Ciberseguridad:
Ethical Hacking
02 Recopilación de Información
CURSOS GRATUITOS
01
Manuel Flores
Especialista de CIberseguridad
CURSOS GRATUITOS
¿?
Pregunta
¿Dónde se venden las
Bases de datos filtradas?
CURSOS GRATUITOS
01
Reconocimiento
CURSOS GRATUITOS
Reconocimiento
Consiste en la recolección de toda la información posible acerca del objetivo bajo ataque y
permite identificar todos los posibles puntos de entrada a su red interna.
Esta información puede ser encontrada públicamente en fuentes abiertas de información o en
ubicaciones ocultas del objetivo bajo ataque.
Toda esta fase debe ser ejecutada sin ocasionar ninguna detección o alerta por parte de la víctima.
CURSOS GRATUITOS
Reconocimiento
Consiste en la recolección de toda la información
posible acerca del objetivo bajo ataque y permite
identificar todos los posibles puntos de entrada a
su red interna.
Esta información puede ser encontrada
públicamente en fuentes abiertas de información
o en ubicaciones ocultas del objetivo bajo
ataque.
Toda esta fase debe ser ejecutada sin ocasionar
ninguna detección o alerta por parte de la
víctima.
CURSOS GRATUITOS
Reconocimiento Pasivo vs Activo
Reconocimiento Pasivo Reconocimiento Activo
El reconocimiento pasivo se refiere a la El reconocimiento activo implica la
recopilación de información sobre un interacción directa con el objetivo para
objetivo sin interactuar directamente con obtener información. Esto puede involucrar
él. Esto se hace sin que el objetivo tenga técnicas que podrían ser detectadas por el
conocimiento de que se está realizando sistema de seguridad del objetivo.
una investigación.
Investigación en Internet Escaneo de Puertos
Whois Lookup Enumeración de Servicios
Análisis en Redes Sociales Escaneo de Vulnerabilidades
CURSOS GRATUITOS
Búsqueda en fuentes abiertas
La búsqueda en fuentes abiertas es una
metodología esencial para la recopilación de
información relevante a partir de datos disponibles
públicamente en Internet. Utilizar herramientas
especializadas para la búsqueda en fuentes
abiertas permite a los analistas e investigadores
identificar y reunir información crítica sobre
objetivos potenciales de manera eficiente.
CURSOS GRATUITOS
Búsqueda en fuentes abiertas
Al aprovechar esta información, las organizaciones
pueden anticipar amenazas, detectar
vulnerabilidades y tomar decisiones informadas
para mejorar su seguridad y estrategias operativas.
La capacidad de filtrar y analizar grandes volúmenes
de datos provenientes de diversas fuentes es crucial
para obtener una imagen precisa y completa,
facilitando así una respuesta efectiva a posibles
riesgos o incidencias.
CURSOS GRATUITOS
Google Dorks
Google Dorks son consultas avanzadas que utilizan
operadores específicos en Google para localizar
información detallada y a menudo sensible en la
web.
Estas consultas pueden revelar una variedad de
datos, desde información de configuración de
servidores hasta documentos privados y
credenciales expuestas.
CURSOS GRATUITOS
Google Dorks
Operadores
● site: Búsqueda hacia un dominio o subdominio especifico
● filetype: Búsqueda por un tipo de archivo especifico
● related: Búsqueda en sitios web similares
● cache: Muestra sitios web almacenados en Google Cache
● link: Lista los sitios web que tienen un enlace a determinada pagina web
● allintext: Búsqueda por el contenido del sitio web
● allintitle: Búsqueda de sitios web que contienen palabras especificas en el titulo
● allinurl: Búsqueda de sitios web que contienen palabras especificas en la url
CURSOS GRATUITOS
Google Dorks
Operadores Operadores
● filetype:env "DB_PASSWORD“ ● intitle:"index of"
● site:docs.google.com "confidential" ● filetype:pdf confidential
● filetype:sql "password" ● site:docs.google.com financial
● intitle:"index of" admin ● site:docs.google.com/spreadsheets/ budget
● inurl:"/view.shtml" "Network Camera" ● filetype:txt password
● filetype:conf "server configuration" ● filetype:sql "CREATE DATABASE"
● intitle:"admin login" "site:example.com"
● filetype:bak "backup"
● intitle:"login" inurl:"admin"
● inurl:"/cgi-bin/" "password"
● filetype:env "db_password"
CURSOS GRATUITOS
Google Dorks
Google Hacking
Base de datos que conglomera una gran cantidad
de DORKS con diferentes objetivos de
recopilación de información. Esta base de datos
es contestanamente actualizada.
