martes, 26 de mayo de 2015

Road To CEH.- Enumeración (Parte 2)

A ver si hoy cumplo lo que dije ayer xD.


Técnicas de Enumeración:

  • Netbios Enumeration:
    • Los atacantes usan este ataque para obtener:
      • Obtener una lista de los equipos que pertenecen a un dominio.
      • Para obtener una lista de cada uno de los host individuales de una red. 
      • Para obtener políticas y passwords. 
  • Enumeración de sistemas usando passwords por defecto. 
    • Dispositivos como switches, hubs y routers pueden estar activos con passwords por defecto. 
    • Los atacantes pueden obtener acceso usando passwords por defecto o al menos los mas comunes. 
  • SNMP Enumeration:
    • El protocolo SNMP es utilizado para la monitorización remota y la gestion de hosts, router y otros equipos. 
    • Los atacantes pueden extraer información de la red a través de este protocolo.
  • UNIX/Linux Enumeration:
    • Algunos comandos de Unix o Linux nos pueden ayudar en esta enumeración:
      • finger: Enumera los usuarios y el host. 
      • showmount: Encuentra los directorios compartidos de una red. 
      • rpcinfo (RFC);  Ayuda a enumerar los protocolos "Remote Procedure Call"
      • rpcclient:  Usando rpcclient podemos enumerar los nombres de usuarios de un Linux y OSX.
    • LDAP Enumeration:
      • LDAP es un protocolo usado para acceder al directorio de escuchas con el directorio activo o otros servicios. 
      • En estos directorios se puede encontrar información como los niveles de gestión y de los empleados de la compañía. 
    • NTP Enumeration:
      • Esta diseñado para sincronizar los reloges de todos los equipos de una red. 
      • NTP puede archivar hasta 200 microsegundos o mas en los ordenadores de la red en condiciones ideales. 
      • De esta manera podremos encontrar a todos los equipos. 
    • SMTP Enumeration:
      • Los atacantes pueden interactuar directamente con el protocolo SMTP via Telnet. 
    • Enumeración utilizando transferencia de zona  usando nslookup:
      • Los atacantes pueden obtener información sensible como los nombres del servidor DNS, nombres de equipos, maquinas, usuarios, etc. 
      • Los atacantes pueden redirigir una copia de los archivos de la zona a un dominio alojado en otro DNS server. 
Pues si,  hoy he cumplido  ;)  Mañana acabamos esta slide. 

Sed Buenos 

No hay comentarios:

Publicar un comentario