La semana pasada os hablábamos de la primera fase del Hacking, Footprinting, donde el “hacker” recopilaba toda la información posible sobre el objetivo para encontrar la forma de acceder al sistema o decidir que ciberataques son los más apropiados para tener éxito.
Si quieres aprender más sobre el hacking ético, te invitamos a conocer nuestra escuela EIP y formarte con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva.
Segunda fase del hacking
Pues bien, hoy vamos a hablar de la segunda fase del hacking, el Escaneo y Enumeración, en esta fase cogeremos toda la información descubierta durante el Footprinting o reconocimiento y la usaremos para explorar la red.
Durante el escaneo, el “hacker” usa herramientas como por ejemplo dialers (marcadores), escaneo de puertos, mapeadores de red, barredores de ping y de protocolos de red y escáneres de vulnerabilidades, con la idea de encontrar la información necesaria para decidir con que exploit atacará al objetivo.
Los datos que más pueden ayudar a este fin son:
- Direcciones IP.
- Sistemas Operativos instalados.
- Servicios disponibles.
- Aplicaciones instaladas.
Tipos de escaneo
Un “hacker” sigue una secuencia de pasos para escanear una red. Los métodos del análisis pueden variar dependiendo del objetivo del ciberataque, que se configuran antes de que los “hackers” comiencen el proceso. Hay tres tipos de escaneo:
- El escaneo de puertos, donde se determinan los puertos TCP/IP abiertos y disponibles
- El escaneo de red, donde se determinan los host que se encuentran activos.
- El escaneo de vulnerabilidades, donde se determina la existencia de vulnerabilidades conocidas en los host.
La enumeración comienza cuando se ha finalizado el escaneo y como su nombre indica, enumera e identifica la información escaneada como los nombres de los equipos, sistemas operativos, usuarios, recursos compartidos, etc.
Junto al footprinting, el escaneo y enumeración son las fases de obtención de información previas a un ciberataque.
Siguientes fases del hacking
El Escaneo y Enumeración, es la segunda fase del hacking, durante las próximas semanas veremos las fases restantes, que serían:
- Obtener Acceso.
- Mantener el Acceso.
- Borrado de huellas.