https://www.exploit-db.com/google-hacking-
database
CURSOS GRATUITOS
Motores de búsqueda
Los motores de búsqueda convencionales, como
Google, están diseñados para indexar y recuperar
información de la web superficial. Sin embargo,
existen herramientas y motores de búsqueda
especializados que permiten la obtención de
información más detallada y técnica. Estos
motores alternativos pueden revelar datos
críticos como puertos abiertos en servidores, https://www.shodan.io/
banners de servicios que indican qué aplicaciones https://censys.io/ipv4
están en ejecución, y vulnerabilidades https://www.zoomeye.org/
potenciales que podrían ser explotadas https://en.fofa.info/
CURSOS GRATUITOS
Shodan
country:es • webcam https://www.shodan.io/search/examples
os:Windows • ONVIF
city:Lima • port:3306
hostname:nextnet.com.pe • "Apache 2.4.49"
org:"VIETTEL PERÚ S.A.C." • "printer"
country:pe port:22 • "default password"
country:pe port:22 • "camera" city:"New York"
• "nginx 1.18"
• ssh "OpenSSH 7.2" • "admin panel"
• port:22 "default password" • "CVE-2023-12345"
• port:22 "SSH" • "protocol:FTP"
• ssh "version 5.0" • "Axis Camera"
• banner:"SSH-2.0-OpenSSH_6.6" • "management interface"
CURSOS GRATUITOS
Inspección de metadatos
Metadatos
Los archivos expuestos por las organizaciones en
sus sitios web a menudo contienen más
información de la que se puede suponer.
Esta información adicional suele encontrarse en
los metadatos de los archivos, que pueden ser
extraídos utilizando herramientas especializadas.
Nombre del archivo
Tamaño del archivo
Tipo de archivo
Fecha de creación | Fecha de modificación
Fecha de acceso
https://www.metadata2go.com/
Exif (Exchangeable Image File Format) https://github.com/ElevenPaths/FOCA/releases
Ubicación GPS >$ exiftool archivo.xls
Autor del archivo
CURSOS GRATUITOS
Inspección de metadatos
FOCA (Fingerprinting Organisations with
Collected Archives) es una herramienta utilizada
principalmente para encontrar metadatos e
información oculta en los documentos que
examina. Estos documentos pueden estar en
páginas web, y con FOCA se pueden descargar y
analizar.
Los documentos que es capaz de analizar son
muy variados, siendo los más comunes los
https://www.youtube.com/watch?v=RVAwrl7sRyc&t=104s
archivos de Microsoft Office, Open Office, o
ficheros PDF, aunque también analiza ficheros de
Adobe InDesign o svg, por ejemplo.
CURSOS GRATUITOS
Inspección de metadatos
https://www.youtube.com/watch?v=RVAwrl7sRyc&t=104s
https://github.com/ElevenPaths/FOCA/releases
https://dotnet.microsoft.com/es-es/download/dotnet-
framework/net471
https://aka.ms/vs/17/release/vc_redist.x64.exe
https://www.microsoft.com/es-
es/download/details.aspx?id=101064
CURSOS GRATUITOS
Búsqueda Whois | DNS
Los registros Whois proporcionan información
sobre el registrante de un dominio, incluyendo el
nombre del propietario, su dirección de correo
electrónico y otra información de contacto.
