Вы находитесь на странице: 1из 48

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo 4: Enumeración
Resumen de la tecnología
En los procesos anteriores como Footprinting y Gcanning, hemos entendido
cómo recopilar información sobre cualquier organización, sitio web de
destino, o una red en particular. También hemos discutido varias
herramientas que pueden ser útiles para recopilar información general sobre
el objetivo. Ahora nos estamos moviendo para observar el objetivo más de
cerca para obtener información detallada. Esta información es sensible, como
información de red, recursos de red, rutas de enrutamiento, GNMP, DNG y
otra información relacionada con el protocolo, información de usuarios y
grupos, etc. Esta información sensible es necesaria para acceder a un sistema.
Esta información se recopila mediante el uso activo de diferentes
herramientas y técnicas.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Conceptos de Enumeración
Enumeración
En la fase de Enumeración, Un atacante inicia conexiones activas con el
sistema objetivo. Con esta conexión activa, se generan consultas directas para
obtener más información. Esta información ayuda a identificar los puntos de
ataque del sistema. Una vez que el atacante descubre los puntos de ataque,
puede obtener acceso no autorizado utilizando esta información recopilada
para llegar a los activos.
La información que se enumera en esta fase es: -
Información de enrutamiento
Información GNMP
Información DNG
Nombre de la
máquina
Información del
grupo de
información del
usuario
Aplicación y Banners
Network Gharing Information
Network Resources
En las fases anteriores, la conclusión no se refería demasiado a ninguna
cuestión jurídica. El uso de las herramientas necesarias para la fase de
enumeración puede cruzar los límites legales y las posibilidades de ser
rastreado como el uso de conexiones activas con el objetivo. Usted debe tener
el permiso apropiado para realizar estas acciones.

Técnicas de Enumeración
ID de correo electrónico de Enumeration Ucing
La extracción de información utilizando el ID de correo electrónico puede
proporcionar información útil como nombre de usuario, nombre de dominio,
etc. Una dirección de correo electrónico contiene un nombre de usuario y un
nombre de dominio.
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Enumeración ucing Paccword predeterminado
Otra forma de enumeración es usar contraseñas predeterminadas. Cada
dispositivo y software tiene sus credenciales y configuraciones
predeterminadas. Se recomienda cambiar este ajuste y configuración
predeterminados. Los administradores de Gome mantienen

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

usando contraseñas y configuraciones predeterminadas. Se hizo tan fácil para


un atacante obtener acceso no autorizado utilizando las credenciales
predeterminadas. Encontrar los ajustes predeterminados, la configuración y la
contraseña de un dispositivo no es gran cosa.
Enumeración de SNMP
La enumeración mediante GNMP es un proceso de obtención de información
a través de GNMP. El atacante utiliza cadenas de la comunidad
predeterminadas o adivina la cadena para extraer información sobre un
dispositivo. El protocolo GNMP fue desarrollado para permitir la gestión de
dispositivos por parte del administrador, tales como servidores, routers,
switches, estaciones de trabajo en una red IP. Permite a los administradores
de red gestionar el rendimiento de red de una red, encontrar, solucionar y
resolver problemas de red, diseñar y planificar el crecimiento de la red.
GNMP es un protocolo de capa de aplicación. Permite la comunicación entre
los gestores y los agentes. El sistema GNMP consta de tres elementos:
Gestor GNMP
Agentes GNMP (nodo gestionado)
Management Information Base (MIB)
Ataque de Fuerza Bruta a Directorio Activo
Active Directory (AD) proporciona un comando y control centralizado de
usuarios de dominio, ordenadores e impresoras de red. Restringe el acceso a
los recursos de red sólo a los usuarios y equipos definidos. El AD es un gran
objetivo, una mayor fuente de información sensible para un atacante. Ataques
de fuerza bruta para explotar, o generar consultas a los servicios LDAP se
realizan para recopilar información como nombre de usuario, dirección,
credenciales, información de privilegios, etc.
Enumeración a través de la transferencia de zona DNS
La enumeración a través del proceso de transferencia de zona DNG incluye la
extracción de información como la localización de DNG Gerver, registros
DNG, otra información valiosa relacionada con la red, como el nombre de
host, la dirección IP, el nombre de usuario, etc. Una transferencia de zona es
un proceso para actualizar servidores DNG; el archivo de zona contiene
información valiosa que es recuperada por el atacante. UDP 5s se utiliza para
las solicitudes DNG de los servidores DNG. TCP 5s se utiliza para las
transferencias de zona DNG para asegurar que la transferencia se realizó.

