El comienzo de cualquier buena prueba de penetración, intento de pirateo o introducción a un nuevo concepto incluso es el Reconnaissance (Reconocimiento en español o Recon abreviado en inglés). Pero, ¿qué significa reconocimiento?
Reconnaissance es: un estudio preliminar para obtener información.
¿Por qué es importante en el contexto de la ciberseguridad? Es importante porque los atacantes saben que necesitan conocer sus objetivos para aumentar las probabilidades de éxito de una intrusión. Su primer paso para atacar una empresa es realizar un reconocimiento pasivo y activo.
Entonces, ¿qué pasa con el reconocimiento pasivo frente al activo? ¿No hay sólo un tipo de reconocimiento? Pues no. Hablemos de definiciones y ejemplos.
Todo Sobre Reconnaissance en Ciberseguridad
¿Qué es el Reconnaissance?
El hacking ético comienza con la recopilación de información (o gathering information) y la familiarización con el sistema objetivo. El reconnaissance o reconocimiento se refiere a un conjunto de procesos y técnicas, como el footprinting y el escaneado y enumeración, que se utilizan para recopilar y descubrir de forma encubierta toda la información posible sobre un sistema objetivo.
El reconocimiento es un paso esencial para localizar y robar información confidencial. En un reconocimiento adecuado, los atacantes tendrían acceso a información detallada. De este modo, el reconocimiento, en seguridad de la información, se utiliza para las pruebas de penetración.
Para obtener información sin intervenir activamente en la red, un atacante utiliza el reconocimiento para interactuar con los puertos abiertos de la red, los servicios en ejecución, etc. La información que proporciona puede ayudar a obtener acceso a redes más allá de Internet. En resumen, el reconocimiento es un tesoro de información valiosa susceptible de ataques.
Inesperadamente, se desconoce cuánto tiempo puede tardar un recon en entrar en las redes; puede llevar semanas o meses. Además, un recon puede no acceder a ningún sistema de información, pero aun así dar lugar a una violación de datos, recopilando todos los datos sensibles a la vez, explotando las redes.
Pasos Durante el Reconnaissance
Un hacker ético sigue los siguientes siete pasos durante el reconocimiento para recopilar tanta información sobre un sistema objetivo como sea posible:
- Recopilación de información inicial
- Determinar el alcance de la red
- Identificar las máquinas activas
- Descubrir los puntos de acceso y los puertos disponibles
- Identificación del sistema operativo por su huella digital
- Localización de servicios en los puertos
- Creación de un mapa de red
Para obtener información sobre una red, un atacante utilizará los siguientes pasos:
- Permisos de archivos
- Servicios de red en ejecución
- Plataforma del SO
- Relaciones de confianza
- Información de cuentas de usuario
Tipos de Reconnaissance (Reconocimiento)
Existen dos tipos principales de reconocimiento: el reconocimiento activo y el reconocimiento pasivo. Entendamos la diferencia entre reconocimiento activo y reconocimiento pasivo.
Reconocimiento activo
Los ciberdelincuentes, que utilizan el reconocimiento activo, intentan obtener información sobre los sistemas informáticos utilizando herramientas como el escaneo automatizado y las pruebas manuales, ping y netcat. Dado que el reconocimiento activo crea más ruido en el sistema y tiene más posibilidades de ser detectado, suele ser más rápido y preciso.
Escaneado de puertos
El escaneado de puertos es un ejemplo de reconocimiento activo. El escaneo de puertos es el proceso de escanear los puertos del ordenador para identificar los puertos abiertos a un ordenador, ya que toda la información entra y sale a través de estos puertos.
Utilizando el escaneo de puertos, los atacantes determinan qué servicios son visibles y dónde se puede llevar a cabo un ataque. Como parte del escaneo de puertos, se recuperan datos de los puertos abiertos y se analizan.
Herramientas y técnicas utilizadas
He aquí algunos ejemplos de herramientas de reconocimiento activo.
Nmap
La herramienta más conocida para el reconocimiento activo de redes es probablemente Nmap. Usando Nmap, podemos averiguar información sobre un sistema y sus programas. Esto se consigue utilizando una serie de diferentes tipos de escaneo que aprovechan los detalles de cómo funciona un sistema o servicio. Un atacante puede aprender mucho sobre una red escaneando un sistema o un rango de direcciones IP bajo el control de un objetivo.
Metasploit
Metasploit está diseñado principalmente como un conjunto de herramientas de explotación. Varios módulos en él contienen múltiples exploits preempaquetados para varias vulnerabilidades. Metasploit proporciona una ventana a una amplia gama de máquinas vulnerables, incluso para los hackers novatos.
Aunque Metasploit está diseñado como un conjunto de herramientas de explotación, también se puede utilizar para el reconocimiento. El uso de la función pro_exploit en Metasploit permite a un hacker utilizar cualquier medio necesario para intentar explotar un objetivo. Un hacker puede utilizar Metasploit para un reconocimiento más sutil con un análisis más específico.