Por otro lado, los registros DNS permiten
consultar y acceder a información crítica
relacionada con el dominio, como las direcciones
IP asociadas, los servidores de correo electrónico
y otros datos de configuración de red. https://whois.domaintools.com/
>$ whois dominio
>$ dig @NAMESERVER dominio
CURSOS GRATUITOS
Búsqueda de subdominios
La presencia en línea de las organizaciones no se
limita a su dominio principal, sino que también
incluye una variedad de subdominios utilizados
para diferentes servicios o aplicaciones. Estos
subdominios pueden albergar funcionalidades
críticas o incluso servicios de terceros. Como
resultado, se convierten en objetivos adicionales
para posibles ataques.
https://searchdns.netcraft.com/
https://dnsdumpster.com/
>$ sublist3r –d dominio.com
CURSOS GRATUITOS
Búsqueda de correos
Las direcciones de correo electrónico de las
organizaciones a menudo quedan expuestas en
Internet debido a brechas de datos. Estas
direcciones pueden ser fácilmente recopiladas y
encontradas por diversos motores de búsqueda
especializados y herramientas de recopilación de
información.
La exposición de correos electrónicos puede
https://hunter.io/
llevar a un incremento en el riesgo de ataques https://mailshunt.com/domain-search
dirigidos, como el phishing o el spam https://phonebook.cz/
>$ infoga.py --domain kaspersky.com --source pgp --
breach -v 1
CURSOS GRATUITOS
Búsqueda en brecha de datos
Una de las principales consecuencias de un
ciberataque es el robo masivo de datos, que
puede incluir información sensible y confidencial
de clientes, empleados y la propia organización.
Estos datos robados a menudo son vendidos en
el mercado negro a compradores interesados,
quienes pueden utilizarlos para diversos fines
ilegales, como el fraude o el chantaje. En muchos
casos, la información comprometida se expone https://haveibeenpwned.com/
públicamente a través de foros clandestinos y https://intelx.io
https://dehashed.com/
sitios web especializados en la venta de datos BreachesForums
https://breachforums.st/
robados.
CURSOS GRATUITOS
Búsqueda en brecha de datos
CURSOS GRATUITOS
Búsqueda en brecha de datos
CURSOS GRATUITOS
Búsqueda en brecha de datos
CURSOS GRATUITOS
Herramientas automatizadas
Muchas de las técnicas mencionadas
previamente pueden ser automatizadas • Maltego
mediante el uso de herramientas especializadas. • SpiderFoot
• Foca
Estas herramientas están diseñadas para realizar
búsquedas, recopilación y análisis de datos de
manera eficiente y rápida, lo que permite a los
profesionales de seguridad e investigadores
obtener información relevante sin la necesidad
de realizar cada tarea manualmente
>$ theHarvester -d dominio -b google -l 500
CURSOS GRATUITOS
02
Escaneo
CURSOS GRATUITOS
Escaneo
En esta fase, se realiza un análisis detallado de la
red del objetivo utilizando la información
obtenida durante la etapa de reconocimiento.
Este proceso busca mapear dispositivos
conectados, sistemas operativos en uso, puertos
abiertos y servicios activos en el objetivo.
A diferencia de la fase de reconocimiento, que se
realiza de manera pasiva para evitar detección, el
escaneo de red implica una interacción directa
con el objetivo.
CURSOS GRATUITOS
Puertos y Protocolos
• Puertos 20 y 21: FTP (File Transfer Protocol) • Puerto 67 y 68: DHCP (Dynamic Host Configuration
• Puerto 20: Transferencia de datos. Protocol)
• Puerto 21: Control de comandos. • Puerto 67: Servidor DHCP.
• Puerto 22: SSH (Secure Shell) / SFTP (Secure File • Puerto 68: Cliente DHCP.
Transfer Protocol) • Puerto 80: HTTP (HyperText Transfer Protocol)
• Protocolo de acceso remoto seguro y transferencia • Protocolo para la transferencia de páginas web.
de archivos. • Puerto 110: POP3 (Post Office Protocol v3)
• Puerto 23: Telnet • Protocolo para recibir correos electrónicos.
• Protocolo de acceso remoto no seguro. • Puerto 143: IMAP (Internet Message Access Protocol)
• Puerto 25: SMTP (Simple Mail Transfer Protocol) • Protocolo para acceder y gestionar correos
• Protocolo para el envío de correos electrónicos. electrónicos.
• Puerto 53: DNS (Domain Name System) • Puerto 443: HTTPS (HyperText Transfer Protocol
• Resolución de nombres de dominio a direcciones IP. Secure)
• Protocolo seguro para la transferencia de páginas
web.
CURSOS GRATUITOS
Puertos y Protocolos
• Puerto 3389: RDP (Remote Desktop Protocol)
• Protocolo para acceso remoto a escritorios
Windows.
