadas con la red, cada una indicada
por un color diferente según su tipo.
Interpretación del Gráfico
Colores y Tipos de Entidades:
Negro: Netblock, posiblemente representando bloques de direcciones IP.
Rojo: NS Record, registros de servidores de nombres.
Gris: IPv6 Address, direcciones de protocolo de Internet versión 6.
Amarillo: IPv4 Address, direcciones de protocolo de Internet versión 4.
Verde: AS, que significa Autonomous System, una colección de rutas de red y IP
controladas por una o más entidades.
Azul Oscuro: Domain, dominios que son identificadores de sitios o servicios específicos
en Internet.
Azul Claro: DNS Name, nombres dentro del sistema de nombres de dominio.
Naranja: MX Record, registros de intercambio de correo electrónico.
Amarillo Pálido: Company, representando a compañías asociadas a las entidades de red.
Visualización y Conexiones:
El gráfico muestra cómo estas entidades están interconectadas, con líneas que
probablemente representan relaciones o dependencias, como un dominio que utiliza un
servidor de nombres específico, o un sistema autónomo que contiene múltiples
direcciones IP.
Utilidad del Análisis
Análisis de Red y Seguridad: Este tipo de visualización es esencial para los profesionales
de red y seguridad cibernética, ya que permite identificar cómo están organizadas las
infraestructuras de red y descubrir potenciales vulnerabilidades o puntos críticos.
Gestión de TI: Ayuda a los administradores de sistemas a comprender cómo están
configurados los recursos de red, cómo se gestiona el tráfico y cómo se distribuyen los
servicios a través de diferentes direcciones IP y dominios.
Auditorías de Conformidad: Puede ser usado para asegurar que todos los componentes
de la red cumplen con los estándares de regulación y políticas de la compañía,
especialmente en entornos que requieren alta seguridad y confiabilidad.
Optimización de Infraestructura: Permite a los planificadores de red visualizar y
reestructurar recursos para mejorar la eficiencia, la velocidad y la resiliencia de la red.
Maltego es una herramienta poderosa para comprender las complejas interrelaciones
dentro de las infraestructuras de red y sistemas de TI, proporcionando una perspectiva
holística que es crucial para la toma de decisiones informadas en la gestión de la
tecnología de la información.
Tipos de Entidades en Maltego
Person: Representa a un ser humano. Se utiliza para crear nodos que representan
individuos en un análisis, permitiendo conectarlos con otros datos como direcciones de
correo electrónico, roles en empresas, etc.
Facebook Object: Este objeto podría ser utilizado para representar cualquier entidad
relacionada con Facebook, como publicaciones, fotos o eventos.
Affiliation - Facebook: Indica la membresía o afiliación de una persona con Facebook,
que podría ser útil para analizar cómo los individuos interactúan dentro de esta red social
o cómo están conectados a otros usuarios.
Alias: Representa un alias o un nombre alternativo de una persona. Esto es útil en
investigaciones donde una persona podría estar operando bajo múltiples identidades.
Affiliation - LinkedIn: Similar a la afiliación de Facebook, pero relacionada con LinkedIn.
Esto permite conectar a personas con sus perfiles profesionales o redes corporativas.
Utilidad de Estas Entidades
Análisis de Redes Sociales: Estas entidades son cruciales para analizar cómo las
personas interactúan en redes sociales, incluyendo cómo se relacionan con otros
usuarios y organizaciones, lo que puede ser relevante para investigaciones de
mercadotecnia, antecedentes profesionales, o seguridad.
Análisis de Influencia y Conexiones: Comprender las afiliaciones de una persona puede
ayudar a revelar redes de influencia y caminos de comunicación dentro de
organizaciones o grupos.
Investigaciones de Seguridad y Privacidad: Identificar alias y conexiones a cuentas en
varias plataformas puede ser esencial para investigaciones de seguridad, incluyendo la
identificación de fraudes o amenazas en línea.
En Maltego, estas entidades se pueden arrastrar al espacio de trabajo y conectar con
otras entidades utilizando "transformaciones", que son algoritmos que extraen y
visualizan datos relacionados de bases de datos y otras fuentes en línea. Esto permite a
los investigadores construir gráficos complejos que muestran cómo diferentes elementos
están interrelacionados, proporcionando insights visuales que pueden ser difíciles de
obtener a través de métodos de análisis convencionales.
Exportación en Formato PDF:
Utilidad: Útil para crear un documento estático que es fácil de imprimir o compartir
mientras se mantiene la disposición visual del análisis.
Proceso:
Selecciona Export en el menú.
Elige Export to PDF.
Configura las opciones, como el tamaño del papel y la orientación.
Guarda el archivo PDF.
Exportación en Formato CSV:
Utilidad: Excelente para análisis de datos posterior, especialmente si los datos necesitan
ser procesados o visualizados en herramientas como Excel o bases de datos.
Proceso:
Accede a la opción de menú Export.
Elige Export Table to CSV.
Se te pedirá que elijas qué datos específicos del gráfico quieres exportar, como entidades
y sus propiedades.
Configura las opciones necesarias y guarda el archivo CSV.
Personalización de la Exportación: Maltego permite a los usuarios seleccionar
específicamente qué datos o partes del gráfico incluir en la exportación, lo que ayuda a
personalizar el resultado final según las necesidades del proyecto.
Visualización de Datos: Al exportar a formatos como HTML y PDF, la visualización de la
red se mantiene, mientras que en CSV, se exporta más como una tabla de datos crudos,
lo que puede requerir manipulación adicional para análisis detallado.
Documentación y Reportes: Estas exportaciones pueden usarse para documentar y
reportar hallazgos en investigaciones de seguridad, análisis de redes, o investigación de
mercado.
Exportar los resultados de Maltego en estos formatos facilita la colaboración y la
presentación de los hallazgos a colegas o en informes profesionales, haciendo que la
herramienta no solo sea útil para el análisis interactivo sino también para la
documentación y revisión extensiva de los datos recopilados.