Logo de fravelz

Notas de Hacking

Fravelz

Parte Práctica (Herramientas)


Resumen rápido {#resumen-rápido}

Te explico de forma clara qué hace cada herramienta, para qué se usa en la práctica, qué puedes aprender con cada una y recomendaciones de uso seguro/ético.


Wireshark — analizador de paquetes (deep packet inspection) {#wireshark—analizador-de-paquetes-deep-packet-inspection}

Qué es / para qué sirve:

Wireshark es un analizador de protocolos de red que captura y muestra los paquetes que circulan por una interfaz de red, permitiendo inspeccionar cada capa (Ethernet, IP, TCP/UDP, HTTP, etc.). Es la “lupa” para ver exactamente qué se está enviando y recibiendo en la red.

Usos típicos:

  • Diagnóstico de problemas de red (pérdida de paquetes, retransmisiones, latencia).
  • Analizar protocolos y entender comportamientos (ej. por qué una app falla).
  • Forense de red (reconstruir sesiones, analizar tráfico malicioso) — siempre con permiso.

Conceptos/práctica básica:

  • Captura en una interfaz y luego aplica filtros de visualización (p. ej. http, ip.addr == 10.0.0.5) para aislar lo que te interesa.
  • Diferencia entre capture filters (filtran en el momento de captura) y display filters (filtran lo ya capturado).

Recomendación: aprende primero a interpretar paquetes (handshakes TCP, flags, reintentos). Wireshark es excelente para entender protocolos desde la base.


Nmap — descubrimiento y escaneo de redes {#nmap—descubrimiento-y-escaneo-de-redes}

Qué es / para qué sirve:

Nmap (Network Mapper) es una utilidad para descubrir hosts en red y auditar servicios/puertos. Sirve para mapear qué equipos están “vivos”, qué puertos y servicios exponen y para obtener información inicial de seguridad.

Usos típicos:

  • Inventario de red (¿qué máquinas hay y qué servicios corren?).
  • Evaluación inicial de superficie de ataque (qué puertos abiertos, versiones de servicios).
  • Comprobaciones administrativas (monitorizar disponibilidad).

Conceptos/práctica básica:

  • Host discovery (detectar hosts activos).
  • Port scanning (ver puertos abiertos).
  • Service/version detection (intentar identificar qué servicio/version corre en un puerto). Nmap tiene muchísimas opciones; la documentación oficial y el libro de Nmap son excelentes para progresar paso a paso.

Recomendación: úsalo en tú propia red o en entornos de laboratorio (p. ej. máquinas virtuales o laboratorios vulnerables). Es la herramienta que muchas veces se usa como “primer vistazo” antes de cualquier otra prueba.


Metasploit — plataforma modular para pruebas de penetración {#metasploit—plataforma-modular-para-pruebas-de-penetración}

Qué es / para qué sirve:

Metasploit es un framework modular orientado a pruebas de penetración y desarrollo/ejecución de exploits. Permite combinar módulos (exploits, payloads, auxiliares) para probar sí una vulnerabilidad real puede ser explotada. Es una suite más orientada a la fase explotación/post-explotación de una evaluación de seguridad.

Usos típicos:

  • Validación controlada de vulnerabilidades (demostrar riesgos en entornos con permiso).
  • Automatizar explotación y post-explotación (por ejemplo, abrir una shell controlada para evidencia).
  • Entrenamiento y desarrollo de payloads y pruebas de detección. ([WIRED][8])

Conceptos/práctica básica (alto nivel y ética):

  • Metasploit es modular: auxiliary (escanear/recopilar), exploit (intentarlo), payload (qué ejecutas sí funciona), post (acciones después de obtener acceso).
  • Importante: usar Metasploit para atacar sistemas sin autorización es ilegal y dañino. Está pensado para laboratorios y pruebas autorizadas; su uso responsable ayuda a mejorar la seguridad.

Diferencias clave entre las tres {#diferencias-clave-entre-las-tres}

  • Wireshark = inspección detallada del tráfico (qué pasa en cada paquete). Ideal para diagnóstico y análisis de protocolos.
  • Nmap = reconocimiento y mapeo (quién está en la red y qué servicios/puertos ofrece). Excelente para obtener el panorama inicial.
  • Metasploit = probar/explotar vulnerabilidades (validación de riesgos en entornos controlados). Se usa después de identificar objetivos y vulnerabilidades.

Flujo típico en una evaluación ética (resumen) {#flujo-típico-en-una-evaluación-ética-resumen}

  1. Descubrir hosts y servicios con Nmap.
  2. Analizar tráfico y problemas concretos con Wireshark (sí hace falta inspección de paquetes).
  3. Validar vulnerabilidades (con autorización) usando Metasploit u otras herramientas especializadas.
---

Recursos oficiales y seguridad {#recursos-oficiales-y-seguridad}

  • Wireshark: sitio oficial y manual (para filtros y conceptos).
  • Nmap: sitio oficial y el libro *Nmap Network Scanning- (excelente para aprender desde cero).
  • Metasploit / Rapid7: documentación oficial y guías; recuerda que es una herramienta potente que requiere uso ético.

Recomendación de aprendizaje (práctico) {#recomendación-de-aprendizaje-práctico}

  • Empieza por Wireshark para entender cómo funciona el tráfico (te hará mejor en redes y debugging).
  • Luego aprende Nmap para mapear redes y practicar reconocimiento.
  • Finalmente, estudia Metasploit y explotación, pero sólo en laboratorios (máquinas virtuales, entornos como Metasploitable, TryHackMe, Hack The Box) y siempre con permiso.