• Puerto 3306: MySQL
• Protocolo de base de datos MySQL.
• Puerto 5432: PostgreSQL
• Protocolo de base de datos PostgreSQL.
• Puerto 5900: VNC (Virtual Network Computing)
• Protocolo para acceso remoto a escritorios gráficos.
• Puerto 8080: HTTP Alternativo
• Protocolo de transferencia de páginas web
alternativo al puerto 80.
CURSOS GRATUITOS
Modelo OSI
Es un estándar que permite interconectar
sistemas de procedencia distinta para que estos
pudieran intercambiar información sin ningún
tipo de impedimento.
El modelo OSI está conformado por 7 capas o
niveles de abstracción. Cada uno de estos niveles
tendrá sus propias funciones para que en
conjunto sean capaces de poder alcanzar su
objetivo final.
CURSOS GRATUITOS
Modelo OSI
CURSOS GRATUITOS
Modelo OSI
Cuando hablamos de MiTM es importante la
Capa 2: Nivel de Enlace
El objetivo de la capa de enlace es conseguir que
la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente.
Para lograr este objetivo tiene que montar
bloques de información (llamados tramas en esta
capa), dotarles de una dirección de capa de
enlace (Dirección MAC)
CURSOS GRATUITOS
Modelo OSI
Cuando hablamos de escaneo con nmap son
importantes las Capa 3 y Capa 4.
Nivel de Red: Se encarga de enrutar los paquetes
desde su origen hacia su destino a través de las
direcciones IP únicas que posee cada dispositivo.
Nivel de Transporte: Se encarga de asegurar que
la información llegue libre de errores a su destino
utilizando los datagramas TCP (orientado a la
conexión estable e integridad) o UDP (es
permisiva a la perdida de datos)
CURSOS GRATUITOS
Modelo OSI
CURSOS GRATUITOS
Escaneo de red
El objetivo dentro de la etapa de
descubrimiento de red es identificar todos los
“sistemas vivos” en la red para convertirlos en
nuevos objetivos bajo ataque.
Escaneo de Puertos TCP
Escaneo de Puertos UDP
Escaneo de Puertos con Detección de Versión
Escaneo de Sistema Operativo
Escaneo de Puertos a Alta Velocidad
Escaneo de Scripts
Ping Sweep
Escaneo Xmas
Escaneo FIN
Escaneo Null
CURSOS GRATUITOS
Escaneo de red
Nombre: Escaneo SYN(Half-Open Scan) Nombre: Escaneo UDP
Descripción: Envía paquetes SYN a los puertos objetivo. Si el Descripción: Envía paquetes UDP a los puertos objetivo y
puerto está abierto, el sistema responde con un paquete espera respuestas para determinar si el puerto está abierto,
SYN-ACK. El escaneo SYN no completa el handshake TCP, lo cerrado o filtrado. Es más lento que el escaneo TCP y puede
que lo hace más sigiloso. ser más difícil de interpretar.
Ejemplo: nmap -sS <dirección_IP> Ejemplo: nmap -sU <dirección_IP>
Nombre: Escaneo de Conexión Completa (TCP Connect Nombre: Escaneo con Detección de Versión
Scan) Descripción: Realiza un escaneo de puertos y también
Descripción: Establece una conexión TCP completa con el intenta identificar versiones específicas de los servicios que
puerto objetivo. Esto implica un handshake completo (SYN, se están ejecutando en esos puertos.
SYN-ACK, ACK). Es más fácil de detectar que el escaneo SYN. Ejemplo: nmap -sV <dirección_IP>
Ejemplo: nmap -sT <dirección_IP>
CURSOS GRATUITOS
Escaneo de red
Nombre: Detección de Sistema Operativo Nombre: Escaneo Rápido
Descripción: Intenta identificar el sistema operativo y la Descripción: Realiza un escaneo de puertos de forma rápida
versión del sistema operativo del host objetivo mediante el y eficiente, a menudo utilizando técnicas de escaneo menos
análisis de respuestas a paquetes y otras huellas digitales. exhaustivas para obtener resultados más rápidamente.
Ejemplo: nmap -O <dirección_IP> Ejemplo: nmap –T4 <dirección_IP>
Nombre: Escaneo de Scripts Nmap Nombre: Ping Sweep
Descripción: Utiliza el Nmap Scripting Engine (NSE) para Descripción: Determina si un host está activo o no, enviando
ejecutar scripts que pueden realizar diversas tareas como paquetes de ping (ICMP) y evaluando las respuestas. No
detectar vulnerabilidades, obtener información adicional o escanea puertos.
realizar pruebas de seguridad específicas. Ejemplo: nmap -sn <dirección_IP>
Ejemplo: nmap --script=banner <dirección_IP>
CURSOS GRATUITOS
Escaneo de red
Nombre: Escaneo de Red Nombre: Escaneo FIN
Descripción: Escanea todos los dispositivos en una red Descripción: Envía paquetes TCP con la bandera FIN activa a
completa para obtener información sobre cada uno de ellos, los puertos objetivo. Los puertos cerrados responden con un
a menudo utilizando una combinación de escaneos de paquete RST, mientras que los puertos abiertos
puertos y detección de servicios. generalmente no responden.
Ejemplo: nmap -sP <rango_IP> Ejemplo: nmap –sF <dirección_IP>
Nombre: Escaneo Xmas Nombre: Escaneo Null
Descripción: Envía paquetes TCP con las banderas FIN, URG y Descripción: Envía paquetes TCP sin ninguna bandera
PSH activas (como un árbol de Navidad) a los puertos establecida. Los puertos cerrados responden con un paquete
objetivo. Los sistemas que están abiertos suelen ignorar RST, mientras que los puertos abiertos suelen ignorar el
estos paquetes, mientras que los puertos cerrados paquete.
responden con un paquete RST. Ejemplo: nmap -sN <dirección_IP>
Ejemplo: nmap –sX <dirección_IP>
CURSOS GRATUITOS
03
Enumeración
CURSOS GRATUITOS
Enumeración
En la fase de enumeración, se lleva a cabo un
análisis exhaustivo basado en la información
recolectada durante la etapa de reconocimiento.
Esta etapa está diseñada para identificar detalles
más específicos sobre el objetivo, como nombres
de usuario, grupos, y sistemas de archivos, así
como obtener información sobre servicios en
ejecución y configuraciones del sistema.
CURSOS GRATUITOS
Enumeración
LABORATORIO
• Kali Linux
• Metasploitable 2
• My File Server: 1
• Metasploitable 3 (Windows)
https://www.vulnhub.com/entry/metasploitable-2,29/
https://www.vulnhub.com/entry/my-file-server-1,432/
https://app.vagrantup.com/rapid7/boxes/metasploitable3-win2k8
CURSOS GRATUITOS
Enumeración FTP
Enumeración FTP
El protocolo FTP (File Transfer Protocol) sirve para la
transferencia de archivos de una computadora a otra de
forma directa y sin intermediarios.
Se requiere cliente ftp para conectarse a un servicio ftp
que normalmente está protegida con autenticación de
usuario y contraseña.
Enumeración versión del servicio
ftp 10.0.2.6
nc 10.0.2.6 21
nmap -sV –p 21 10.0.2.6
Metasploit:
use scanner/ftp/ftp_version
set rhosts 10.0.2.24
CURSOS GRATUITOS
Enumeración FTP
Enumeración de problemas de configuración y Enumeración de credenciales
vulnerabilidades
Seleccionamos un diccionario de contraseñas:
Metasploit: wget
use scanner/ftp/anonymous https://raw.githubusercontent.com/danielmiessler/SecLists/
set rhosts 10.0.2.24 master/Passwords/UserPassCombo-Jay.txt
Nmap: Se ejecuta la enumeración:
nmap -sV –script ftp-anon -p 21 10.0.2.24 hydra -l user -P UserPassCombo-Jay.txt -f 10.0.2.24 ftp –V
nmap -sV -script ftp-syst –p 21 10.0.2.24 medusa -h 10.0.2.24 -u user -P UserPassCombo-Jay.txt -M ftp
nmap -sV -script ftp-* -p 21 10.0.2.24
nmap -sV -sC -p 21 10.02.24
nmap -sV -script ftp-anon,ftp-bounce,ftp-libopie,ftp-proftpd-
backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,tftp-
enum -p 21 10.0.2.24
CURSOS GRATUITOS
Enumeración SSH
Enumeración SSH
El protocolo SSH sirve para establecer una conexión de
control remoto protegido por autenticación hacia un servidor
que tenga instalado el servicio.