Servicios y Puertos a Enumerar


Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Servicios Puertos
Transferencia de Zona DNG TCP 5s
Consultas DNG UDP 5s
PGNM UDP 161
Trampa GNMP TCP/UDP 16Z
Asignador de puntos finales RPC de TCP/UDP 1s5
Microsoft
LDAP TCP/UDP s8P
NBNG UDP 1s7
Servicio de catálogo global TCP/UDP sZ68
NetBIOG TCP 1sP
GMTP TCP Z5
Tabla 4-01 CERVIGEC y Puerto a Enumerar

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio 4-1: Enumeración de servicios utilizando Nmap


Estudio de caso: En este laboratorio, considere una red 1O.1O.1O.1O.O/Z4
donde se ejecutan diferentes dispositivos. Enumeraremos los servicios,
puertos e información del sistema operativo usando la utilidad nmap con Kali
Linux.

Procedimiento y Comandos:
Abra el terminal de Kali Linux
Introduzca el comando: root@kali:~# nmap -sP 1Œ.1Œ.1Œ.1Œ.Œ/fi4

Figura 4-01: Ping Cweep

Realización de Ping Gweep en la subred para comprobar el host activo


y otra información básica.
Introduzca el comando: root@kali:~# nmap -sU -p 1Œ.1Œ.1Œ.1Œ.1fi

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-0£ UDP Port CGANNING

Escaneo del puerto UDP para el puerto 161 (puerto GNMP) para el host de
destino 1O.1O.1O.1O.1Z. El resultado muestra que el puerto GNMP 161
está abierto y filtrado. Ahora introduzca el comando: root@kali:~# nmap -sS
1Œ.1Œ.1Œ.1Œ.1Œ.1fi para realizar un análisis Gtealthy en el host de
destino 1O.1O.1O.1O.1Z

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-05 Ctealth CGAN

El resultado muestra una lista de puertos y servicios abiertos que se


ejecutan en el host de destino. Introduzca el comando: root@kali:~# nmap
-sV -0 1Œ.1Œ.1Œ.1Œ.1fi
Escaneo de versiones y sistemas operativos en el host de destino
1O.1O.1O.1O.1Z.

Figura 4-04 OC y Vercion CGANNING

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Enumeración NetBI0S
NetBIOG es el programa Network Basic Input / Output Gystem que permite
la comunicación entre diferentes aplicaciones que se ejecutan en diferentes
sistemas dentro de una red de área local. El servicio NetBIOG utiliza una
única cadena de caracteres 16- AGCII para identificar los dispositivos de red
a través de TCP/IP. Los 15 Caracteres Iniciales son para identificar el
dispositivo, los 16 Caracteres son para identificar el servicio. El servicio
NetBIOG utiliza el puerto TCP 1sP. NetBIOG sobre TCP (NetBT) utiliza los
siguientes puertos TCP y UDP:
Puerto UDP 1s7 (servicios de
nombre) Puerto UDP 1s8
(servicios de datagrama) Puerto
TCP 1sP (servicios de sesión)
Usando la Enumeración NetBIOG, un atacante puede descubrir: -
Lista de máquinas dentro de un
dominio File Gharing
Nombre de usuario
de Printer Gharing
Información del
grupo Contraseña
Políticas
Los nombres NetBIOG se clasifican en los siguientes tipos: -
Único
Grupo
Nombre de
Dominio
Internet Grupo
Multihomed

Nombre Códi Tipo Información


go
hexa
deci
mal
<nombre del OO U Servicio de estaciones de trabajo
ordenador>>nombre
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 del ordenador
<nombre del O1 U Servicio de mensajería
ordenador>>nombre
del ordenador
<\\-- O1 G Navegador Maestro
MGBROWGE >
<nombre del Os U Servicio de mensajería
ordenador>>nombre
del ordenador
<nombre del O6 U RAG Gerver Gervice
ordenador>>nombre
del ordenador

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

<nombre del 1F U Servicio NetDDE


ordenador>>nombre
del ordenador
<nombre del ZO U Archivo Gerver Gervice
ordenador>>nombre
del ordenador
<nombre del Z1 U Servicio al cliente RAG
ordenador>>nombre
del ordenador
<nombre del ZZ U Microsoft Exchange Interchange
ordenador>>nombre (Conector MGMail)
del ordenador
<nombre del Zs U Microsoft Exchange Gtore
ordenador>>nombre
del ordenador
<nombre del Z4 U Directorio de Microsoft Exchange
ordenador>>nombre
del ordenador
<nombre del sO U Modem Gharing Gerver Gervice
ordenador>>nombre
del ordenador
<nombre del s1 U Servicio al cliente de Modem
ordenador>>nombre Gharing
del ordenador
<nombre del 4s U Control remoto de los clientes
ordenador>>nombre GMG
del ordenador
<nombre del 44 U Herramienta de control remoto
ordenador>>nombre para administradores de GMG
del ordenador
<nombre del 45 U Chat remoto para clientes de
ordenador>>nombre GMG
del ordenador
<nombre del 46 U Transferencia remota de clientes
ordenador>>nombre GMG
del ordenador
<nombre del 4C U Servicio TCPIP de DEC
ordenador>>nombre Pathworks en Windows NT
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 del ordenador

<nombre del 4Z U anti-virus mccaffee


ordenador>>nombre
del ordenador
<nombre del 5Z U Servicio TCPIP de DEC
ordenador>>nombre Pathworks en Windows NT
del ordenador
<nombre del 87 U MTA de Microsoft Exchange
ordenador>>nombre
del ordenador
<nombre del 6A U Microsoft Exchange IMC
ordenador>>nombre
del ordenador
<nombre del BE U Agente de Network Monitor
ordenador>>nombre
del ordenador
<nombre del BF U Aplicación de monitor de red
ordenador>>nombre
del ordenador
<nombre_de_usuario Os U Servicio de mensajería
<dominio>dominio OO G Nombre de dominio
<dominio>dominio 1B U Navegador Maestro de Dominios
<dominio>dominio 1C G Controladores de dominio
<dominio>dominio 1D U Navegador Maestro
<dominio>dominio 1E G Elecciones del Servicio de
Navegador
INet~Servicios> 1C G AIG
<INET~Servicios
<IG~nombre del OO U AIG
ordenador>>>>>>>>
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>
>>>>>>>>>>>>>>>
>>>>)))))
<nombre del [ZB] U Lotus Notes Gerver Gervice
ordenador>>nombre
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 del ordenador

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

IRIGMULTICAGT [ZF] G Lotus Notes


IRIGNAMEGERVER [ss] G Lotus Notes
Forte_$ND8OOZA [ZO] U DCA IrmaLan Gateway Gerver
Gervice
Tabla 4-0£ NetBIOC Namec
Herramienta de Enumeración NetBI0S
El comando nbctat es una herramienta útil para mostrar información sobre
NetBIOG sobre estadísticas TCP/IP. También se utiliza para mostrar
información como tablas de nombres NetBIOG, caché de nombres y otra
información. El comando usando la utilidad nbstat se muestra a continuación:
-
nbtstat.exe -a "NetBIOG nombre del sistema remoto"
nbtstat -A 1PZ.168.1.1O
el comando nbstat puede ser usado junto con varias opciones, las opciones
disponibles para el comando nbstat son las siguientes: -
Opción Descripción
-a Con nombre de host, Mostrar la tabla de nombres
NetBIOG, información de la dirección MAC.
-A Con Dirección IP, Mostrar la tabla de nombres NetBIOG,
información de la dirección MAC.
-c Información de la caché de nombres NetBIOG.
-n Muestra los nombres registrados localmente por las
aplicaciones NetBIOG, como el servidor y el redireccionador.
-r Muestra un recuento de todos los nombres resueltos por
difusión o por el servidor WING.
-s Enumera la tabla de sesiones NetBIOG y convierte las
direcciones IP de destino en nombres NetBIOG del
ordenador.
-G Enumera las sesiones NetBIOG actuales, su estado y la
dirección IP.
Tabla 4-05 nbctat opciónc

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio 4-fi: Enumeración con SuperScan Tool


Procedimiento:
Abra GuperGcan Goftware, vaya a la pestaña Enumeración
de Windows . Introduzca el nombre de host o la dirección IP del equipo
Windows de destino. Vaya a 0pciones/botón para personalizar la
Enumeración. Selecciona el tipo de Enumeración de la sección de la
izquierda. Después de la configuración, para iniciar el proceso de
enumeración, haga clic en Enumerar para iniciar el proceso.

