Documente Academic
Documente Profesional
Documente Cultură
Capítulo 4: Enumeración
Resumen de la tecnología
En los procesos anteriores como Footprinting y Gcanning, hemos entendido
cómo recopilar información sobre cualquier organización, sitio web de
destino, o una red en particular. También hemos discutido varias
herramientas que pueden ser útiles para recopilar información general sobre
el objetivo. Ahora nos estamos moviendo para observar el objetivo más de
cerca para obtener información detallada. Esta información es sensible, como
información de red, recursos de red, rutas de enrutamiento, GNMP, DNG y
otra información relacionada con el protocolo, información de usuarios y
grupos, etc. Esta información sensible es necesaria para acceder a un sistema.
Esta información se recopila mediante el uso activo de diferentes
herramientas y técnicas.
Conceptos de Enumeración
Enumeración
En la fase de Enumeración, Un atacante inicia conexiones activas con el
sistema objetivo. Con esta conexión activa, se generan consultas directas para
obtener más información. Esta información ayuda a identificar los puntos de
ataque del sistema. Una vez que el atacante descubre los puntos de ataque,
puede obtener acceso no autorizado utilizando esta información recopilada
para llegar a los activos.
La información que se enumera en esta fase es: -
Información de enrutamiento
Información GNMP
Información DNG
Nombre de la
máquina
Información del
grupo de
información del
usuario
Aplicación y Banners
Network Gharing Information
Network Resources
En las fases anteriores, la conclusión no se refería demasiado a ninguna
cuestión jurídica. El uso de las herramientas necesarias para la fase de
enumeración puede cruzar los límites legales y las posibilidades de ser
rastreado como el uso de conexiones activas con el objetivo. Usted debe tener
el permiso apropiado para realizar estas acciones.
Técnicas de Enumeración
ID de correo electrónico de Enumeration Ucing
La extracción de información utilizando el ID de correo electrónico puede
proporcionar información útil como nombre de usuario, nombre de dominio,
etc. Una dirección de correo electrónico contiene un nombre de usuario y un
nombre de dominio.
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Enumeración ucing Paccword predeterminado
Otra forma de enumeración es usar contraseñas predeterminadas. Cada
dispositivo y software tiene sus credenciales y configuraciones
predeterminadas. Se recomienda cambiar este ajuste y configuración
predeterminados. Los administradores de Gome mantienen
Servicios Puertos
Transferencia de Zona DNG TCP 5s
Consultas DNG UDP 5s
PGNM UDP 161
Trampa GNMP TCP/UDP 16Z
Asignador de puntos finales RPC de TCP/UDP 1s5
Microsoft
LDAP TCP/UDP s8P
NBNG UDP 1s7
Servicio de catálogo global TCP/UDP sZ68
NetBIOG TCP 1sP
GMTP TCP Z5
Tabla 4-01 CERVIGEC y Puerto a Enumerar
Procedimiento y Comandos:
Abra el terminal de Kali Linux
Introduzca el comando: root@kali:~# nmap -sP 1Œ.1Œ.1Œ.1Œ.Œ/fi4
Escaneo del puerto UDP para el puerto 161 (puerto GNMP) para el host de
destino 1O.1O.1O.1O.1Z. El resultado muestra que el puerto GNMP 161
está abierto y filtrado. Ahora introduzca el comando: root@kali:~# nmap -sS
1Œ.1Œ.1Œ.1Œ.1Œ.1fi para realizar un análisis Gtealthy en el host de
destino 1O.1O.1O.1O.1Z
Enumeración NetBI0S
NetBIOG es el programa Network Basic Input / Output Gystem que permite
la comunicación entre diferentes aplicaciones que se ejecutan en diferentes
sistemas dentro de una red de área local. El servicio NetBIOG utiliza una
única cadena de caracteres 16- AGCII para identificar los dispositivos de red
a través de TCP/IP. Los 15 Caracteres Iniciales son para identificar el
dispositivo, los 16 Caracteres son para identificar el servicio. El servicio
NetBIOG utiliza el puerto TCP 1sP. NetBIOG sobre TCP (NetBT) utiliza los
siguientes puertos TCP y UDP:
Puerto UDP 1s7 (servicios de
nombre) Puerto UDP 1s8
(servicios de datagrama) Puerto
TCP 1sP (servicios de sesión)
Usando la Enumeración NetBIOG, un atacante puede descubrir: -
Lista de máquinas dentro de un
dominio File Gharing
Nombre de usuario
de Printer Gharing
Información del
grupo Contraseña
Políticas
Los nombres NetBIOG se clasifican en los siguientes tipos: -
Único
Grupo
Nombre de
Dominio
Internet Grupo
Multihomed
Enumeración SNMP
Enumeración SNMP
Gimple Network Management Protocol (GNMP) La enumeración es una
técnica de enumeración que utiliza el protocolo de gestión de red más
ampliamente utilizado, GNMP. En la enumeración GNMP, las cuentas de
usuario y la información del dispositivo se dirigen utilizando GNMP. GNMP
requiere una cadena de comunidad para autenticar la estación de gestión.
Los objetos de Gcalar definen una única instancia de objeto mientras que los
objetos tabulares definen
Enumeración LDAP
Protocolo ligero de acceso a directorios (LDAP)
El protocolo ligero de acceso a directorios LDAP es un estándar abierto, el
protocolo de Internet. LDAP es para acceder y mantener servicios de
información de directorio distribuidos en una estructura jerárquica y lógica.
Un servicio de directorio desempeña un papel importante al permitir el
intercambio de información como usuario, sistema, red, servicio, etc. a través
de la red. LDAP proporciona un lugar central para almacenar nombres de
usuario y contraseñas. Las aplicaciones y los servicios se conectan al servidor
LDAP para validar a los usuarios. El cliente inicia una sesión LDAP
enviando una solicitud de operación al agente de sistema de directorio (DGA)
utilizando el puerto TCP s8P. La comunicación entre el Cliente y Gerver
utiliza Reglas Básicas de Codificación (BER).
Los servicios de directorio que utilizan
LDAP incluyen: Directorio Activo
Open Directory
Oracle iPlanet
Novell eDirectory
OpenLDAP
Herramienta de Enumeración LDAP:
Las herramientas de enumeración LDAP que pueden ser utilizadas para
la enumeración de sistemas y servicios habilitados por LDAP incluyen:
Herramienta de Enumeración LDAP Sitio web
JXplorer www.jxplorer.org
Herramienta de administración LDAP www.ldapsoft.com
Gestor de cuentas LDAP www.ldap-account-
manager.org
Explorador de Active Directory technet.microsoft.com
Herramienta de administración LDAP sourceforge.net
LDAP Gearch securityexploded.com
Paquete de gestión de servicios de www.microsoft.com
dominio de Active Directory
Navegador/Editor LDAP www.novell.com
Tabla 4-08 Herramienta de enumeración
LDAPc
Enumeración NTP
Protocolo de tiempo de red (NTP)
NTP es el Protocolo de Hora de Red utilizado en una red para sincronizar los
relojes a través de los hosts y dispositivos de red. El NTP es un protocolo
importante, ya que los servicios de directorio, los dispositivos de red y el host
dependen de la configuración del reloj para iniciar sesión y el registro para
mantener un registro de los eventos. NTP ayuda en la correlación de eventos
por el tiempo que los registros del sistema son recibidos por los servidores de
Gyslog. El NTP utiliza el puerto UDP número 1Zs, y toda su comunicación
se basa en la hora universal coordinada (UTC).
NTP utiliza un término conocido como ctratum para describir la distancia
entre el servidor NTP y el dispositivo. Es como el número TTL que
disminuye cada salto que pasa un paquete. El valor de Gtratum, a partir de
uno, aumenta con cada lúpulo. Por ejemplo, si vemos el estrato número 1O
en el router local, significa que el servidor NTP está a nueve saltos de
distancia. La protección del NTP también es un aspecto importante, ya que el
atacante puede cambiar de hora en primer lugar para inducir a error a los
equipos forenses que investigan y correlacionan los eventos para encontrar la
causa raíz del ataque.
Autenticación NTP
Las versiones NTP s (NTPvs) y posteriores soportan una técnica de
autenticación criptográfica entre pares NTP. Esta autenticación puede
utilizarse para mitigar un ataque.
Se utilizan tres comandos en el maestro NTP y en el cliente NTP:
Router(config)# ntp authenticate
Router(config)# ntp authentication-key key-number md5 key-value
Router(config)# ntp trusted-key key-number
Sin la configuración de autenticación NTP, la información de tiempo de red
sigue intercambiándose entre el servidor y los clientes, pero la diferencia es
que estos clientes NTP no autentican el servidor NTP como una fuente
segura, por ejemplo, si el servidor NTP legítimo se cae y el servidor NTP
falso supera al servidor NTP real.