Reconocimiento pasivo
En el reconocimiento pasivo, se utilizan métodos como Wireshark y Shodan para recopilar información sin interactuar directamente con los sistemas, mientras que el OS fingerprinting se utiliza para recopilar información.
Al emplear el reconocimiento pasivo, podemos recopilar datos sin interactuar con el marco o la aplicación que estamos tratando de comprender. Los datos se recopilan mediante búsquedas en Internet e informes gratuitos. Es poco probable que el marco conozca la dirección IP cuando utilizamos el reconocimiento pasivo.
También podemos realizar un reconocimiento pasivo sin interactuar directamente con el objetivo. Al hacerlo, no se envía ninguna solicitud al objetivo y, por lo tanto, éste no tiene ni idea de que se está recopilando información sobre él. En la mayoría de los casos, la recopilación de información pasiva utiliza recursos públicos que contienen información sobre el objetivo.
La inteligencia de fuente abierta (OSINT) implica la recopilación de información a partir de recursos públicos. Entre las cosas que se pueden recopilar utilizando OSINT se encuentran direcciones IP, nombres de dominio, direcciones de correo electrónico, nombres, nombres de host, registros DNS, e incluso qué software se está ejecutando en un sitio web y sus CVE asociados.
Herramientas y técnicas utilizadas
He aquí algunos ejemplos de herramientas de reconocimiento pasivo.
OS Fingerprinting (Huella digital del SO)
La huella digital del sistema operativo determina qué sistema operativo ejecuta un ordenador remoto. La mayoría de las vulnerabilidades explotables son específicas del sistema operativo, por lo que la huella digital del SO se utiliza principalmente para el reconocimiento cibernético.
Otra forma de llevar a cabo el reconocimiento es utilizar motores de búsqueda.
Cuando se trata de herramientas de reconocimiento pasivo, los motores de búsqueda encabezan la lista. Con Google y otros motores de búsqueda se pueden llevar a cabo muchas búsquedas notables. Los programadores y atacantes pueden utilizar los motores de búsqueda para realizar el Google hacking. Las estrategias de hacking innovadoras unidas a técnicas de investigación fundamentales pueden causar grandes daños.
Nessus
Nessus es un programa de software que busca vulnerabilidades en las empresas. En concreto, su objetivo es identificar las aplicaciones débiles que se ejecutan en una red y ofrecer algunas pistas sobre posibles puntos débiles explotables. Aunque Nessus es un escáner de pago, los datos que ofrece son amplios, lo que lo convierte en una empresa ventajosa para los hackers.
OpenVAS
Como resultado de la comercialización de Nessus, se creó OpenVAS para escanear vulnerabilidades. OpenVAS se creó a partir de la última forma de código abierto del escáner de debilidades de Nessus, que pasó a ser de código cerrado, para seguir ofreciendo una alternativa gratuita. Así, OpenVAS proporciona una funcionalidad similar a la de Nessus. Sin embargo, OpenVAS podría quedarse corto en algunas características que se han añadido desde que se lanzó Nessus.
Cómo Prevenir un Ataque de Reconnaissance
Las pruebas de penetración pueden ser utilizadas por las empresas para descubrir lo que su red revelaría en caso de un ataque de reconocimiento. Las empresas pueden desplegar herramientas de escaneo pasivo, que escanean grandes redes y descubren qué hosts están en línea, y escáneres de vulnerabilidades, que identifican todas y cada una de las vulnerabilidades dentro de una red.
Además, las soluciones SIEM pueden detectar las direcciones IP de origen que están ejecutando herramientas de exploración pasiva en la red.
Una de las mejores formas de asegurar el perímetro de una red es con un firewall stateful, la mejor medida de prevención contra cualquier intrusión. El firewall debe registrar los múltiples intentos de conexión desde la misma dirección IP de origen para que sólo se permita el tráfico necesario.
Utilización en las Pruebas de Penetración
El reconocimiento cibernético es una parte integral de las pruebas de penetración. Es este paso el que dicta lo que se va a hacer en los pasos posteriores de la prueba. Como parte del reconocimiento, podemos utilizar técnicas pasivas de recopilación de información para reunir información sobre una empresa, sus empleados y la tecnología que utiliza.
También se puede recopilar información utilizando técnicas activas de recopilación de información sobre sistemas específicos del objetivo, como el sistema operativo, los servicios que se ejecutan en la máquina y los puertos abiertos. Un probador de penetración eficaz utilizará ambos tipos de recopilación de información para encontrar el mejor método de penetrar en una empresa.
Conclusión
Es imposible proporcionar una seguridad del 100%, pero podemos mitigar el impacto garantizando el máximo nivel de seguridad posible para que el reconocimiento sea incapaz de obtener información sobre los sistemas.
Las actividades de pirateo informático implican el reconocimiento de manera significativa. Los pentesters y programadores pueden determinar posibles vectores de ataque y señalar posibles puntos débiles recopilando cualquier dato sobre el objetivo.