Reconocimiento , es el primer paso que se involucra en el proceso de piratear o penetrar éticamente un Activo Cibernético. El reconocimiento es el proceso en el que se tiene que averiguar la información preliminar de un objetivo en particular para juzgar, su estructura general y los puntos débiles. La información que se extrae a través del proceso de reconocimiento se puede utilizar más para explotar el objetivo.
La información confidencial que se puede recopilar mediante el reconocimiento puede ser de varios tipos, como puertos abiertos, subdominios, detalles del sistema operativo y de la red, etc. Se cree que el reconocimiento es uno de los pasos más cruciales involucrados en el proceso de piratería ética.
En este artículo, profundizaremos en cómo funciona el Reconocimiento, cuáles son los pasos involucrados y en qué información uno debe concentrarse mientras realiza el Reconocimiento.
Concepto básico de reconocimiento –
Se dice que el reconocimiento es el tesoro de la información crítica de un objetivo. Un probador puede pasar sus pocos días, semanas o incluso meses en el proceso de Reconocimiento para recopilar los detalles críticos exactos de un objetivo al que va a hacer una prueba de penetración para obtener resultados positivos después de la prueba de penetración.
El reconocimiento es de dos tipos, como reconocimiento activo y reconocimiento pasivo . Mientras un probador trabaja en el proceso de Reconocimiento, prepara una hoja de reconocimiento en la que especifica varios tipos de cosas de reconocimiento que reunió, que incluyen:
- Puertos abiertos
- Cubos S3
- Información Whois
- Redes
Estas son solo algunas de las cosas que busca un probador, aparte de ellos, hay varios tipos de información que se utilizan para recopilar para el proceso de Reconocimiento.
Formas de realizar el reconocimiento:
Inteligencia de código abierto: OSINT es una de las tecnologías más importantes y ampliamente utilizadas por los probadores de penetración e investigadores de seguridad. El marco OSINT es uno de los componentes clave críticos del proceso de reconocimiento. Usando OSINT, uno puede obtener los detalles públicos del objetivo, que pueden incluir bases de datos, volcados de nombres de usuario y contraseñas, registros públicos, metadatos, correos electrónicos, datos de IoT y muchas cosas más importantes. Dichos datos se pueden usar ampliamente para crear una hoja de ruta para realizar una prueba de penetración del objetivo.
Google Dorks: Google dorks es hoy en día ampliamente utilizado por piratas informáticos y evaluadores para descubrir la información oculta de los sitios web. Esta extracción de datos se realiza con la ayuda de Google Dorks. Google Dorks no es más que una forma inteligente de buscar las cosas. Por ejemplo, si desea buscar un libro, lo busca en Google, busca dos o tres páginas y luego obtiene el archivo especificado. Pero en google dorks, escribimos inurl: nombre del libro tipo de archivo: pdf. De esta forma, hay dos parámetros en una consulta, es decir, inurl y tipo de archivo. Inurl buscará el nombre del libro específico y el tipo de archivo buscará la extensión particular del archivo.
Herramientas de reconocimiento: las herramientas de reconocimiento como Maltego, theharvester y ReconNg son algunas de las herramientas integradas que vienen con la distribución Kali Linux. Sin embargo, también podemos descargar estas herramientas por separado desde sus sitios web. Todas estas herramientas juegan un papel muy revelador en el proceso de reconocimiento. Casi todos los marcos mencionados están construidos en python y son muy populares entre los analistas de seguridad cibernética. Dichos marcos lo ayudan a encontrar información crítica de varias fuentes, como el motor de búsqueda de Google, servidores de claves PGP, Bing, Baidu, Yahoo y redes sociales como Linkedin, Twitter y Google Plus con respecto a su objetivo.
Shodan: Shodan es una especie de motor de búsqueda basado en la seguridad que generalmente se enfoca en Internet de las cosas y Deep Web. También se conoce como «Motor de búsqueda de piratas informáticos», ya que ayuda a los investigadores de seguridad a encontrar información diversa sobre los dispositivos que están conectados a Internet en tiempo real, como cámaras web, enrutadores, servidores, etc. Una buena parte del reconocimiento puede ser hecho aquí con un objetivo específico que tiene que ser probado.
Nmap: Nmap o Network Mapper es una herramienta conveniente para Network Pentesters. Le permite a un usuario probar una red con la ayuda de comandos incorporados específicos en el marco Nmap. Nmap se puede usar para encontrar información diversa sobre el objetivo, como el sistema operativo, la información de IP y DNS, los puertos abiertos, las versiones, los hosts que se ejecutan en una red, etc. Nmap se puede usar para realizar un reconocimiento activo durante la fase inicial de prueba.
Conclusión:
por lo tanto, los siguientes marcos y herramientas indicados son algunos de los recursos útiles que pueden ayudar a los investigadores de seguridad a realizar el proceso de reconocimiento. Como es una de las fases clave para recopilar las huellas del objetivo, esta fase debe ejecutarse de manera crítica para hacer un mapa de seguridad en nombre de la información recopilada de esta fase sobre la cual se puede atacar al objetivo en puntos débiles específicos.
Publicación traducida automáticamente
Artículo escrito por deepamanknp y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA