En aquesta secció, explorarem diverses eines utilitzades en el procés de recollida d'informació durant un pentesting. Aquestes eines ajuden a obtenir dades crucials sobre els objectius, que poden ser utilitzades en fases posteriors del pentesting.
- Introducció a les Eines de Recollida d'Informació
La recollida d'informació és una fase crítica en el pentesting, ja que proporciona la base per a la resta de l'avaluació. Les eines de recollida d'informació es poden dividir en dues categories principals:
- Eines de reconeixement passiu: No interactuen directament amb l'objectiu.
- Eines de reconeixement actiu: Interactuen directament amb l'objectiu.
- Eines de Reconeixement Passiu
2.1. WHOIS
WHOIS és un protocol que permet obtenir informació sobre els dominis registrats, com ara el propietari, les dates de registre i els servidors DNS associats.
Exemple d'ús:
2.2. Shodan
Shodan és un motor de cerca per a dispositius connectats a Internet. Permet trobar informació sobre servidors, routers, càmeres i altres dispositius.
Exemple d'ús:
2.3. Google Dorking
Google Dorking utilitza operadors avançats de cerca de Google per trobar informació específica.
Exemple d'ús:
- Eines de Reconeixement Actiu
3.1. Nmap
Nmap és una eina de codi obert per a l'exploració de xarxes i l'escaneig de ports.
Exemple d'ús:
3.2. Netcat
Netcat és una eina de xarxa que permet la lectura i escriptura de dades a través de connexions de xarxa.
Exemple d'ús:
3.3. Recon-ng
Recon-ng és una eina de reconeixement modular escrita en Python que permet automatitzar la recollida d'informació.
Exemple d'ús:
# Iniciar Recon-ng recon-ng # Afegir un domini add domains example.com # Executar un mòdul de reconeixement modules load recon/domains-hosts/bing_domain_web run
- Comparació d'Eines
Eina | Tipus | Funcionalitat Principal | Exemple d'Ús |
---|---|---|---|
WHOIS | Passiu | Informació de dominis | whois example.com |
Shodan | Passiu | Cerca de dispositius connectats | shodan search "port:80" |
Google Dorking | Passiu | Cerca avançada amb Google | site:example.com filetype:pdf |
Nmap | Actiu | Escaneig de ports | nmap -sS 192.168.1.1 |
Netcat | Actiu | Escaneig de ports i connexions de xarxa | nc -zv 192.168.1.1 1-1000 |
Recon-ng | Actiu | Reconeixement modular automatitzat | recon-ng |
- Exercicis Pràctics
Exercici 1: Utilitzar WHOIS per Obtenir Informació d'un Domini
- Tria un domini públic (per exemple, example.com).
- Executa la comanda WHOIS per obtenir informació sobre el domini.
- Anota la informació obtinguda, com ara el propietari, les dates de registre i els servidors DNS.
Solució:
Exercici 2: Escanejar Ports amb Nmap
- Tria una IP dins de la teva xarxa local (per exemple, 192.168.1.1).
- Executa un escaneig de ports amb Nmap per identificar els ports oberts.
- Anota els ports oberts i els serveis associats.
Solució:
- Errors Comuns i Consells
-
Error: No obtenir resultats esperats amb WHOIS.
- Solució: Assegura't que el domini és correcte i que WHOIS està configurat correctament.
-
Error: Resultats incomplets amb Nmap.
- Solució: Prova diferents tipus d'escaneig (per exemple, -sS, -sT) i assegura't que tens permisos suficients.
Conclusió
En aquesta secció, hem explorat diverses eines de recollida d'informació, tant passives com actives. Hem vist exemples pràctics d'ús i hem realitzat exercicis per reforçar els conceptes apresos. Aquestes eines són fonamentals per obtenir informació crucial sobre els objectius en un pentesting. En la següent secció, ens endinsarem en l'escaneig de ports, una part essencial del reconeixement actiu.
Curs de Pentesting: Tècniques de Proves de Penetració
Mòdul 1: Introducció al Pentesting
Mòdul 2: Reconeixement i Recollida d'Informació
Mòdul 3: Escaneig i Enumeració
Mòdul 4: Explotació de Vulnerabilitats
- Introducció a l'Explotació
- Explotació de Vulnerabilitats Web
- Explotació de Vulnerabilitats de Xarxa
- Explotació de Vulnerabilitats de Sistemes