Escaneo y enumeración

La semana pasada os hablábamos de la primera fase del Hacking, Footprinting, donde el “hacker” recopilaba toda la información posible sobre el objetivo para encontrar la forma de acceder al sistema o decidir que ciberataques son los más apropiados para tener éxito.

Si quieres aprender más sobre el hacking ético, te invitamos a conocer nuestra escuela EIP y formarte con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva.

Segunda fase del hacking

Pues bien, hoy vamos a hablar de la segunda fase del hacking, el Escaneo y Enumeración, en esta fase cogeremos toda la información descubierta durante el Footprinting o reconocimiento y la usaremos para explorar la red. 

Durante el escaneo, el “hacker” usa herramientas como por ejemplo dialers (marcadores), escaneo de puertos, mapeadores de red, barredores de ping y de protocolos de red y escáneres de vulnerabilidades, con la idea de encontrar la información necesaria para decidir con que exploit atacará al objetivo.

Los datos que más pueden ayudar a este fin son:

  • Direcciones IP.
  • Sistemas Operativos instalados.
  • Servicios disponibles.
  • Aplicaciones instaladas.

Tipos de escaneo

Un “hacker” sigue una secuencia de pasos para escanear una red. Los métodos del análisis pueden variar dependiendo del objetivo del ciberataque, que se configuran antes de que los “hackers” comiencen el proceso. Hay tres tipos de escaneo:

  • El escaneo de puertos, donde se determinan los puertos TCP/IP abiertos y disponibles
  • El escaneo de red, donde se determinan los host que se encuentran activos.
  • El escaneo de vulnerabilidades, donde se determina la existencia de vulnerabilidades conocidas en los host.

La enumeración comienza cuando se ha finalizado el escaneo y como su nombre indica, enumera e identifica la información escaneada como los nombres de los equipos, sistemas operativos, usuarios, recursos compartidos, etc.

Segunda Fase Del Hacking, Escaneo Y Enumeración

Junto al footprinting, el escaneo y enumeración son las fases de obtención de información previas a un ciberataque.

Siguientes fases del hacking

El Escaneo y Enumeración, es la segunda fase del hacking, durante las próximas semanas veremos las fases restantes, que serían:

  • Obtener Acceso.
  • Mantener el Acceso.
  • Borrado de huellas.

Suscríbete a nuestra newsletter para estar al día de todas las novedades

Información básica sobre protección de datos.
Responsable del tratamiento: Mainfor Soluciones Tecnológicas y Formación S.L.U.
Finalidad: Gestionar su suscripción a la newsletter.
Legitimación para el tratamiento: Consentimiento explícito del interesado otorgado al solicitar la inscripción.
Cesión de datos: No se cederán datos a terceros, salvo obligación legal.
Derechos: Podrá ejercitar los derechos de Acceso, Rectificación, Supresión, Oposición, Portabilidad y, en su caso Limitación, como se explica en la información adicional.
Información adicional: Puede consultar la información adicional y detallada sobre Protección de Datos en https://www.mainfor.edu.es/politica-privacidad
Master Ciberseguridad

Deja un comentario

¡Comparte en redes sociales!