facebook
  • logo_eip_blanco
  • Universidad Católica de Murcia

Escaneo y enumeración

María José Peña | 1 junio, 2021

La semana pasada os hablábamos de la primera fase del Hacking, Footprinting, donde el “hacker” recopilaba toda la información posible sobre el objetivo para encontrar la forma de acceder al sistema o decidir que ciberataques son los más apropiados para tener éxito.

Si quieres aprender más sobre el hacking ético, te invitamos a conocer nuestra escuela EIP y formarte con nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva.

Segunda fase del hacking

Pues bien, hoy vamos a hablar de la segunda fase del hacking, el Escaneo y Enumeración, en esta fase cogeremos toda la información descubierta durante el Footprinting o reconocimiento y la usaremos para explorar la red. 

Durante el escaneo, el “hacker” usa herramientas como por ejemplo dialers (marcadores), escaneo de puertos, mapeadores de red, barredores de ping y de protocolos de red y escáneres de vulnerabilidades, con la idea de encontrar la información necesaria para decidir con que exploit atacará al objetivo.

Los datos que más pueden ayudar a este fin son:

  • Direcciones IP.
  • Sistemas Operativos instalados.
  • Servicios disponibles.
  • Aplicaciones instaladas.

Tipos de escaneo

Un “hacker” sigue una secuencia de pasos para escanear una red. Los métodos del análisis pueden variar dependiendo del objetivo del ciberataque, que se configuran antes de que los “hackers” comiencen el proceso. Hay tres tipos de escaneo:

  • El escaneo de puertos, donde se determinan los puertos TCP/IP abiertos y disponibles
  • El escaneo de red, donde se determinan los host que se encuentran activos.
  • El escaneo de vulnerabilidades, donde se determina la existencia de vulnerabilidades conocidas en los host.

La enumeración comienza cuando se ha finalizado el escaneo y como su nombre indica, enumera e identifica la información escaneada como los nombres de los equipos, sistemas operativos, usuarios, recursos compartidos, etc.

Segunda fase del hacking, escaneo y enumeración

Junto al footprinting, el escaneo y enumeración son las fases de obtención de información previas a un ciberataque.

Siguientes fases del hacking

El Escaneo y Enumeración, es la segunda fase del hacking, durante las próximas semanas veremos las fases restantes, que serían:

  • Obtener Acceso.
  • Mantener el Acceso.
  • Borrado de huellas.

Si te ha gustado compártelo

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp
Share on email
Share on facebook
Facebook
Share on linkedin
LinkedIn
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on email
Correo

Suscríbete a nuestra newsletter para estar al día de todas las novedades


Otros post relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

 

Pide Información

Escuela Internacional de Posgrados te informa que los datos del presente formulario serán tratados por Mainfor Soluciones Tecnológicas y Formación, S.L. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es para dar respuesta a la consulta realizada así como para el envío de información de los servicios del responsable del tratamiento. La legitimación es el consentimiento del interesado.
Podrás ejercer tus derechos de acceso, rectificación, limitación y suprimir los datos en cumplimiento@mainfor.edu.es así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web eiposgrados.edu.es.