Fingerprinting: identifica dispositivos a través de puertos y versiones de software
30 de January de 2023
Marta LópezShare:
Álvaro Núñez.Security Researcher en Telefónica Digital, y docente en el Máster de Ciberseguridad Online en IMMUNE Technology Institute.
"Fingerprinting: identificando dispositivos a través de puertos y versiones de software", fue el título del seminario web realizado hace unos días con el objetivo de conocer esta técnica utilizada para identificar y caracterizar sistemas y dispositivos conectados a una red. Esto se basa en recopilar distinta información sobre el sistema o dispositivo, y analizar los resultados en búsqueda de puertos abiertos, versiones de servicios en ejecución, protocolos utilizados…
Sería posible realizar distintas técnicas en base al sistema a explorar, por ejemplo:
Escaneo de puertos: se utiliza para identificar qué puertos de un sistema están abiertos y accesibles a través de la red. Esta técnica se basa en enviar solicitudes a diferentes puertos del dispositivo y analizar las respuestas recibidas.
Escaneo de versiones: amplía la información del análisis de puertos para conocer que tipo de servicio concreto se encuentra detrás, así como su versión. Con esta información es posible buscar vulnerabilidades conocidas en dichas versiones de los servicios.
Búsqueda del sistema operativo: también es posible conocer qué sistema operativo hay detrás de una máquina. Para ello se pueden analizar los servicios encontrados utilizando las técnicas mencionadas anteriormente, o bien analizando el tráfico de red y examinando los protocolos utilizados.
Herramientas para realizar fingerprinting
Para la realización de estas técnicas se pueden utilizar herramientas conocidas en el ámbito de la seguridad informática. Durante el webinar se utilizaron algunas muy reconocidas como:
Nmap: es un escáner de red de open source muy popular utilizado para descubrir dispositivos conectados a una red, determinar sus direcciones IP, puertos abiertos, servicios en ejecución y otros detalles. Es compatible con una gran variedad de sistemas operativos, incluyendo Windows, Linux y macOS. También cuenta con una interfaz gráfico (GUI) para mejorar la visualización de los resultados. Gracias a Nmap es posible realizar escaneo de puertos y versiones, así como la detección del sistema operativo de una manera sencilla y efectiva.
Wireshark: es un analizador de protocolos de red de código abierto muy popular, compatible con varios sistemas operativos como Windows, Linux y macoS. Se utiliza para capturar y analizar tráfico de red en tiempo real, lo que permite a los usuarios ver detalles de cada paquete que viaja a través de una red. Entre otras características, Wireshark detecta múltiples protocolos de red y permite a los usuarios crear filtros para ver solo los paquetes que les interesen. Es una herramienta muy utilizada tanto por los profesionales de seguridad informática, así como administradores de redes y desarrolladores para detectar problemas de red, depurar aplicaciones y protocolos, y para entender mejor cómo funciona una red. Además, también es utilizado para analizar y detectar problemas de seguridad, como ataques de denegación de servicio (DoS), e intrusiones, entre otros. Wireshark cuenta con una interfaz gráfica de usuario (GUI) fácil de usar, pero también se puede utilizar en línea de comandos.
Es importante mencionar que el fingerprinting debe ser realizado solo con autorización y solo en redes internas para fines de seguridad.