- Ingeniero Informático
- Alumno de la 6ª edición del Máster en Seguridad Ofensiva del Campus Internacional de Ciberseguridad.
- Ingeniero Informático
- Alumno de la 6ª edición del Máster en Seguridad Ofensiva del Campus Internacional de Ciberseguridad.
La etapa inicial y crucial en cualquier proceso de reconocimiento de redes se conoce como enumeración y escaneo. Aquí se emplean técnicas y herramientas para analizar a fondo la estructura digital de la red, obteniendo datos precisos que permiten mapear activos, servicios y vulnerabilidades potenciales. Esta información forma la base para estrategias de seguridad y evaluación. La enumeración implica recolectar sistemáticamente datos sobre la red, desde hosts activos y servicios hasta usuarios. Este proceso ayuda a identificar debilidades y puntos de ataque, siendo un arte técnico y ético que involucra múltiples dimensiones. Paralelamente, el escaneo de puertos explora los accesos de red abiertos en sistemas, vital para comprender posibles vulnerabilidades y la superficie de amenaza. A través de diversas metodologías y herramientas, los profesionales de seguridad identifican servicios expuestos y protocolos, siendo un paso esencial en la ciberseguridad responsable.
Enumeración y escaneo de puertos juegan un papel esencial en evaluar la seguridad informática. Estas prácticas permiten identificar debilidades y posibles riesgos, pero su mal uso puede tener consecuencias negativas. Por lo tanto, es primordial que profesionales de seguridad y administradores de sistemas las utilicen de manera ética, obteniendo el consentimiento necesario y siguiendo las mejores prácticas.
Footprinting
El footprinting es el primer paso en la evaluación de la seguridad de las infraestructuras de tecnología de la información (IT) de una organización. Su objetivo principal es recopilar información detallada sobre la red y los dispositivos conectados a ella. Esta información proporciona un perfil de seguridad de la organización objetivo. El footprinting se puede realizar de manera pasiva o activa.
La pasiva implica la recopilación de información sin interactuar directamente con el objetivo, a través de motores de búsqueda, redes sociales y otros recursos. La activa implica interactuar directamente con el objetivo para obtener información detallada, como nombres de host, direcciones IP y configuraciones de sistemas
La enumeración
La enumeración es una técnica más específica que se utiliza para identificar y enumerar usuarios, redes y recursos asociados con un sistema de destino. Es una parte fundamental de la recopilación de información durante un ciberataque. Los atacantes pueden usar la información recopilada durante la enumeración para identificar vulnerabilidades en el sistema y planificar ataques posteriores.
Existen varios tipos de enumeración, como la enumeración NetBIOS, SNMP, LDAP y otros, cada uno enfocado en obtener información específica sobre los servicios y dispositivos de la red.
El escaneo de puertos
El escaneo de puertos es otra técnica importante que se utiliza para determinar qué puertos están abiertos en una red y qué servicios están escuchando en esos puertos. Los escaneos pueden ser de diferentes tipos, como el escaneo de ping, el escaneo SYN, el escaneo TCP Connect y el escaneo UDP. Cada tipo de escaneo tiene sus propias características y ventajas.
Por ejemplo, el escaneo de ping busca determinar la presencia de hosts activos, mientras que el escaneo SYN intenta establecer conexiones TCP de medio apretón de manos para identificar puertos abiertos. Los escaneos UDP son útiles para detectar servicios como DNS, SNMP y DHCP.
Con esta base teórica se ha creado una herramienta capaz de reunir lo que acabamos de ver. Esta herramienta tiene como objetivo el facilitar esta fase inicial a cualquier pentester o red teamer. Con un sencillo menú podremos elegir las distintas opciones para ver que IPs se encuentran en una red local, cuales son sus sistemas operativos, que puertos y servicios están ejecutándose etc.
La podremos descargar desde https://github.com/diegonzalezro/tfm_enes_tool.git y podemos desde ahí seguir los pasos para su instalación y funcionamiento
En definitiva, la enumeración es la base en cualquier ejercicio de pentesting y con esta herramienta de escaneo de puertos y enumeración podemos hacer que el usuario ahorre tiempo y obtenga mucha información usando solo una única herramienta
¿Quieres obtener el mismo conocimiento que Diego?