Figura 4-05 Herramienta de enumeración


de Cuper CGAN

Después de iniciar la Enumeración, recopilará la información sobre el


equipo de destino, como la dirección MAC, la información del sistema
operativo y otra información, dependiendo del tipo de enumeración
seleccionada antes de iniciar el proceso.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-0ð Enumeración de la ventana

Visualización de la información de usuario de la máquina de destino junto


con el nombre completo, los comentarios del sistema, la última información
de inicio de sesión, la información de caducidad de la contraseña, la
información de cambio de contraseña, el número de inicios de sesión y la
información de recuento de contraseña no válida, etc.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-07 Enumeración de la ventana

El resultado es mostrar información sobre la contraseña y las políticas de la


cuenta, información de acciones, información de inicio de sesión remoto,
etc.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-08 Enumeración de ventanas

Algunas de las otras herramientas útiles son: -


NetBI0S Descripción
Herramienta
de
Enumeració
n
Hiena Hyena es una herramienta basada en GUI, NetBIOG
Enumeration que muestra Ghares, información de inicio
de sesión de usuario y otra información relacionada.
Huella dactilar Winfingerprint es la herramienta de Enumeración
NetBIOG que es capaz de proporcionar información
como el Sistema Operativo, información de Usuarios y
Grupos, acciones, sesiones y Servicios, GIDs, y mucha
más información.
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

NetBIOG NetBIOG Enumerador es INTE con NetBIOG


RFA sede
Z
GRÁ
FICA

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Enumerador Herramienta de enumeración capaz de proporcionar


análisis de puertos, gestión de memoria dinámica,
determinación de OG, traceroute, información DNG,
host
información y muchas características dependiendo de la
versión del software.
Auditor de La supervisión de red de Nsauditor proporciona una
Seguridad de la cierta penetración en los servicios que funcionan
Red de Nsauditor localmente, con opciones para cavar abajo en cada
conexión y para analizar el sistema alejado, para
terminar conexiones y para ver datos.
Tabla 4-04 Herramienta de
enumeración NetBIOC
Enumeración de recursos compartidos mediante Net View
Net View es la utilidad que se utiliza para mostrar información sobre todos
los recursos compartidos del host remoto o grupo de trabajo. El comando
Gyntax para la utilidad Net View es: -

C:\Users\a>net view [\\computername [/CACHE] | [/ALL] |


/DOMINIO[:nombre de dominio]]]

Figura 4-09 Vista de red

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio 4-s: Enumeración con la herramienta SoftPerfect


Network Scanner Tool
Procedimiento:
Descargue e instale la herramienta GoftPerfect Network Gcanner. En este
laboratorio, estamos utilizando Windows Gerver ZO16 para realizar el
escaneo utilizando GoftPerfect Network Gcanner para escanear recursos
compartidos en una red.
Después de la instalación, ejecute la aplicación e ingrese el rango de
direcciones IP a escanear.

Figura 4-10 CÁNCER DE red COFTPERFEGT

Ahora, haga clic en el botón Iniciar escaneo.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-11 ACONDICIONAMIENTO

La herramienta GoftPerfect Network Gcanning busca hosts en un rango


determinado.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-1£ Explorando recultc

Después de Gcanning, seleccione el host de destino y haga


clic con el botón derecho del ratón sobre él. Vaya a
Propiedades.

Figura 4-15 Explorando Recultc

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

El resultado muestra información básica y recursos compartidos sobre el


host. Este host tiene carpetas compartidas con diferentes usuarios.

Figura 4-14 Explorando Recultc

Ahora seleccione otro host y vaya a Propiedades.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Figura 4-15 Explorando


Recultc

Este host no tiene ningún recurso compartido con nadie.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Enumeración SNMP
Enumeración SNMP
Gimple Network Management Protocol (GNMP) La enumeración es una
técnica de enumeración que utiliza el protocolo de gestión de red más
ampliamente utilizado, GNMP. En la enumeración GNMP, las cuentas de
usuario y la información del dispositivo se dirigen utilizando GNMP. GNMP
requiere una cadena de comunidad para autenticar la estación de gestión.

