Logo de IMMUNE

Fingerprinting: identifica dispositivos a través de puertos y versiones de software

30 enero 2023

Álvaro Núñez. Security Researcher en Telefónica Digital, y docente en el Máster de Ciberseguridad Online en IMMUNE Technology Institute.

"Fingerprinting: identificando dispositivos a través de puertos y versiones de software", fue el título del seminario web realizado hace unos días con el objetivo de conocer esta técnica utilizada para identificar y caracterizar sistemas y dispositivos conectados a una red. Esto se basa en recopilar distinta información sobre el sistema o dispositivo, y analizar los resultados en búsqueda de puertos abiertos, versiones de servicios en ejecución, protocolos utilizados…

Sería posible realizar distintas técnicas en base al sistema a explorar, por ejemplo:

  • Escaneo de puertos: se utiliza para identificar qué puertos de un sistema están abiertos y accesibles a través de la red. Esta técnica se basa en enviar solicitudes a diferentes puertos del dispositivo y analizar las respuestas recibidas.
  • Escaneo de versiones: amplía la información del análisis de puertos para conocer que tipo de servicio concreto se encuentra detrás, así como su versión. Con esta información es posible buscar vulnerabilidades conocidas en dichas versiones de los servicios.
  • Búsqueda del sistema operativo: también es posible conocer qué sistema operativo hay detrás de una máquina. Para ello se pueden analizar los servicios encontrados utilizando las técnicas mencionadas anteriormente, o bien analizando el tráfico de red y examinando los protocolos utilizados.

Herramientas para realizar fingerprinting

Para la realización de estas técnicas se pueden utilizar herramientas conocidas en el ámbito de la seguridad informática. Durante el webinar se utilizaron algunas muy reconocidas como:

  • Nmap: es un escáner de red de código abierto muy popular utilizado para descubrir dispositivos conectados a una red, determinar sus direcciones IP, puertos abiertos, servicios en ejecución y otros detalles. Es compatible con una gran variedad de sistemas operativos, incluyendo Windows, Linux y macOS. También cuenta con una interfaz gráfico (GUI) para mejorar la visualización de los resultados. Gracias a Nmap es posible realizar escaneo de puertos y versiones, así como la detección del sistema operativo de una manera sencilla y efectiva.
  • Wireshark: es un analizador de protocolos de red de código abierto muy popular, compatible con varios sistemas operativos como Windows, Linux y macoS. Se utiliza para capturar y analizar tráfico de red en tiempo real, lo que permite a los usuarios ver detalles de cada paquete que viaja a través de una red. Entre otras características, Wireshark detecta múltiples protocolos de red y permite a los usuarios crear filtros para ver solo los paquetes que les interesen. Es una herramienta muy utilizada tanto por los profesionales de seguridad informática, así como administradores de redes y desarrolladores para detectar problemas de red, depurar aplicaciones y protocolos, y para entender mejor cómo funciona una red. Además, también es utilizado para analizar y detectar problemas de seguridad, como ataques de denegación de servicio (DoS), e intrusiones, entre otros. Wireshark cuenta con una interfaz gráfica de usuario (GUI) fácil de usar, pero también se puede utilizar en línea de comandos.

Es importante mencionar que el fingerprinting debe ser realizado solo con autorización y solo en redes internas para fines de seguridad.

¡Espero que disfruten del webinar!

Si te interesa la ciberseguridad, estás buscando formación y quieres especializarte en el sector, echa un vistazo a nuestro Máster en Ciberseguridad Online o al Bootcamp en Ciberseguridad y rellena el formulario para más información.

Marta Lopez

Compartir:
Últimos posts:
23 abril 2024

El Ministerio de Relaciones Exteriores y Culto e IMMUNE firman un acuerdo para promover la formación tecnológica en Costa Rica

Lee el artículo
26 marzo 2024

Recursos para Diseñadores UX/UI: Ampliación del Texto Original

Lee el artículo
26 marzo 2024

Entrevista con Loreto Aguilar. Alumna del Bootcamp en Data Analytics

Lee el artículo
arrow_upward

Paseo de la Castellana 89, 28046 Madrid

hello@immune.institute
© IMMUNE Technology Institute. Todos los derechos reservados.

Programas

Alumno

¿Quieres estar al día de las novedades de IMMUNE y el mundo tecnológico?
Premios y reconocimientospremio educacion en tecnologia e innovacionlogo memberlogo premios excelencia educativalogo european excellence education
Logo GIMI instituteInnovation Catalyst
logo european excellence educationPartners educativoslogo asottechAliados internacionaleslogo sica
cross