Hola comunidad,
Ataques de reconocimiento
Port scans (Escaneos de puertos):un escáner de puertos es un programa de software que examina una red host en busca de puertos abiertos. Como los puertos están asociados con aplicaciones, el atacante puede usar la información del puerto y de la aplicación para determinar una forma de atacar la red. El atacante puede planificar un ataque a cualquier servicio vulnerable que encuentre. Ejemplos de puertos, protocolos o servicios inseguros incluyen, entre otros, el puerto 21 (FTP), el puerto 23 (Telnet), el puerto 110 (Protocolo de oficina postal versión 3 [POP3]), 143 (Protocolo de acceso a mensajes de Internet [IMAP]). y el puerto 161 (SNMP) porque los protocolos que utilizan estos puertos no proporcionan autenticidad, integridad y confidencialidad. Network Mapper (NMAP) es una de las muchas herramientas que se pueden utilizar para realizar análisis de puertos.
Information queries (Consultas de información):las consultas de información se pueden enviar a través de Internet para resolver nombres de host a partir de direcciones IP o viceversa. Una de las consultas más utilizadas es el comando nslookup. Puede usar nslookup abriendo una ventana de símbolo del sistema de Windows o Linux en su computadora e ingresando el comando nslookup, seguido de la dirección IP o el nombre de host que está intentando resolver.
Whois: Los atacantes pasivamente empezar a utilizar herramientas de redes de línea de comandos estándar, tales como dig, nslookup y whois para reunir información pública sobre una red de destino de los registros DNS. Las herramientas nslookup y whois están disponibles en plataformas Windows, UNIX y Linux, y dig(información de dominio groper) está disponible en sistemas UNIX y Linux.
Para ingresar por line de comando a whois debemos discarlo:
https://davidgv.com/whois-en-windows-desde-la-linea-de-comandos
Debemos buscar la ubicación y abril como en el ejemplo:
C:\Users\rcelada\Desktop>whois64 -v huawei.com
El siguiente ejemplo muestra la salida parcial de una whoisconsulta.
Shodan Search Engine
Robot.txt File
Shodan Search Engine: Otra herramienta inocua es el motor de búsqueda Shodan con capacidades de filtro de metadatos que pueden ayudar a un atacante a identificar un dispositivo específico, como una computadora, un enrutador y un servidor. Por ejemplo, un atacante puede buscar un sistema específico, ejecutar una determinada versión del software y luego explorar otras vulnerabilidades.
https://www.shodan.io/
Robot.txt File
El archivo Robots.txt es otro ejemplo en el que un atacante puede recopilar mucha información valiosa del sitio web de un objetivo. El archivo Robots. Un atacante puede encontrar el archivo Robots.txt en el directorio raíz de un sitio web de destino.