Personalizar las preferencias de consentimiento

Usamos cookies para ayudarle a navegar de manera eficiente y realizar ciertas funciones. Encontrará información detallada sobre cada una de las cookies bajo cada categoría de consentimiento a continuación.

Las cookies categorizadas como “Necesarias” se guardan en su navegador, ya que son esenciales para permitir las funcionalidades básicas del sitio web.... 

Siempre activas

Las cookies necesarias son cruciales para las funciones básicas del sitio web y el sitio web no funcionará de la forma prevista sin ellas.Estas cookies no almacenan ningún dato de identificación personal.

Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras características de terceros.

Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas el número de visitantes, el porcentaje de rebote, la fuente de tráfico, etc.

Las cookies de rendimiento se utilizan para comprender y analizar los índices de rendimiento clave del sitio web, lo que ayuda a proporcionar una mejor experiencia de usuario para los visitantes.

Las cookies publicitarias se utilizan para entregar a los visitantes anuncios personalizados basados ​​en las páginas que visitaron antes y analizar la efectividad de la campaña publicitaria.

Otras cookies no categorizadas son las que se están analizando y aún no se han clasificado en una categoría.

Imagen de Creación de herramienta de enumeración y escaneo

Creación de herramienta de enumeración y escaneo

La etapa inicial y crucial en cualquier proceso de reconocimiento de redes se conoce como enumeración y escaneo. Aquí se emplean técnicas y herramientas para analizar a fondo la estructura digital de la red, obteniendo datos precisos que permiten mapear activos, servicios y vulnerabilidades potenciales. Esta información forma la base para estrategias de seguridad y evaluación. La enumeración implica recolectar sistemáticamente datos sobre la red, desde hosts activos y servicios hasta usuarios. Este proceso ayuda a identificar debilidades y puntos de ataque, siendo un arte técnico y ético que involucra múltiples dimensiones. Paralelamente, el escaneo de puertos explora los accesos de red abiertos en sistemas, vital para comprender posibles vulnerabilidades y la superficie de amenaza. A través de diversas metodologías y herramientas, los profesionales de seguridad identifican servicios expuestos y protocolos, siendo un paso esencial en la ciberseguridad responsable.

Creación de herramienta de enumeración y escaneo

Diego González Román

Por Diego González Román

Ingeniero Informático y alumno de la 6ª edición del Máster en Seguridad Ofensiva

Enumeración y escaneo de puertos juegan un papel esencial en evaluar la seguridad informática. Estas prácticas permiten identificar debilidades y posibles riesgos, pero su mal uso puede tener consecuencias negativas. Por lo tanto, es primordial que profesionales de seguridad y administradores de sistemas las utilicen de manera ética, obteniendo el consentimiento necesario y siguiendo las mejores prácticas.

Footprinting

El footprinting es el primer paso en la evaluación de la seguridad de las infraestructuras de tecnología de la información (IT) de una organización. Su objetivo principal es recopilar información detallada sobre la red y los dispositivos conectados a ella. Esta información proporciona un perfil de seguridad de la organización objetivo. El footprinting se puede realizar de manera pasiva o activa.

La pasiva implica la recopilación de información sin interactuar directamente con el objetivo, a través de motores de búsqueda, redes sociales y otros recursos. La activa implica interactuar directamente con el objetivo para obtener información detallada, como nombres de host, direcciones IP y configuraciones de sistemas

La enumeración

La enumeración es una técnica más específica que se utiliza para identificar y enumerar usuarios, redes y recursos asociados con un sistema de destino. Es una parte fundamental de la recopilación de información durante un ciberataque. Los atacantes pueden usar la información recopilada durante la enumeración para identificar vulnerabilidades en el sistema y planificar ataques posteriores.

Existen varios tipos de enumeración, como la enumeración NetBIOS, SNMP, LDAP y otros, cada uno enfocado en obtener información específica sobre los servicios y dispositivos de la red.

arquitecturas-Linux

El escaneo de puertos

El escaneo de puertos es otra técnica importante que se utiliza para determinar qué puertos están abiertos en una red y qué servicios están escuchando en esos puertos. Los escaneos pueden ser de diferentes tipos, como el escaneo de ping, el escaneo SYN, el escaneo TCP Connect y el escaneo UDP. Cada tipo de escaneo tiene sus propias características y ventajas.

Por ejemplo, el escaneo de ping busca determinar la presencia de hosts activos, mientras que el escaneo SYN intenta establecer conexiones TCP de medio apretón de manos para identificar puertos abiertos. Los escaneos UDP son útiles para detectar servicios como DNS, SNMP y DHCP.

Con esta base teórica se ha creado una herramienta capaz de reunir lo que acabamos de ver. Esta herramienta tiene como objetivo el facilitar esta fase inicial a cualquier pentester o red teamer. Con un sencillo menú podremos elegir las distintas opciones para ver que IPs se encuentran en una red local, cuales son sus sistemas operativos, que puertos y servicios están ejecutándose etc.

La podremos descargar desde https://github.com/diegonzalezro/tfm_enes_tool.git y podemos desde ahí seguir los pasos para su instalación y funcionamiento

En definitiva, la enumeración es la base en cualquier ejercicio de pentesting y con esta herramienta de escaneo de puertos y enumeración podemos hacer que el usuario ahorre tiempo y obtenga mucha información usando solo una única herramienta

¿Quieres obtener el mismo conocimiento que Diego?