clases upn ingenieria de sistemas laboratorio redes 1
Size: 843.91 KB
Language: es
Added: Sep 06, 2025
Slides: 18 pages
Slide Content
UPN, PASIÓN POR
TRANSFORMAR VIDAS
SESIÓN 3: Introducción al Fingerprinting
SEGURIDAD
INFORMÁTICA
Mg. Ing. Rolando Berrú Beltrán
LOGRO DE LA SESIÓN
Al finar la sesión, usarás herramientas incluidas en la distribución Kali Linux de forma
que puedas identificar y analizar las características de un sistema objetivo, a partir de
la revisión exhaustiva de las guías de laboratorio entregadas.
¿Qué significa
“fingerprint”?
3.1 INTRODUCCIÓN AL FINGERPRINTING
Fingerprinting
Es una técnica utilizada para identificar características específicas de un sistema, red o aplicación. Es
el proceso de recolectar información detallada que permite construir un perfil del objetivo.
El propósito es obtener información valiosa como sistemas operativos, versiones de software, servicios
activos y sus configuraciones, todo esto de manera no intrusiva.
Tipos
Tipo Descripción
Active
Fingerprinting
Envío de paquetes al objetivo y análisis de las respuestas.
•Ventajas: La información obtenida es detallada y precisa.
•Desventajas: Puede ser detectado.
Passive
Fingerprinting
Análisis de tráfico de red existente sin interacción directa con el objetivo.
•Ventajas: Difícil de detectar.
•Desventajas: Se obtiene menos información y toma más tiempo.
Herramientas comunes
Nmap
Herramienta potente
para escaneo de
puertos y detección
de sistemas
operativos.
Wireshark
Captura y análisis de
tráfico de red para
fingerprinting pasivo.
Netcat
Utilizado para la
exploración de redes
y escucha de puertos.
p0f
Herramientapasiva
para determinar
sistemasoperativos
basadosenanálisisde
tráfico.
3.2 PROCESO DE RECONOCIMIENTO
Proceso de reconocimiento
Reconocimiento activo: Interacción directa con el objetivo para obtener información detallada (escaneo de
puertos, escaneo de vulnerabilidades).
Reconocimiento pasivo: Recolectar información de fuentes públicas sin interactuar con el objetivo (OSINT, redes
sociales, WHOIS).
Esta fase es fundamental
para identificar el alcance
del objetivo, descubrir
posibles vulnerabilidades y
planificar los próximos
pasos en un test de
penetración.
Técnicas de reconocimiento activo
Ping sweep
Sirve para determinar qué
hosts están activos en una
red.
Escaneo de puertos
Permite identificar qué
servicios están abiertos y
podrían ser explotados.
Banner grabbing
Se usa para obtener
información sobre sistemas
operativos.
Técnicas de reconocimiento pasivo
Monitorización de tráfico
Permite capturar y analizar
paquetes sin interacción
directa.
Consulta DNS
Se usa para obtener
información sobre nombres
de dominio y registros DNS.
Google hacking
Involucra el uso de motores
de búsqueda para descubrir
información sensible.
Fingerprinting en un test de penetración
Contexto: Fingerprinting es una de las primeras
etapas en un test de penetración.
Rol crucial: Proporciona el mapa necesario para
planificar ataques y evaluar la seguridad de un
sistema.
Objetivo final: Fortalecer la seguridad mediante
la identificación de posibles puntos débiles.
Consideraciones éticas y legales
Legalidad: Es necesario asegurarse de tener el
permiso adecuado antes de realizar fingerprinting.
Ética: Se debe siempre realizar prácticas de
hacking ético con la intención de mejorar la
seguridad.
Responsabilidad: Finalmente, hay que informar de
manera responsable cualquier vulnerabilidad
encontrada.
VERIFICACIÓN DE APRENDIZAJE
Tareas de la semana
Descargar del aula virtual y desarrollar:
Tipo de entregable Elementos Consideraciones
Laboratorios
•Laboratorio 3.1
•Laboratorio 3.2
Se otorgará puntaje adicional en el
componente práctico al equipo que haya
concluido los Laboratorios 3.1 y 3.2 antes de
finalizar la clase.