Pentesting y la técnica enumeración

¡Descubre nombres de usuarios, servicios y recursos compartidos!

pentesting

El pentesting es en esencia un ciberataque simulado contra su sistema informático para verificar y analizar vulnerabilidades explotables.

En el contexto de la seguridad de las aplicaciones, las pruebas de penetración se usan para detectar de manera temprana los posibles problemas de seguridad que puedan llegar a ser explotados por atacantes. 

¿Te interesa conocer más acerca del pentesting y la enumeración? Llegaste al lugar ideal, hoy  vamos a ver enumeración: nombre de usuarios por servicios y recursos compartidos

En nuestro diplomado en seguridad informática ofensiva, nos encargamos de capacitarte en como realizar pruebas de penetración y auditorías con las mejores y más seguras técnicas disponibles.

En el módulo de enumeración vas aprender sobre modelación e infraestructura de objetivos, identificación de fallas conocidas y sobre todo, cómo detectar vulnerabilidades de los sistemas de seguridad utilizando dominios y subdominios.

Pentesting: Modulo enumeración:

El objetivo principal de la enumeración es encontrar e identificar los nombres de los equipos, de los usuarios, los recursos compartidos y del sistema al que se le va a realizar la prueba de penetración.

Los principales datos que podemos obtener con la técnica de enumeración son:

  • Dirección IP
  • Sistema operativo.
  • Servicios disponibles
  • Aplicaciones instaladas
  • Dominios y Subdominios

Los anteriores son de gran ayuda en el momento de decidir qué tipo de exploit o técnica  se debe usar para comprometer al objetivo.

¿Qué información se puede enumerar?

  • Recursos compartidos de red
  • usuarios y grupos
  • versiones de aplicaciones/servicios
  • Configuraciones

Técnicas disponibles para hacer enumeración:

  • Extraer nombres de usuarios en windows
  • Conseguir nombres de usuarios utilizando SNMP
  • Encontrar información mediante fuerza bruta

Null Sessions:

Esta herramienta se da cuando está permitido loguearse a un usuario o password. Una vez que el atacante hace una conexión NetBIOS usando una Null session, fácilmente puede obtener una lista de todos los usuarios, grupos, recursos compartidos, permisos, políticas, servicios, solo con la cuenta de usuario Null.

Transferencia de zona:

La técnica de transferencia de zona consiste en el proceso por el cual se copia el contenido de un archivo de zona DNS de un servidor DNS principal a uno secundario.

Las transferencias de zona siempre son iniciadas por el servidor DNS secundario y el servidor DNS principal simplemente responde a la solicitud.

El servidor primario debe filtrar por dirección IP que servidores secundarios pueden realizar estas transferencias. En los casos en los que estos no se encuentran correctamente configurados es posible obtener todas las zonas de los dominios que administra el DNS (dando como resultado todos los de equipos de la organización o los subdominios).

¿Quieres conocer más sobre herramientas para hacer enumeración en el curso de hacking?  ¿Realizar pruebas de pentesting a grandes e importantes empresas? ¿Convertirte en el especialista en seguridad informática que sueñas?

Déjanos tus datos y nos pondremos en contacto contigo para que inicies en el menor tiempo el diplomado en seguridad informática DragonJAR. Haz clic aquí.

Conoce más acerca de nosotros en Facebook, Twitter & YouTube.

Subir