Cómo hacer un PENTESTING…Recolección de información I

La fase de recolección de información en un pentesting es muy importante, ya que te da los datos necesarios para formar un vector de ataque y llevarlo a cabo de forma adecuada y consentida por el propietario de la web a la que vas a realizar el pentesting.

En esta fase se pueden usar varias técnicas…

  • Herramientas online: WHOIS (Para datos del registro web), TraceRoute (Para el trazado de paquetes) y el básico PING, para ver si hay conexión con el servidor en cuestión.
  • Google hacking (Se puede automatizar con herramientas como Passive Recon, que es un plugin de firefox)
  • Extracción de metadatos con herramientas como FOCA
  • Ingeniería Social
  • OSINT
  • Scripts públicos
Si estamos  utilizando Kali Linux, se nos ofrecen varias herramientas que nos ayudarán mucho en esta fase:
  • dnsenum webdeprueba.com (Información del DNS)

  • whois webdeprueba.com (Información del WHOIS)

  • theharvester -d webdeprueba.com -l 500 -b google (Hace 500 búsquedas en google de la web webdeprueba.com)

  • whatweb -v webdeprueba.com (Información de la arquitectura de la red)

  • waFwOOF -v webdeprueba.com (Información de IDS)

  • Maltego: Herramienta con interfaz gráfica para obtener información general acerca de la web.

    Una vez tengamos los datos que queremos de nuestro objetivo comienza la segunda fase, la de escaneo, tanto de puertos como de vulnerabilidades, y es lo que veremos en el siguiente post, en el cual analizaremos dos herramientas básicas en esta fase: NMAP y NESSUS.

    Un saludo!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *