Posted by q3it on martes, agosto 17, 2021 in Ciberseguridad
La enumeración es el procedimiento utilizado para encontrar y recolectar información desde los puertos y servicios disponibles en el objetivo, usualmente este proceso se realiza luego de descubrir el entorno mediante el escaneo para identificar los hosts en funcionamiento.
Siempre puede haber un subdominio olvidado o no tan fortificado en el que podemos encontrar activos, dominios take over o aplicaciones vulnerables, lo importante es intentar obtener la mayor cantidad de información para las siguientes fases de pentesting.
En los siguientes puntos se explica con detalle cómo obtener más información de la empresa xxxxx.com, se enumerarán los posibles vectores de ataque, para luego pasarlos a las fases posteriores del test.
Enumeración pasiva
Shodan: Es un proyecto web que recorre todo internet haciendo escaneos de red, guardando en su base de datos aquellos sistemas que están vivos, y todos aquellos servicios que están habilitados.
Shodan no es un buscador al uso como pueda ser Google, Bing o DuckDuckGo ya que este motor de búsquedas lo que ofrece es información sobre equipos conectados a internet ya sean routers, servidores, cámaras de videovigilancia, wareables, maquinarias industriales o cualquier dispositivo conectado, que obviamente no aparecen en la llamada web superficial ni en los buscadores tradicionales.
Para empezar a utilizar el servicio web solo hay que entrar en la siguiente página https://www.shodan.io/ y registrarse, para el registro es necesario dar datos personales y como se ha hecho en otros registros se pondrá mailinator como bandeja de correo para recibir la activación.
Una vez activado el servicio nos logueamos y hecho esto podemos navegar y buscar: Sistemas industriales, bases de datos, cámaras web, servidores de video juegos, etc. Para ver su funcionamiento se ingresa la IP o dominio xxxxx.com, lo primero que va hacer Shodan es buscar en la red si hay servicios vulnerables con esta IP.

Una vez encontrado un servicio vulnerable nos logueamos.
Despues de haber accedido, se puede manipular la configuración del dispositivo.
Como se pude ver, ha dejado manipular la configuración del servicio y arroja más información como: Usuarios, IPs, DNS, puertos, MAC, etc.
Enumeración activa
Escaneos en red local mediante ARPScan:
ARPScan es una herramienta que por defecto ya viene instalada en Kali Linux y lo que hace es descubrir dispositivos que están vivos dentro de nuestra red, hay que tener en cuenta que esta es una de las fases iniciales que tenemos que realizar en cualquier test de intrusión para descubrir el mayor número de dispositivos con el mínimo riesgo de detección.
¿Qué es ARP?
ARP son las siglas para “Address Resolution Protocol” o protocolo de resolución de direcciones, es un protocolo que trabaja en la capa de red del modelo OSI, se encarga de traducir las direcciones físicas (MAC) de cada dispositivo en direcciones virtuales (IP).
Las tablas ARP se encargan de relacionar dichas direcciones IP con las direcciones físicas, y que son esenciales para el correcto funcionamiento de la red.
Las ventajas de este tipo de escaneo es que se realiza de forma muy rápida para entornos donde trabajamos con numerosos dispositivos y con diferentes segmentos de red.
Sin embargo, el protocolo ARP, no es enrutable hacia internet, es decir, este tipo de escaneo solo será útil en entornos de área local.
Teniendo claro la red y rangos de red de xxxxx.com se pasará a obtener la dirección MAC de los hosts que comparten red con la máquinas Klinux y para eso se abre una consola en Klinux, y se ejecuta arp-scan 10.1.1.0/24 esta instrucción devolverá los equipos que se han comunicado con esa máquina.