Enumeración de sistemas internos en ciberataque

Autor: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

La enumeración de sistemas internos en ciberataque se tiene que caracterizar por ser poco o nada llamativa, así como por interactuar únicamente con unos pocos sistemas. Veamos algunos aspectos de este procedimiento.

Enumeración de sistemas internos en ciberataque

Enumeración de sistemas internos en ciberataque

Existen diferentes formas de enumeración de sistemas internos en un ciberataque. Te los detallamos a continuación.

Enumeración de sistemas a través de su nomenclatura o nombre de equipo

SRVMAD001 (Servidor interno)

  • SRV indica que se trata de un servidor. El prefijo SRV se utiliza comúnmente para identificar servidores en una red.
  • MAD es un acrónimo o una abreviatura para referirse a un departamento o a una función específica. Por ejemplo, puede representar Administración de Datos o Mantenimiento y Administración.
  • 001 indica un número de serie o identificador único para diferenciar entre múltiples servidores del mismo tipo y departamento. En este caso, 001 puede ser el primer servidor interno en la red.

SRVDC01 (Controlador de dominio)

  • SRV nuevamente indica que se trata de un servidor.
  • DC es un acrónimo para Controlador de Dominio. Los controladores de dominio son servidores que gestionan y autentican el acceso a los recursos en un dominio de red de Windows.
  • 01 indica que este es el primer controlador de dominio en la red.

SRVNAS01 (Servidor de almacenamiento)

  • SRV denota que es un servidor.
  • NAS es un acrónimo para Network Attached Storage (almacenamiento conectado a la red). Esto indica que el servidor se dedica al almacenamiento de archivos y recursos compartidos accesibles a través de la red.
  • 01 puede sugerir que este es el primer servidor de almacenamiento en la red.

Enumeración selectiva de puertos

445 – Info y vulnerabilidades

El puerto 445 en la enumeración de sistemas internos en ciberataque se utiliza para el protocolo SMB (Server Message Block), que sirve para compartir archivos, impresoras y otros recursos en una red.

3389 – Enumeración

El puerto 3389 se utiliza para el protocolo RDP (Remote Desktop Protocol), que permite la conexión remota a un sistema. La referencia a enumeración indica que se está buscando identificar sistemas que tengan habilitado el acceso remoto a través de RDP.

8080 – Servidores de aplicaciones y proxy

El puerto 8080 suele utilizarse en la enumeración de sistemas internos en ciberataque como un puerto alternativo para servidores web y servidores de aplicaciones. También se usa a menudo como un puerto para proxies. La referencia a servidores de aplicaciones y proxy sugiere que los sistemas que escuchan en este puerto están involucrados en la entrega de aplicaciones o en la intermediación de conexiones en la red.

3128 – Proxies

El puerto 3128 suele emplearse en la enumeración de sistemas internos en ciberataque como un puerto predeterminado para servidores proxy HTTP. Un proxy actúa como intermediario entre los clientes y los servidores; de este modo, proporciona funciones como caché, filtrado y control de acceso. La mención a los proxies indica que los sistemas que utilizan este puerto están configurados como proxies en la red.

80 y 443 – Aplicaciones web

El puerto 80 se utiliza en la enumeración de sistemas internos en ciberataque para el protocolo HTTP (Hypertext Transfer Protocol), que es el protocolo estándar para la comunicación web. El puerto 443 se utiliza para HTTPS (HTTP seguro), que es una versión cifrada de HTTP. Ambos puertos suelen usarlos los servidores web para atender solicitudes de aplicaciones web. La referencia a aplicaciones web sugiere que los sistemas que utilizan estos puertos están involucrados en la entrega de contenido web.

88 y 389 – Kerberos y LDAP (Controladores de dominio)

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

El puerto 88 se utiliza en la enumeración de sistemas internos en ciberataque para el protocolo Kerberos, que es un protocolo de autenticación utilizado en entornos de red. El puerto 389 se utiliza para el protocolo LDAP (Lightweight Directory Access Protocol), que se utiliza para acceder y administrar servicios de directorio. Ambos puertos son relevantes para la autenticación y la gestión de usuarios en sistemas basados en dominios, como los controladores de dominio en una red.

¿Quieres seguir aprendiendo?

Debemos ser muy cuidadosos en el procesos de enumeración de sistemas internos en ciberataque, ya que una mala enumeración puede alertar a los sistemas de defensa. Si te ha gustado el tema y quieres aprender mucho más sobre este mundillo para acceder a sistemas de manera segura, entra en nuestro Ciberseguridad Full Stack Bootcamp. En esta formación de gran intensidad, nuestros profesores expertos te guiarán y formarán en todo lo necesario a nivel teórico y práctico para impulsar tu carrera en pocos meses. ¡Pide ya mismo más información y da el paso que te hará triunfar en el mercado laboral IT!

Artículos ms leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado