# Reconocimiento Activo

### 🧠 ¿Qué es el Reconocimiento Activo?

El **reconocimiento activo** es una fase crítica dentro del ciclo de un pentest o auditoría de seguridad. Consiste en **interactuar directamente con los sistemas objetivo** para obtener información técnica, como puertos abiertos, servicios expuestos, versiones de software, sistemas operativos, usuarios y configuraciones específicas. A diferencia del reconocimiento pasivo, aquí **sí se generan rastros detectables**, lo que puede activar sistemas de defensa como IDS/IPS o firewalls.

***

### 🔎 ¿Para qué sirve?

El objetivo principal del reconocimiento activo es **ampliar el conocimiento técnico y detallado del sistema** objetivo, con la finalidad de:

* Identificar vectores de ataque.
* Construir un perfil del sistema (SO, servicios, versiones).
* Detectar configuraciones incorrectas.
* Encontrar vulnerabilidades explotables.

***

### 🛠️ Herramientas comunes en Reconocimiento Activo

| Herramienta       | Función Principal                                           |
| ----------------- | ----------------------------------------------------------- |
| `Nmap`            | Escaneo de puertos, servicios, sistemas operativos          |
| `Masscan`         | Escaneo masivo ultra rápido de puertos                      |
| `Netcat`          | Verificación de servicios a mano, escaneo manual            |
| `Telnet`          | Conexión directa a puertos para banner grabbing             |
| `WhatWeb`         | Identificación de tecnologías web                           |
| `Wappalyzer`      | Identificación de CMS, frameworks, plugins                  |
| `Nikto`           | Escaneo de vulnerabilidades en servidores web               |
| `Dirb / Gobuster` | Descubrimiento de directorios ocultos                       |
| `SMBclient`       | Enumeración de recursos compartidos en redes Windows        |
| `Enum4linux`      | Enumeración avanzada de sistemas Windows (Active Directory) |
| `LDAPsearch`      | Consultas directas a servicios LDAP                         |

***

### 📂 Tipos de información recolectada

* **Puertos abiertos y servicios corriendo**.
* **Sistemas operativos y versiones**.
* **Tecnologías web (CMS, frameworks)**.
* **Usuarios y grupos**.
* **Directorio activo (en entornos Windows)**.
* **Archivos o directorios ocultos en servidores web**.
* **Banners de servicios (FTP, SSH, HTTP, etc.)**.

***

### 🚨 Consideraciones importantes

* **Legalidad**: El reconocimiento activo debe realizarse solo con autorización previa. Es invasivo y puede considerarse como intento de intrusión.
* **Riesgo de detección**: Los paquetes enviados pueden activar sistemas de detección de intrusos (IDS/IPS).
* **Riesgo de interrupción**: Un escaneo mal configurado podría afectar la disponibilidad del sistema objetivo.

***

### 🔐 Diferencia con el Reconocimiento Pasivo

| Característica          | Reconocimiento Activo | Reconocimiento Pasivo    |
| ----------------------- | --------------------- | ------------------------ |
| Interacción directa     | Sí                    | No                       |
| Riesgo de detección     | Alto                  | Bajo                     |
| Precisión de resultados | Alta                  | Media                    |
| Nivel de detalle        | Técnico profundo      | General                  |
| Legalidad sin permiso   | Ilegal                | En la mayoría, permitido |

***

### 💡 Buenas prácticas

* Comienza siempre con **reconocimiento pasivo**, y pasa al activo solo con permiso.
* Ajusta las opciones de herramientas como `nmap` para evitar sobrecarga de red (`-T2` o `-T3`).
* Documenta todo el proceso con capturas y archivos de salida para el reporte final.
* Usa VPNs o entornos aislados en pruebas reales para no afectar sistemas sensibles.

### 📚 Recomendación final

El reconocimiento activo, bien realizado, es una **mina de oro para un pentester**. Permite identificar los puntos débiles con precisión quirúrgica, facilitando la planificación de las siguientes fases del ataque ético, como la explotación o escalación de privilegios.