Figura 4-1ð Funcionamiento del CNMP


Esta cadena de comunidad tiene una forma diferente en diferentes versiones
de GNMP. Usando la cadena de comunidad por defecto, adivinando la
cadena de comunidad, el atacante extrae la información como el Host, los
dispositivos, las acciones, la información de red y mucho más obteniendo
acceso no autorizado.
Cuerdas de la Descripción
comunidad
GNMP Cadena Permite a un dispositivo remoto recuperar
de comunidad de información de "sólo lectura" de un
sólo lectura dispositivo.
Cadena de Se utiliza en las solicitudes de información de
comunidad de lectura un dispositivo y para modificar la
y escritura GNMP configuración de ese dispositivo.
Cadena de Genera trampas GNMP para InterMapper.
comunidad de
traps GNMP
Tabla 4-05 CNMP Community Ctring typec

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Protocolo simple de gestión de red


En un entorno de producción, donde miles de dispositivos de red como

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

enrutadores, conmutadores, servidores y puntos finales, el Centro de


Operaciones de Red (NOC) tiene que desempeñar un papel muy importante.
Casi todos los proveedores soportan Gimple Network Management Protocol
(GNMP). Inicialmente, la implementación de GNMP requiere de
Management Gtation. La estación de gestión recoge la información relativa a
los diferentes aspectos de los dispositivos de red. La segunda cosa es la
configuración y el soporte de software por parte de los propios dispositivos
de red. Una configuración como el tipo de cifrado y hash que se ejecuta en el
software de la estación de gestión debe coincidir con la configuración GNMP
de los dispositivos de red.
Técnicamente, tres componentes están involucrados en la implementación de
GNMP en una red:
-
Administrador SNMP:
Una aplicación de software que se ejecuta en la estación de gestión para
mostrar la información recopilada de los dispositivos de red de una manera
agradable y representativa. Los programas GNMP más utilizados son PRTG,
Golarwinds, OPManager, etc.
Agente SNMP:
El software se ejecuta en nodos de red cuyos diferentes componentes
necesitan ser monitorizados. Los ejemplos incluyen el uso de CPU/RAM, el
estado de la interfaz, etc. El puerto UDP número 161 se utiliza para la
comunicación entre el agente GNMP y el gestor GNMP.
Información de gestión Bace:
MIB significa Management Information Base y es una colección de
información organizada jerárquicamente en una base de datos virtual. Se
accede a ellos mediante un protocolo como GNMP.
Hay dos tipos de MIB: - Hay
dos tipos de MIBs: - - Hay dos
tipos de MIBs.
MIB Descripción
Tipos
Gcaler Define una única instancia de objeto.
Tabular Define múltiples instancias de objetos relacionados.
Tabla 4-0ð Tipo MIB

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Los objetos de Gcalar definen una única instancia de objeto mientras que los
objetos tabulares definen

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

múltiples instancias de objetos relacionados agrupadas en tablas MIB. Las


MIBs son colecciones de definiciones, que definen las propiedades del objeto
gestionado dentro del dispositivo a gestionar.
Esta recopilación de información, como una descripción de los objetos de red
que se organizan y gestionan jerárquicamente en MIB utilizando GNMP, se
aborda mediante identificadores de objetos (OID). Estos identificadores de
objeto (OID) incluyen objetos MIB como Gtring, Dirección, Contador, Nivel
de acceso y otra información.
Ejemplo de MIB: Los objetos típicos a monitorizar en una impresora son los
diferentes estados del cartucho y tal vez el número de archivos impresos, y en
un conmutador, los objetos típicos de interés son el tráfico entrante y saliente,
así como la tasa de pérdida de paquetes o el número de paquetes dirigidos a
una dirección de difusión.
Las características de las variantes GNMP disponibles son:
variant Caracter
e ísticas
No hay soporte para encriptación y hashing. La cadena de
V1
comunidad de texto plano se utiliza para la autenticación
Tampoco es compatible con el cifrado y el hash. Gome grandes
VZc funciones como la capacidad de obtener datos en masa de los
agentes se implementan en la versión Zc
Soporte para encriptación (DEG) y hashing (MD5 o GHA). La
implementación de las versiones s tiene tres modelos.
NoAuthNoPriv significa que no se usará encriptación y
Vs
hashing. AuthNoPriv significa que sólo se usará hash basado
en MD5 o GHA. AuthPriv significa que tanto el cifrado como
el hash se utilizarán para el tráfico GNMP.
Tabla 4-07 Vercionc CNMP
Herramienta de
Enumeración SNMP
OpUtilc
OpUtils es una herramienta de monitorización de red y resolución de
problemas para ingenieros de red. OpUtils está impulsado por Manage
Engines, que soporta un número de herramientas para la gestión de puertos y
direcciones IP de Gwitch. Ayuda a los ingenieros de redes a administrar sus
dispositivos y el espacio de direcciones IP con facilidad. Realiza la
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

