En un ejercicio Red Team, una vez finalizan las acciones de identificación de activos y la búsqueda de información, comienza la fase de enumeración de la superficie de ciberataque. Este proceso con los activos detectados se centra en diferentes acciones, como son:
- Enumeración pasiva de puertos mediante Shodan o similares.
- Enumeración activa de puertos mediante Nmap, Masscan o similares.
- Identificación de aplicaciones web accesibles y capturas de pantalla.
- Identificación de recursos web accesibles.
- Identificación de tecnologías y búsqueda pasiva de vulnerabilidades.
- Identificación automatizada de vulnerabilidades por medio de Nuclei.
¿Qué es la enumeración de la superficie de ciberataque?
La enumeración de la superficie de ciberataque es un proceso mediante el cual se identifican y se recopilan datos sobre los activos, sistemas y vulnerabilidades de una entidad o infraestructura en línea. En pocas palabras, implica realizar un inventario exhaustivo de todos los elementos expuestos y accesibles desde la red, con el fin de comprender la amplitud y el alcance potencial de un ataque cibernético.
Durante la enumeración de la superficie de ciberataque se llevan a cabo diversas actividades para identificar y recopilar información. Estas pueden incluir:
- Descubrimiento de activos.
- Enumeración de servicios.
- Mapeo de la arquitectura de red.
- Recopilación de información pública.
- Búsqueda de vulnerabilidades conocidas.
La enumeración de la superficie de un ciberataque es un paso crítico en la evaluación de la seguridad de una organización, ya que proporciona una visión integral de los puntos de entrada potenciales para un atacante. Posteriormente, esta información se utiliza para fortalecer la seguridad y mitigar los riesgos identificados.
Activos implicados en la enumeración de la superficie de ciberataque
La enumeración de la superficie de ciberataque es un proceso esencial dentro de los ejercicios de Red Team, donde se busca identificar los activos y los puntos de entrada potenciales en un sistema objetivo. Los siguientes activos son fundamentales en este proceso:
Identificación de aplicaciones web accesibles y capturas de pantalla
En esta etapa de la enumeración de la superficie de ciberataque, el objetivo es descubrir las aplicaciones web que están expuestas y son accesibles desde el exterior. Esto implica realizar un escaneo de puertos y explorar posibles puntos de entrada a través de técnicas como el crawling de sitios web y la enumeración de subdominios. Las capturas de pantalla pueden proporcionar información valiosa sobre las interfaces de las aplicaciones y ayudar a comprender la estructura y la funcionalidad del sistema objetivo.
Identificación de recursos web accesibles
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaEn este punto de la enumeración de la superficie de ciberataque se busca identificar todos los recursos web disponibles, como directorios, archivos, scripts, servicios, etc., que se encuentran en los servidores web. Esto se puede lograr mediante técnicas como el escaneo exhaustivo de directorios y la revisión de metadatos en los archivos expuestos. La idea es descubrir aquellos recursos que podrían utilizarse para obtener acceso no autorizado o explotar vulnerabilidades.
Identificación de tecnologías y búsqueda pasiva de vulnerabilidades
Por un lado, en la fase de enumeración de la superficie de ciberataque, la identificación de tecnologías busca determinar las tecnologías utilizadas en el sistema objetivo, como los servidores web, los sistemas de gestión de contenidos (CMS), los marcos de aplicación o las bases de datos, entre otros. Esto puede llevarse a cabo mediante la inspección de cabeceras HTTP, análisis de respuestas de servicios, búsqueda de versiones y comparación con bases de datos de huellas digitales de software. Conocer las tecnologías específicas empleadas proporciona información útil para buscar vulnerabilidades y desarrollar ataques dirigidos.
Por otro lado, en la fase de enumeración de la superficie de ciberataque, la búsqueda de vulnerabilidades consiste en recopilar información sobre el sistema objetivo y localizar posibles vulnerabilidades conocidas o potenciales. Se pueden emplear fuentes públicas, como bases de datos de vulnerabilidades y exploits, informes de seguridad, blogs y foros especializados. La idea es recopilar información sobre versiones de software, configuraciones débiles, brechas de seguridad previas o cualquier otro factor que pueda ser aprovechado por un atacante.
¿Quieres seguir aprendiendo?
Existen diferentes activos implicados en la enumeración de la superficie de ciberataque y cada uno de ellos puede usarse de manera diversa. Por eso, si te interesa seguir aprendiendo sobre esta y otras temáticas similares para convertirte en todo un experto de la seguridad informática, accede ya a nuestro Ciberseguridad Full Stack Bootcamp. Se trata de una formación de alta intensidad, en la que profesores expertos en este mundillo te enseñarán a nivel teórico y práctico para impulsar tu carrera profesional en poco tiempo. ¡Pide ya mismo más información y anímate a cambiar tu futuro!