Descubre nuestras becas en tecnología junto a la Fundación ONCE 🧑🏽‍💻
Logo de IMMUNE

Fingerprinting: identifica dispositivos a través de puertos y versiones de software

30 January 2023

Álvaro Núñez. Security Researcher en Telefónica Digital, y docente en el Máster de Ciberseguridad Online en IMMUNE Technology Institute.

"Fingerprinting: identificando dispositivos a través de puertos y versiones de software", fue el título del seminario web realizado hace unos días con el objetivo de conocer esta técnica utilizada para identificar y caracterizar sistemas y dispositivos conectados a una red. Esto se basa en recopilar distinta información sobre el sistema o dispositivo, y analizar los resultados en búsqueda de puertos abiertos, versiones de servicios en ejecución, protocolos utilizados…

Sería posible realizar distintas técnicas en base al sistema a explorar, por ejemplo:

  • Escaneo de puertos: se utiliza para identificar qué puertos de un sistema están abiertos y accesibles a través de la red. Esta técnica se basa en enviar solicitudes a diferentes puertos del dispositivo y analizar las respuestas recibidas.
  • Escaneo de versiones: amplía la información del análisis de puertos para conocer que tipo de servicio concreto se encuentra detrás, así como su versión. Con esta información es posible buscar vulnerabilidades conocidas en dichas versiones de los servicios.
  • Búsqueda del sistema operativo: también es posible conocer qué sistema operativo hay detrás de una máquina. Para ello se pueden analizar los servicios encontrados utilizando las técnicas mencionadas anteriormente, o bien analizando el tráfico de red y examinando los protocolos utilizados.

Herramientas para realizar fingerprinting

Para la realización de estas técnicas se pueden utilizar herramientas conocidas en el ámbito de la seguridad informática. Durante el webinar se utilizaron algunas muy reconocidas como:

  • Nmap: es un escáner de red de código abierto muy popular utilizado para descubrir dispositivos conectados a una red, determinar sus direcciones IP, puertos abiertos, servicios en ejecución y otros detalles. Es compatible con una gran variedad de sistemas operativos, incluyendo Windows, Linux y macOS. También cuenta con una interfaz gráfico (GUI) para mejorar la visualización de los resultados. Gracias a Nmap es posible realizar escaneo de puertos y versiones, así como la detección del sistema operativo de una manera sencilla y efectiva.
  • Wireshark: es un analizador de protocolos de red de código abierto muy popular, compatible con varios sistemas operativos como Windows, Linux y macoS. Se utiliza para capturar y analizar tráfico de red en tiempo real, lo que permite a los usuarios ver detalles de cada paquete que viaja a través de una red. Entre otras características, Wireshark detecta múltiples protocolos de red y permite a los usuarios crear filtros para ver solo los paquetes que les interesen. Es una herramienta muy utilizada tanto por los profesionales de seguridad informática, así como administradores de redes y desarrolladores para detectar problemas de red, depurar aplicaciones y protocolos, y para entender mejor cómo funciona una red. Además, también es utilizado para analizar y detectar problemas de seguridad, como ataques de denegación de servicio (DoS), e intrusiones, entre otros. Wireshark cuenta con una interfaz gráfica de usuario (GUI) fácil de usar, pero también se puede utilizar en línea de comandos.

Es importante mencionar que el fingerprinting debe ser realizado solo con autorización y solo en redes internas para fines de seguridad.

¡Espero que disfruten del webinar!

Si te interesa la ciberseguridad, estás buscando formación y quieres especializarte en el sector, echa un vistazo a nuestro Online Master’s in Cybersecurity o al Bootcamp en Ciberseguridad y rellena el formulario para más información.

Marta López

Compartir:
Últimos posts:
27 June 2024

Experiencia Alumnos Grado en Ingeniería de Desarrollo de Software

Lee el artículo
19 June 2024

Testimonio Alumno Maestría en Ciberseguridad Online

Lee el artículo
18 June 2024

Recuperación de archivos para noobs: FTK Imager

Lee el artículo

Paseo de la Castellana 89, 28046 Madrid

hello@immune.institute
© IMMUNE Technology Institute. All rights reserved.
Programs
Students
Awards and recognitionspremio educacion en tecnologia e innovacionpremio educacion en tecnologia e innovacionlogo memberlogo premios excelencia educativalogo european excellence education
Logo GIMI instituteInnovation Catalyst
logo european excellence educationAcademic Partnerslogo asottechInternational partnerslogo sica
cross