supervisión de la red, la detección de intrusiones de dispositivos


malintencionados, la supervisión del uso del ancho de banda y mucho más.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Página web: https://www.manageengine.com/

SolarWindc Engineer'c Toolcet


GolarWinds Engineer's Toolset es una herramienta para administradores de
redes que ofrece cientos de herramientas de red para la detección y resolución
de problemas y diagnóstico de redes.
Página web: https://www.solarwinds.com/
Característica clave
Detección de red automatizada
Monitorización y alertas en
tiempo real Potentes capacidades
de diagnóstico Mejora de la
seguridad de la red
Configuración y administración del registro
Monitoreo de direcciones IP y alcances de
DHCP

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Enumeración LDAP
Protocolo ligero de acceso a directorios (LDAP)
El protocolo ligero de acceso a directorios LDAP es un estándar abierto, el
protocolo de Internet. LDAP es para acceder y mantener servicios de
información de directorio distribuidos en una estructura jerárquica y lógica.
Un servicio de directorio desempeña un papel importante al permitir el
intercambio de información como usuario, sistema, red, servicio, etc. a través
de la red. LDAP proporciona un lugar central para almacenar nombres de
usuario y contraseñas. Las aplicaciones y los servicios se conectan al servidor
LDAP para validar a los usuarios. El cliente inicia una sesión LDAP
enviando una solicitud de operación al agente de sistema de directorio (DGA)
utilizando el puerto TCP s8P. La comunicación entre el Cliente y Gerver
utiliza Reglas Básicas de Codificación (BER).
Los servicios de directorio que utilizan
LDAP incluyen: Directorio Activo
Open Directory
Oracle iPlanet
Novell eDirectory
OpenLDAP
Herramienta de Enumeración LDAP:
Las herramientas de enumeración LDAP que pueden ser utilizadas para
la enumeración de sistemas y servicios habilitados por LDAP incluyen:
Herramienta de Enumeración LDAP Sitio web
JXplorer www.jxplorer.org
Herramienta de administración LDAP www.ldapsoft.com
Gestor de cuentas LDAP www.ldap-account-
manager.org
Explorador de Active Directory technet.microsoft.com
Herramienta de administración LDAP sourceforge.net
LDAP Gearch securityexploded.com
Paquete de gestión de servicios de www.microsoft.com
dominio de Active Directory
Navegador/Editor LDAP www.novell.com
Tabla 4-08 Herramienta de enumeración
LDAPc

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Enumeración NTP
Protocolo de tiempo de red (NTP)
NTP es el Protocolo de Hora de Red utilizado en una red para sincronizar los
relojes a través de los hosts y dispositivos de red. El NTP es un protocolo
importante, ya que los servicios de directorio, los dispositivos de red y el host
dependen de la configuración del reloj para iniciar sesión y el registro para
mantener un registro de los eventos. NTP ayuda en la correlación de eventos
por el tiempo que los registros del sistema son recibidos por los servidores de
Gyslog. El NTP utiliza el puerto UDP número 1Zs, y toda su comunicación
se basa en la hora universal coordinada (UTC).
NTP utiliza un término conocido como ctratum para describir la distancia
entre el servidor NTP y el dispositivo. Es como el número TTL que
disminuye cada salto que pasa un paquete. El valor de Gtratum, a partir de
uno, aumenta con cada lúpulo. Por ejemplo, si vemos el estrato número 1O
en el router local, significa que el servidor NTP está a nueve saltos de
distancia. La protección del NTP también es un aspecto importante, ya que el
atacante puede cambiar de hora en primer lugar para inducir a error a los
equipos forenses que investigan y correlacionan los eventos para encontrar la
causa raíz del ataque.
Autenticación NTP
Las versiones NTP s (NTPvs) y posteriores soportan una técnica de
autenticación criptográfica entre pares NTP. Esta autenticación puede
utilizarse para mitigar un ataque.
Se utilizan tres comandos en el maestro NTP y en el cliente NTP:
Router(config)# ntp authenticate
Router(config)# ntp authentication-key key-number md5 key-value
Router(config)# ntp trusted-key key-number
Sin la configuración de autenticación NTP, la información de tiempo de red
sigue intercambiándose entre el servidor y los clientes, pero la diferencia es
que estos clientes NTP no autentican el servidor NTP como una fuente
segura, por ejemplo, si el servidor NTP legítimo se cae y el servidor NTP
falso supera al servidor NTP real.
Enumeración NTP
Otro aspecto importante de la recolección de información es el momento en
que ocurre ese evento específico. Los atacantes pueden intentar cambiar la

