En aquesta secció, explorarem diverses eines utilitzades en el procés de recollida d'informació durant un pentesting. Aquestes eines ajuden a obtenir dades crucials sobre els objectius, que poden ser utilitzades en fases posteriors del pentesting.

  1. Introducció a les Eines de Recollida d'Informació

La recollida d'informació és una fase crítica en el pentesting, ja que proporciona la base per a la resta de l'avaluació. Les eines de recollida d'informació es poden dividir en dues categories principals:

  • Eines de reconeixement passiu: No interactuen directament amb l'objectiu.
  • Eines de reconeixement actiu: Interactuen directament amb l'objectiu.

  1. Eines de Reconeixement Passiu

2.1. WHOIS

WHOIS és un protocol que permet obtenir informació sobre els dominis registrats, com ara el propietari, les dates de registre i els servidors DNS associats.

Exemple d'ús:

whois example.com

2.2. Shodan

Shodan és un motor de cerca per a dispositius connectats a Internet. Permet trobar informació sobre servidors, routers, càmeres i altres dispositius.

Exemple d'ús:

# Cerca dispositius amb port 80 obert
shodan search "port:80"

2.3. Google Dorking

Google Dorking utilitza operadors avançats de cerca de Google per trobar informació específica.

Exemple d'ús:

site:example.com filetype:pdf

  1. Eines de Reconeixement Actiu

3.1. Nmap

Nmap és una eina de codi obert per a l'exploració de xarxes i l'escaneig de ports.

Exemple d'ús:

# Escaneig de ports comuns en una IP
nmap -sS 192.168.1.1

3.2. Netcat

Netcat és una eina de xarxa que permet la lectura i escriptura de dades a través de connexions de xarxa.

Exemple d'ús:

# Escaneig de ports en una IP
nc -zv 192.168.1.1 1-1000

3.3. Recon-ng

Recon-ng és una eina de reconeixement modular escrita en Python que permet automatitzar la recollida d'informació.

Exemple d'ús:

# Iniciar Recon-ng
recon-ng

# Afegir un domini
add domains example.com

# Executar un mòdul de reconeixement
modules load recon/domains-hosts/bing_domain_web
run

  1. Comparació d'Eines

Eina Tipus Funcionalitat Principal Exemple d'Ús
WHOIS Passiu Informació de dominis whois example.com
Shodan Passiu Cerca de dispositius connectats shodan search "port:80"
Google Dorking Passiu Cerca avançada amb Google site:example.com filetype:pdf
Nmap Actiu Escaneig de ports nmap -sS 192.168.1.1
Netcat Actiu Escaneig de ports i connexions de xarxa nc -zv 192.168.1.1 1-1000
Recon-ng Actiu Reconeixement modular automatitzat recon-ng

  1. Exercicis Pràctics

Exercici 1: Utilitzar WHOIS per Obtenir Informació d'un Domini

  1. Tria un domini públic (per exemple, example.com).
  2. Executa la comanda WHOIS per obtenir informació sobre el domini.
  3. Anota la informació obtinguda, com ara el propietari, les dates de registre i els servidors DNS.

Solució:

whois example.com

Exercici 2: Escanejar Ports amb Nmap

  1. Tria una IP dins de la teva xarxa local (per exemple, 192.168.1.1).
  2. Executa un escaneig de ports amb Nmap per identificar els ports oberts.
  3. Anota els ports oberts i els serveis associats.

Solució:

nmap -sS 192.168.1.1

  1. Errors Comuns i Consells

  • Error: No obtenir resultats esperats amb WHOIS.

    • Solució: Assegura't que el domini és correcte i que WHOIS està configurat correctament.
  • Error: Resultats incomplets amb Nmap.

    • Solució: Prova diferents tipus d'escaneig (per exemple, -sS, -sT) i assegura't que tens permisos suficients.

Conclusió

En aquesta secció, hem explorat diverses eines de recollida d'informació, tant passives com actives. Hem vist exemples pràctics d'ús i hem realitzat exercicis per reforçar els conceptes apresos. Aquestes eines són fonamentals per obtenir informació crucial sobre els objectius en un pentesting. En la següent secció, ens endinsarem en l'escaneig de ports, una part essencial del reconeixement actiu.

© Copyright 2024. Tots els drets reservats