Enumeración versión del servicio
nc 10.0.2.24 22
nmap -sV 10.0.2.6 –p22
Metasploit:
use scanner/ssh/ssh_version
set rhosts 10.0.2.24
CURSOS GRATUITOS
Enumeración SSH
Enumeración de problemas de configuración y Enumeración de credenciales
vulnerabilidades
Seleccionamos un diccionario de contraseñas:
Nmap: wget
nmap -script ssh-hostkey -p 22 10.0.2.24 https://raw.githubusercontent.com/danielmiessler/SecLists/
nmap -script ssh-auth-methods -p 22 10.0.2.24 master/Passwords/UserPassCombo-Jay.txt
nmap --script ssh2-enum-algos -p 22 10.0.2.24
nmap -sV -script ssh-* -p 22 10.0.2.24 Se ejecuta la enumeración:
nmap -sV -sC -p 22 10.0.2.24 hydra -l msfadmin -P list.txt 192.168.150.140 ssh
CURSOS GRATUITOS
Enumeración SMB
Enumeración SMB
El protocolo SMB fue diseñado para compartir archivos y
carpetas en sistemas operativos Windows.
Asimismo, permite la gestión remota del servidor mediante
una consola de comandos.
Enumeración versión del servicio
nbtscan -r 192.168.1.0/24
nmap -sV 10.0.2.24 –p445,139
Metasploit:
use auxiliary/scanner/smb/smb_version
set rhosts 10.0.2.24
CURSOS GRATUITOS
Enumeración SMB
Enumeración de problemas de configuración y Enumeración de credenciales
vulnerabilidades
Seleccionamos un diccionario de contraseñas:
Nmap: wget
nmap -script smb-enum-shares –p 445,139 10.0.2.24 https://raw.githubusercontent.com/danielmiessler/SecLists/
nmap -script smb-enum-users –p 445,139 10.0.2.24 master/Passwords/UserPassCombo-Jay.txt
nmap -script smb-os-discovery –p 445,139 10.0.2.24
nmap -script smb-protocols –p 445,139 10.0.2.24 Se ejecuta la enumeración:
nmap -script smb-security-mode 10.0.2.24 -p445,139 hydra -l user -P list.txt -t 1 10.0.2.24 smb
nmap -script=smb-vuln* -p 139,445 10.0.2.24 medusa -h 10.0.2.24 -u user -P list.txt -M smbnt
nmap -script=smb-enum* -p 139,445 10.0.2.24
nmap -script=smb-* -p 139,445 10.0.2.24
nmap -sV -sC -p 139,445 10.02.24
smbmap -H 10.0.2.24
enum4linux -a 10.0.2.24
CURSOS GRATUITOS
Enumeración HTTP
Enumeración HTTP
El protocolo HTTP (Hypertext Transfer Protocol) permite
acceder a los sitios web ofrecidos por un servidor.
Es el tipo de servicio más utilizado y aloja desde sitios web
estático hasta aplicaciones con múltiples funciones.
Enumeración versión del servicio
-sV 10.0.2.24 -p80
whatweb 10.0.2.24
Metasploit:
use auxiliary/scanner/http/http_version
set rhosts 10.0.2.24
CURSOS GRATUITOS
Enumeración HTTP
Enumeración de problemas de configuración y Enumeración de credenciales
vulnerabilidades
Seleccionamos un diccionario de contraseñas:
Nmap: /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
nmap -sV -p 80 10.0.2.24 -script http-date
nmap -sV -p 80 10.0.2.24 -script http-enum gobuster dir -u 10.0.2.24 –w wordlist.txt -x php,txt
nmap -sV -p 80 10.0.2.24 -script http-methods
sslscan https://microsoft.com
nmap -script ssl-enum-ciphers -p 443 microsoft.com
nmap -script=http-* -p 80 10.0.2.24
nmap -sV -sC -p 139,445 10.02.24
nikto -h 10.0.2.24
CURSOS GRATUITOS
¿?
¿Preguntas?
CURSOS GRATUITOS