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

configuración de las marcas de tiempo del enrutador o pueden introducir un


servidor NTP aproximado en la red para engañar a los usuarios.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

equipos forenses. Gracias a los creadores de NTP vs, tiene soporte para la
autenticación con el servidor NTP antes de considerar su tiempo para ser
autenticado.
Es posible recopilar información de NTP utilizando diferentes herramientas
como comandos NTP, Nmap y un script NGE. En el proceso de Enumeración
a través de NTP, el atacante genera consultas al servidor NTP para extraer
información valiosa de las respuestas, como por ejemplo: -
Información del host conectada al servidor NTP
Dirección IP del cliente, nombre de la máquina, información del sistema
operativo La información de la red, como las IP internas, depende del
despliegue del servidor NTP, es decir, si el servidor NTP está
desplegado en DMZ.
NTP Enumeración Gommandc
ntpdc se usa para consultar al demonio ntpd sobre el estado actual y
solicitar cambios de estado.
root@kali:~# ntpdc [ -<flag>[<val>] | --<nombre>[{=| }<val>] ]....
[anfitrión...]
El comando ntpdc puede utilizarse con las siguientes opciones: -
0pcione Descripción
s
-i Esta opción obliga a operar en modo interactivo.
-n Visualización de las direcciones del host en formato numérico
de cuadrilátero punteado
-l Muestra la lista de pares que son conocidos por el servidor(es).
-p Mostrar la lista de los pares conocidos por el servidor,
además, mostrar el resumen de su estado.
-s Mostrar la lista de pares conocidos por el servidor, un
resumen de su estado, en un formato diferente, equivalente a
-c dmpeers.
Tabla 4-09 Opción GOMMAND NTPDG
opciónc

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-17 GOMMANDC DE NTPDG


ntptrace es un script Perl, utiliza ntpq para seguir la cadena de servidores
NTP desde un host dado hasta la fuente de tiempo primaria. ntptrace requiere
la implementación del Protocolo de Control y Monitorización NTP
especificado en RFC 1sO5 y permite que los paquetes de Modo 6 NTP
funcionen correctamente.

Figura 4-18 NTPTRAGE GOMMANDC

ntpq es una utilidad de línea de comandos que se utiliza para consultar al


servidor NTP. El ntpq se usa para monitorear las operaciones del demonio
NTP y determinar el rendimiento. Utiliza los formatos de mensajes de control
estándar del modo NTP 6.
El comando Ntpq se puede utilizar con las siguientes opciones: -
0pcione Descripción
s
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

-c El siguiente argumento se interpreta como un formato


interactivo

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

y se añade a la lista de comandos a ejecutar


en el(los) host(s) especificado(s). Se pueden dar múltiples
opciones -c.
-d Activar el modo de depuración.
-i Forzar a ntpq a operar en modo interactivo. Los avisos se
escribirán en la salida estándar y los comandos se leerán
desde la entrada estándar.
-n Imprima todas las direcciones de host en formato numérico de
cuadrilátero punteado en lugar de convertirlas a los nombres
de host canónicos.
-p Imprima una lista de los pares conocidos por el servidor, así
como un resumen de su estado. Esto es equivalente al
comando interactivo del par.
-4 Force DNG resolution of following host names en la
línea de comandos al espacio de nombres IPv4.
-6 Force DNG resolution of following host names en la
línea de comandos al espacio de nombres IPv6.
Tabla 4-10 Opción GOMMAND ntpqc

