Introducción a Recon-ng

  • Posted on: 19 June 2017
  • By: ReYDeS

Recon-ng es una herramienta poderosa, la cual permite realizar recopilación de información y reconocimiento de la red automáticamente. Recon-ng automatiza muchos pasos realizados en el proceso inicial de una prueba de penetración. Se puede automáticamente incluir numerosos sitios web para obtener información pasiva sobre el objetivo de evaluación, o incluso probar activamente por datos al objetivo por si mismo. Recon-ng tiene numerosas funcionalidades, lo cual permite recolectar información de usuarios para ataques de ingeniería social, e información de la red para mapearla, y mucho más.

Se puede pensar en Recon-ng como un símil a Metasploit Framework para recopilar información. Cualquiera familiarizado con Metasploit Framework se sentirá cómodo con su interfaz. Básicamente se puede utilizar Recon-ng para recopilar información sobre un objetivo de evaluación, para luego atacarlo utilizando Metasploit Framework.

Se ejecuta Recon-ng desde la consola.

El comando “help” proporciona una lista de comandos.

Al escribir “show modules” se mostrará un listado de los módulos disponibles.

Los módulos son utilizados para realizar el proceso de reconocimiento. Se pueden visualizar varios tipos de módulos disponibles. Algunos de estos módulos son pasivos; pues nunca tocarán la red objetivo, mientras algunos directamente probarán y pueden incluso atacar los sistemas.

Estos módulos siguen una nomenclatura definida. Por ejemplo “recon/domains-hosts/google_site_web”. “Recon” indica es un módulo de reconocimiento. “domains-hosts” indica convierte datos desde “dominios” hacia “nombres de host”. Y “google_site_web” indica la utilización de Google para realizar la búsqueda. Ese módulo por lo tanto es un módulo de reconocimiento, el cual utiliza el sitio web de Google para convertir nombres de dominio en nombres de hosts individuales añadidos a un dominio.

Cuando se encuentra el módulo a utilizar se usa el comando “use”. El comando “show info” permite visualizar información sobre el módulo. “show options” permite visualizar las variables factibles de ser configuradas.

Para ajustar las variables se utiliza el comando “set”. Y finalmente para ejecutar el módulo se utiliza el comando “run”.

Anotación sobre la variable “SOURCE”. Para un único objetivo se deberá frecuentemente sólo ingresar la URL objetivo o una dirección de correo electrónico individual dentro del campo de la variable “SOURCE”. Pero también se podría ingresar un archivo conteniendo múltiples variables o utilizar una consulta de bases de datos como entrada.

Fuentes:

https://bitbucket.org/LaNMaSteR53/recon-ng
https://bitbucket.org/LaNMaSteR53/recon-ng/wiki/Usage%20Guide

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete