Parte Práctica (Herramientas)
Resumen rápido {#resumen-rápido}
Te explico de forma clara qué hace cada herramienta, para qué se usa en la práctica, qué puedes aprender con cada una y recomendaciones de uso seguro/ético.
Wireshark — analizador de paquetes (deep packet inspection) {#wireshark—analizador-de-paquetes-deep-packet-inspection}
Qué es / para qué sirve:
Wireshark es un analizador de protocolos de red que captura y muestra los paquetes que circulan por una interfaz de red, permitiendo inspeccionar cada capa (Ethernet, IP, TCP/UDP, HTTP, etc.). Es la “lupa” para ver exactamente qué se está enviando y recibiendo en la red.
Usos típicos:
- Diagnóstico de problemas de red (pérdida de paquetes, retransmisiones, latencia).
- Analizar protocolos y entender comportamientos (ej. por qué una app falla).
- Forense de red (reconstruir sesiones, analizar tráfico malicioso) — siempre con permiso.
Conceptos/práctica básica:
- Captura en una interfaz y luego aplica filtros de visualización (p. ej. http, ip.addr == 10.0.0.5) para aislar lo que te interesa.
- Diferencia entre capture filters (filtran en el momento de captura) y display filters (filtran lo ya capturado).
Recomendación: aprende primero a interpretar paquetes (handshakes TCP, flags, reintentos). Wireshark es excelente para entender protocolos desde la base.
Nmap — descubrimiento y escaneo de redes {#nmap—descubrimiento-y-escaneo-de-redes}
Qué es / para qué sirve:
Nmap (Network Mapper) es una utilidad para descubrir hosts en red y auditar servicios/puertos. Sirve para mapear qué equipos están “vivos”, qué puertos y servicios exponen y para obtener información inicial de seguridad.
Usos típicos:
- Inventario de red (¿qué máquinas hay y qué servicios corren?).
- Evaluación inicial de superficie de ataque (qué puertos abiertos, versiones de servicios).
- Comprobaciones administrativas (monitorizar disponibilidad).
Conceptos/práctica básica:
- Host discovery (detectar hosts activos).
- Port scanning (ver puertos abiertos).
- Service/version detection (intentar identificar qué servicio/version corre en un puerto). Nmap tiene muchísimas opciones; la documentación oficial y el libro de Nmap son excelentes para progresar paso a paso.
Recomendación: úsalo en tú propia red o en entornos de laboratorio (p. ej. máquinas virtuales o laboratorios vulnerables). Es la herramienta que muchas veces se usa como “primer vistazo” antes de cualquier otra prueba.
Metasploit — plataforma modular para pruebas de penetración {#metasploit—plataforma-modular-para-pruebas-de-penetración}
Qué es / para qué sirve:
Metasploit es un framework modular orientado a pruebas de penetración y desarrollo/ejecución de exploits. Permite combinar módulos (exploits, payloads, auxiliares) para probar sí una vulnerabilidad real puede ser explotada. Es una suite más orientada a la fase explotación/post-explotación de una evaluación de seguridad.
Usos típicos:
- Validación controlada de vulnerabilidades (demostrar riesgos en entornos con permiso).
- Automatizar explotación y post-explotación (por ejemplo, abrir una shell controlada para evidencia).
- Entrenamiento y desarrollo de payloads y pruebas de detección. ([WIRED][8])
Conceptos/práctica básica (alto nivel y ética):
- Metasploit es modular: auxiliary (escanear/recopilar), exploit (intentarlo), payload (qué ejecutas sí funciona), post (acciones después de obtener acceso).
- Importante: usar Metasploit para atacar sistemas sin autorización es ilegal y dañino. Está pensado para laboratorios y pruebas autorizadas; su uso responsable ayuda a mejorar la seguridad.
Diferencias clave entre las tres {#diferencias-clave-entre-las-tres}
- Wireshark = inspección detallada del tráfico (qué pasa en cada paquete). Ideal para diagnóstico y análisis de protocolos.
- Nmap = reconocimiento y mapeo (quién está en la red y qué servicios/puertos ofrece). Excelente para obtener el panorama inicial.
- Metasploit = probar/explotar vulnerabilidades (validación de riesgos en entornos controlados). Se usa después de identificar objetivos y vulnerabilidades.
Flujo típico en una evaluación ética (resumen) {#flujo-típico-en-una-evaluación-ética-resumen}
- Descubrir hosts y servicios con Nmap.
- Analizar tráfico y problemas concretos con Wireshark (sí hace falta inspección de paquetes).
- Validar vulnerabilidades (con autorización) usando Metasploit u otras herramientas especializadas.
Recursos oficiales y seguridad {#recursos-oficiales-y-seguridad}
- Wireshark: sitio oficial y manual (para filtros y conceptos).
- Nmap: sitio oficial y el libro *Nmap Network Scanning- (excelente para aprender desde cero).
- Metasploit / Rapid7: documentación oficial y guías; recuerda que es una herramienta potente que requiere uso ético.
Recomendación de aprendizaje (práctico) {#recomendación-de-aprendizaje-práctico}
- Empieza por Wireshark para entender cómo funciona el tráfico (te hará mejor en redes y debugging).
- Luego aprende Nmap para mapear redes y practicar reconocimiento.
- Finalmente, estudia Metasploit y explotación, pero sólo en laboratorios (máquinas virtuales, entornos como Metasploitable, TryHackMe, Hack The Box) y siempre con permiso.