Tras haber realizado un análisis de equipo, y con la información obtenida en un ejercicio de intrusión, es el momento de pasar a la enumeración de sistemas de red, con el objetivo de continuar con la intrusión o identificar sistemas obsoletos que puedan aportar nuevas vías de ataque. Las acciones a realizar para el análisis de red en un ejercicio de intrusión las enumeraremos a continuación.
¿Qué es un análisis de red en un ejercicio de intrusión?
Un análisis de red en un ejercicio de intrusión es un proceso en el que se evalúa y examina la infraestructura de red de una organización o sistema con el propósito de identificar vulnerabilidades y puntos débiles que puedan ser aprovechados por un atacante. Este tipo de ejercicio se lleva a cabo para evaluar la seguridad de la red y fortalecer las medidas de protección.
Acciones a realizar en un análisis de red en un ejercicio de intrusión
Las acciones que se pueden llevar a cabo para el análisis de red en n ejercicio de intrusión son las siguientes:
Pruebas de visibilidad directa sobre activos conocidos (de la enumeración int./OSINT)
En esta acción del análisis de red en un ejercicio de intrusión, los activos pueden incluir servidores, dispositivos de red, aplicaciones, servicios, etc. La enumeración interna implica recopilar información sobre la red interna, como direcciones IP, nombres de host y servicios en funcionamiento. El OSINT (Open Source Intelligence) hace referencia a la recopilación y al análisis de información de fuentes de acceso público, como sitios web, redes sociales, foros, etc.
Pruebas de visibilidad con sistemas similares por nomenclatura (deducir la función)
En esta acción, que también forma parte del análisis de red en un ejercicio de intrusión, se utilizan sistemas similares por su nomenclatura para deducir la función de un activo en particular. Por ejemplo, si se identifica un servidor llamado “webserver01”, se puede inferir que su función es servir páginas web. Esto se basa en la convención de nomenclatura comúnmente utilizada en las organizaciones para identificar los activos según su propósito o función.
Escaneo y análisis de los sistemas identificados mediante escaneos selectivos (puertos)
En esta acción del análisis de red en un ejercicio de intrusión, el escaneo se realiza en los puertos de los sistemas para determinar qué servicios o aplicaciones están disponibles y en funcionamiento. Los escáneres de puertos envían solicitudes a los puertos de destino y analizan las respuestas para obtener información sobre los servicios que están activos, los protocolos utilizados y las versiones de software, entre otros detalles relevantes. Esta información puede ser útil para identificar posibles puntos débiles o vulnerabilidades en los sistemas.
Escaneo de rangos de red colindantes a los identificados
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaEn esta acción, se realiza un escaneo de los rangos de direcciones IP colindantes a los sistemas identificados. Esto se hace para descubrir otros sistemas que podrían estar conectados a la misma red o subred. Al explorar los rangos de IP cercanos, es posible encontrar sistemas adicionales que no fueron identificados inicialmente, pero que podrían estar relacionados con el objetivo de la intrusión. Esto amplía el alcance de la investigación y proporciona más información sobre la infraestructura de la red objetivo.
Escaneo de rangos de red principales (resolución de DC, VPN, etc.)
Esta es otra acción del análisis de red en un ejercicio de intrusión. Aquí se realiza un escaneo de los rangos de red principales, que abarcan dominios de comunicación (DC), redes privadas virtuales (VPN) y otros sistemas críticos. El objetivo es identificar los activos y servicios clave de la red que podrían proporcionar un acceso más privilegiado o ser objetivos valiosos para un atacante. Al enfocarse en los rangos de red principales, se pretende encontrar sistemas con un mayor nivel de importancia o que puedan tener una mayor exposición a posibles ataques.
Es probable que los rangos de red en los que existen sistemas críticos, como controladores de dominios, servidores principales, VPN, Citrix y otros, se encuentren protegidos con mayores medidas de monitorización.
¿Quieres aprender mucho más sobre caiberseguridad?
El análisis de red en un ejercicio de intrusión es un factor clave cuando intentamos acceder a un sistema utilizando la gran cantidad de técnicas que existen. Si quieres convertirte en todo un profesional y seguir aprendiendo sobre temas relacionados con la seguridad de los sistemas, accede a nuestro Ciberseguridad Full Stack Bootcamp. Se trata de una formación íntegra de alta intensidad, en la que contarás con la guía de nuestros profesores expertos para aprender todo lo necesario a nivel teórico y práctico. Así, en poco tiempo, lograrás impulsar tu carrera. ¡Pide ya mismo más información y da el paso que te cambiará la vida!