Reconocimiento Activo
A diferencia del reconocimiento pasivo, el Reconocimiento Activo implica interactuar directamente con la infraestructura del objetivo. Estas técnicas son más "ruidosas" (pueden ser detectadas por firewalls o sistemas de detección de intrusos), pero a cambio nos proporcionan información mucho más precisa y en tiempo real.
⚠️ Advertencia si estas en un programa Bug Bounty: ¡Ojo con el scope del programa! El escaneo de puertos agresivo y otras técnicas activas pueden estar prohibidas o limitadas en algunos programas de Bug Bounty. Revisa siempre las reglas antes de lanzar cualquier herramienta de reconocimiento activo.
Descubrimiento Activo de Subdominios
Podemos buscar subdominios de forma activa para complementar los resultados de las fuentes pasivas.
Fuerza Bruta de Subdominios
Esta técnica consiste en utilizar diccionarios para intentar "adivinar" subdominios válidos.
Herramientas Comunes:
subfinder
,assetfinder
,amass enum
,massdns
, yffuf
para fuerza bruta de VHosts.Wordlists Esenciales: Se recomienda usar listas de calidad como las de SecLists (ej.
Subdomains/top1mil-110000.txt
).Ejemplo con
ffuf
(VHost Brute-Forcing):ffuf -w wordlist.txt -H "Host: FUZZ.target.com" -u [https://target.com](https://target.com)
Permutation Scanning
Consiste en generar posibles subdominios alterando los que ya conocemos (ej. si encuentras dev-api.target.com
, la herramienta prueba variaciones como test-api.target.com
).
Herramientas Comunes:
gotator
,dnsgen
.
Validación y Resolución
Una vez generada una lista grande de posibles subdominios, es crucial verificar cuáles están realmente "vivos" y resuelven a una IP.
Herramientas Comunes:
dnsx
,massdns
y, para probar también conectividad web (HTTP/S),httpx
.
Escaneo de Puertos y Servicios
Esta técnica permite identificar qué servicios se están ejecutando en los servidores, más allá de los puertos web. Descubrir un puerto FTP, SSH o una base de datos expuesta puede abrir una nueva vía de ataque.
Herramientas Clave:
nmap
ymasscan
.
Ejemplos Prácticos con nmap
nmap
nmap
es la navaja suiza para el escaneo de puertos.
Escaneo Básico y Potente: Detecta versiones y ejecuta scripts básicos.
nmap -sV -sC -T4 <IP_o_HOST>
-sV
: Detección de versiones de los servicios.-sC
: Ejecuta scripts de enumeración por defecto.-T4
: Acelera el escaneo (puede ser más detectable).
Escaneo de Todos los Puertos TCP: Para un análisis exhaustivo.
nmap -p- <IP_o_HOST>
Escaneo de Puertos UDP: Más lento, pero puede revelar servicios DNS o SNMP.
nmap -sU -p 53,161 <IP_o_HOST>
Escaneo Rápido con masscan
masscan
masscan
es extremadamente rápido para escanear grandes rangos de IPs en busca de puertos específicos.
Ejemplo:
masscan -p80,443,8080 <RANGO_IP> --rate=1000
Fingerprinting de Tecnologías y Servicios
Una vez identificados los puertos abiertos, necesitamos saber qué software y versión se está ejecutando.
Técnicas Manuales:
Análisis de Cabeceras HTTP: Cabeceras como
Server
,X-Powered-By
, oSet-Cookie
pueden revelar el servidor web, el lenguaje y el framework.Análisis de Contenido Web: Patrones en el HTML, comentarios o rutas (
/wp-content/
) delatan la tecnología.Favicon Hashing: Comparar el hash del favicon de la web con bases de datos de hashes conocidos para identificar tecnologías.
Herramientas Automatizadas:
httpx
: Puede realizar fingerprinting tecnológico de forma masiva. El siguiente comando es un ejemplo de un pipeline completo:cat subdominios.txt | httpx -tech-detect -status-code -title -silent
Otras Herramientas:
whatweb
, Wappalyzer (extensión y CLI), ynuclei
con plantillas de detección.
Última actualización