+ INFORMACIÓN

¡Comparte en redes sociales!

Escaneo y enumeración

La semana pasada os hablábamos de la primera fase del Hacking, Footprinting, donde el “hacker” recopilaba toda la información posible sobre el objetivo para encontrar la forma de acceder al sistema o decidir que ciberataques son los más apropiados para tener éxito.

Si quieres aprender más sobre el hacking ético, te invitamos a conocer nuestra escuela EIP y formarte con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva.

Segunda fase del hacking

Pues bien, hoy vamos a hablar de la segunda fase del hacking, el Escaneo y Enumeración, en esta fase cogeremos toda la información descubierta durante el Footprinting o reconocimiento y la usaremos para explorar la red. 

Durante el escaneo, el “hacker” usa herramientas como por ejemplo dialers (marcadores), escaneo de puertos, mapeadores de red, barredores de ping y de protocolos de red y escáneres de vulnerabilidades, con la idea de encontrar la información necesaria para decidir con que exploit atacará al objetivo.

Los datos que más pueden ayudar a este fin son:

  • Direcciones IP.
  • Sistemas Operativos instalados.
  • Servicios disponibles.
  • Aplicaciones instaladas.

Tipos de escaneo

Un “hacker” sigue una secuencia de pasos para escanear una red. Los métodos del análisis pueden variar dependiendo del objetivo del ciberataque, que se configuran antes de que los “hackers” comiencen el proceso. Hay tres tipos de escaneo:

  • El escaneo de puertos, donde se determinan los puertos TCP/IP abiertos y disponibles
  • El escaneo de red, donde se determinan los host que se encuentran activos.
  • El escaneo de vulnerabilidades, donde se determina la existencia de vulnerabilidades conocidas en los host.

La enumeración comienza cuando se ha finalizado el escaneo y como su nombre indica, enumera e identifica la información escaneada como los nombres de los equipos, sistemas operativos, usuarios, recursos compartidos, etc.

Segunda fase del hacking, escaneo y enumeración

Junto al footprinting, el escaneo y enumeración son las fases de obtención de información previas a un ciberataque.

Siguientes fases del hacking

El Escaneo y Enumeración, es la segunda fase del hacking, durante las próximas semanas veremos las fases restantes, que serían:

  • Obtener Acceso.
  • Mantener el Acceso.
  • Borrado de huellas.

Suscríbete a nuestra newsletter para estar al día de todas las novedades

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.
Master Ciberseguridad Máster Profesional

Deja un comentario

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.