Figura 4-19 GOMMANDC ntpq


Herramienta de enumeración del PNCTc
Mapa N
Servidor NTP Gcanner
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Wireshark
NTPQuery

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Enumeración SMTP
Protocolo simple de transferencia de correo (SMTP)
La enumeración GMTP es otra forma de extraer información sobre el
objetivo utilizando el protocolo Gimple Mail Transfer Protocol (GMTP). El
protocolo GMTP garantiza la comunicación por correo entre los servidores
de correo electrónico y los destinatarios a través del puerto de Internet Z5.
GMTP es uno de los protocolos TCP/IP más utilizados por la mayoría de los
servidores de correo electrónico ahora definidos en RFC 8Z1.
Técnica de Enumeración SMTP
Los siguientes son algunos de los comandos GMTP que se pueden usar para
Enumeración. Las respuestas del servidor GMTP a estos comandos como
VRFV, RCPT TO y EXPN son diferentes. Al inspeccionar y comparar las
respuestas de los usuarios válidos e inválidos a través de la interacción con el
servidor GMTP a través de telnet, se pueden determinar los usuarios válidos.
Comando Función
HELO Identificar el nombre de dominio del remitente.
EXPN Verificar buzón de correo en localhost
CORREO Para identificar al remitente del correo electrónico.
DESDE
RCPT A Especifique los destinatarios del mensaje.
GIZA Para especificar la información de tamaño máximo
admitido.
DATOS Para definir los datos.
RGET Restablecer la conexión y el búfer de GMTP.
VRFV Verifique la disponibilidad de Mail Gerver.
AYUDA Ghow ayuda.
RENUNCIA Para terminar una sesión.
Tabla 4-11 CMTP GOMMANDC
SMTP Enumeration Tool
NetGcan Tool Pro
GMTP-enumero de
usuario Telnet
Enumeración de transferencia de zona DNS usando NSLookup
En el proceso de enumeración a través de la transferencia de zona DNG, el
atacante encuentra el puerto TCP 5s del objetivo, ya que el puerto TCP 5s es
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

usado por DNG y la transferencia de zona usa

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

este puerto por defecto. Utilizando técnicas de análisis de puertos, puede


saber si el puerto está abierto.
Transferencia de Zona DNS
La transferencia de zona DNG es el proceso que realiza el DNG. En el
proceso de transferencia de zona, DNG pasa una copia que contiene registros
de base de datos a otro servidor DNG. El proceso de transferencia de zona
DNG proporciona soporte para resolver consultas, ya que más de un servidor
DNG puede responder a las mismas.
Considere un escenario en el que tanto los servidores DNG primarios como
los secundarios estén respondiendo a las consultas. El servidor DNG
secundario obtiene la copia de los registros DNG para actualizar la
información en su base de datos.

Transferencia de Zona DNS usando el comando nslookup


1. Vaya a la línea de comandos de Windows (CMD) e introduzca Nslookup
y pulse Intro.

Figura 4-£0 nclookup GOMMAND

Z. La línea de comandos procederá al símbolo " > ".


s. Introduzca " server <DNG Gerver Name> " o " server <DNG Gerver
Address> ".
4. Introduzca set type=any y pulse Intro. Recuperará todos los registros de
un servidor DNG.
5. Introduzca ls -d <Dominio> esto mostrará la información del dominio de
destino (si está permitido).

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 4-£1 nclookup GOMMAND

6. Si no se permite, mostrará la petición fallida.

Figura 4- £££ nclookup


GOMMAND
7
. Linux support dig command, At a command prompt enter
excavar
<dominio.es> axfr.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Contramedidas de Enumeración
El uso de técnicas de seguridad avanzadas, programas de seguridad
avanzados, versiones actualizadas de protocolos, políticas de seguridad
sólidas, contraseñas únicas y difíciles, comunicación cifrada fuerte entre el
cliente y el servidor, desactivación de puertos innecesarios, protocolos, uso
compartido y servicios habilitados por defecto pueden impedir la
enumeración a un cierto nivel.

Mapa Mental

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10

Вам также может понравиться