Enumeración activa en ciberseguridad

Autor: | Última modificación: 18 de octubre de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

¿Sabes qué es la enumeración activa en ciberseguridad y en qué consiste esta fase del pentesting? En este post, nos concentraremos en explicar qué es la enumeración activa en ciberseguridad, qué herramientas se utilizan en ella y por qué es tan importante hacerla en tests de intrusión de sistemas y aplicaciones web.

Un poco de contexto

El proceso para hackear un sistema o aplicación web se divide en varias fases y las primeras de ellas se basan en la recopilación de información acerca del sistema del objetivo. Aprender a reunir datos relevantes sobre la tecnología del sistema a atacar es fundamental para un test de penetración, ya que cuanta más amplia sea la superficie de ataque, mayor es la probabilidad de encontrar una vulnerabilidad.

Existen dos tipos de recopilación de información, previamente a un pentest: pasiva y activa. El reconocimiento pasivo de un sistema consiste en adquirir datos sin tener que interactuar directamente con el objetivo; en la enumeración activa, se interactúa con el sistema o la aplicación que se desea investigar. Es decir, ambas son etapas importantes, pero en la segunda se ejecuta un análisis más profundo.

Antes de profundizar en la enumeración activa en ciberseguridad, repasemos brevemente todas las fases de un pentest:

  1. Reconocimiento pasivo: reunir información del sistema sin interactuar con este.
  2. Enumeración activa: en el caso de un sistema, escanear la red y encontrar todos los dispositivos conectados a ella; en el caso de una aplicación web, encontrar todos sus subdominios y subdirectorios.
  3. Escaneo de vulnerabilidades: búsqueda manual y automatizada de fallos de seguridad en los softwares.
  4. Explotación de vulnerabilidades: uso de programas, llamados exploits, para aprovechar los fallos de seguridad e ingresar al sistema.
  5. Postexplotación: ejecutar tareas maliciosas en el sistema o la aplicación.
  6. Borrado de huellas: eliminación de la evidencia del test de intrusión.
  7. Elaboración del reporte: redacción de un informe confidencial con los hallazgos y los métodos utilizados.

¿Qué es la enumeración activa en ciberseguridad?

Como decíamos, en este post nos concentraremos en el proceso de enumeración activa en ciberseguridad. Este proceso es de vital importancia, ya que revela cuál es la superficie de ataque del sistema o la aplicación web. La superficie de ataque es el conjunto de elementos de un sistema, en los que podríamos encontrar una vulnerabilidad.

Enumeración activa en sistemas

La enumeración activa en ciberseguridad es diferente en los sistemas y en las aplicaciones web. Primero, explicaremos de qué trata este proceso, cuándo se ejecuta en un sistema y cuál es la principal herramienta que se utiliza para ello.

La enumeración activa en sistemas se refiere a escanear la red del objetivo, con el fin de detectar todos los dispositivos conectados a ella. Además, en este fase, se puede reconocer el tipo de tecnología de software y hardware que utilizan los equipos conectados a esta red. Con esta información, es posible encontrar vulnerabilidades informáticas en el sistema.

Nmap

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

La herramienta más utilizada para la enumeración activa en sistemas es Nmap. Este programa de código abierto fue creado por Gordon Lyon en 1998 y sirve para hacer escaneos de red, encontrar vulnerabilidades y muchas cosas más. Principalmente, se utiliza para hacer la enumeración activa de un sistema o un rango de direcciones IP.

Recuerda que, para usar Nmap, tienes que tener autorización del propietario del sistema escaneado. De lo contrario, estarías saltándote la ley en la mayoría de países.

Enumeración activa en aplicaciones web

Por otra parte, se encuentra la enumeración activa en ciberseguridad enfocada en aplicaciones web. Para determinar la superficie de ataque de una aplicación, es necesario encontrar cuáles son todos sus subdirectorios y subdominios. Para ello, se utilizan dos técnicas, conocidas como crawling y fuzzing, respectivamente.

  • Crawling: el crawling, también conocido como spidering, se refiere a automatizar la entrada a todos los subdirectorios posibles de una aplicación web, con el fin de reconocerlos y encontrar posible información sensible que se encuentre en ellos.
  • Fuzzing: el web fuzzing consiste en encontrar los diferentes subdominios de una aplicación, por medio de técnicas de fuerza bruta y ataques de diccionario. Se puede realizar por medio de herramientas como MassDNS.

¿Cómo aprender más?

Ya hemos visto qué es la enumeración activa en ciberseguridad. Si quieres aprender más sobre hacking ético para sistemas y aplicaciones web, en KeepCoding tenemos el curso intensivo ideal para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y descubre cómo convertirte en un especialista en tan solo 7 meses. Aprende sobre temas como pentesting, red team/blue team, criptografía, análisis de malware y mucho más. ¡No sigas esperando e inscríbete ya para cambiar tu futuro!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.