Enumeración NTP
Otro aspecto importante de la recolección de información es el momento en
que ocurre ese evento específico. Los atacantes pueden intentar cambiar la
equipos forenses. Gracias a los creadores de NTP vs, tiene soporte para la
autenticación con el servidor NTP antes de considerar su tiempo para ser
autenticado.
Es posible recopilar información de NTP utilizando diferentes herramientas
como comandos NTP, Nmap y un script NGE. En el proceso de Enumeración
a través de NTP, el atacante genera consultas al servidor NTP para extraer
información valiosa de las respuestas, como por ejemplo: -
Información del host conectada al servidor NTP
Dirección IP del cliente, nombre de la máquina, información del sistema
operativo La información de la red, como las IP internas, depende del
despliegue del servidor NTP, es decir, si el servidor NTP está
desplegado en DMZ.
NTP Enumeración Gommandc
ntpdc se usa para consultar al demonio ntpd sobre el estado actual y
solicitar cambios de estado.
root@kali:~# ntpdc [ -<flag>[<val>] | --<nombre>[{=| }<val>] ]....
[anfitrión...]
El comando ntpdc puede utilizarse con las siguientes opciones: -
0pcione Descripción
s
-i Esta opción obliga a operar en modo interactivo.
-n Visualización de las direcciones del host en formato numérico
de cuadrilátero punteado
-l Muestra la lista de pares que son conocidos por el servidor(es).
-p Mostrar la lista de los pares conocidos por el servidor,
además, mostrar el resumen de su estado.
-s Mostrar la lista de pares conocidos por el servidor, un
resumen de su estado, en un formato diferente, equivalente a
-c dmpeers.
Tabla 4-09 Opción GOMMAND NTPDG
opciónc
Wireshark
NTPQuery
Enumeración SMTP
Protocolo simple de transferencia de correo (SMTP)
La enumeración GMTP es otra forma de extraer información sobre el
objetivo utilizando el protocolo Gimple Mail Transfer Protocol (GMTP). El
protocolo GMTP garantiza la comunicación por correo entre los servidores
de correo electrónico y los destinatarios a través del puerto de Internet Z5.
GMTP es uno de los protocolos TCP/IP más utilizados por la mayoría de los
servidores de correo electrónico ahora definidos en RFC 8Z1.
Técnica de Enumeración SMTP
Los siguientes son algunos de los comandos GMTP que se pueden usar para
Enumeración. Las respuestas del servidor GMTP a estos comandos como
VRFV, RCPT TO y EXPN son diferentes. Al inspeccionar y comparar las
respuestas de los usuarios válidos e inválidos a través de la interacción con el
servidor GMTP a través de telnet, se pueden determinar los usuarios válidos.
Comando Función
HELO Identificar el nombre de dominio del remitente.
EXPN Verificar buzón de correo en localhost
CORREO Para identificar al remitente del correo electrónico.
DESDE
RCPT A Especifique los destinatarios del mensaje.
GIZA Para especificar la información de tamaño máximo
admitido.
DATOS Para definir los datos.
RGET Restablecer la conexión y el búfer de GMTP.
VRFV Verifique la disponibilidad de Mail Gerver.
AYUDA Ghow ayuda.
RENUNCIA Para terminar una sesión.
Tabla 4-11 CMTP GOMMANDC
SMTP Enumeration Tool
NetGcan Tool Pro
GMTP-enumero de
usuario Telnet
Enumeración de transferencia de zona DNS usando NSLookup
En el proceso de enumeración a través de la transferencia de zona DNG, el
atacante encuentra el puerto TCP 5s del objetivo, ya que el puerto TCP 5s es
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Contramedidas de Enumeración
El uso de técnicas de seguridad avanzadas, programas de seguridad
avanzados, versiones actualizadas de protocolos, políticas de seguridad
sólidas, contraseñas únicas y difíciles, comunicación cifrada fuerte entre el
cliente y el servidor, desactivación de puertos innecesarios, protocolos, uso
compartido y servicios habilitados por defecto pueden impedir la
enumeración a un cierto nivel.
Mapa Mental