Enumeración

Enumeración

La enumeración tiene lugar después del escaneo y es el proceso de recopilación y compilación de nombres de usuario, nombres de las máquinas, recursos de red, recursos compartidos y servicios.

Los siguientes pasos son un ejemplo de los que un hacker podría llevar a cabo en la preparación para el hacking de un sistema objetivo:

  • Extraer los nombres de usuario utilizando la enumeración.
  • Recopilar información sobre el host mediante sesiones nulas.
  • Realizar la enumeración de Windows utilizando la herramienta Superscan.
  • Adquirir las cuentas de usuario utilizando la herramienta GetAcct.
  • Realizar la exploración de puertos SNMP.

El objetivo de la enumeración es identificar una cuenta de usuario o del sistema para su potencial uso en el hackeo del sistema objetivo.

No es necesario encontrar una cuenta de administrador del sistema, porque la mayoría de los privilegios de la cuenta se pueden escalar para permitir más acceso que el fue concedido inicialmente.

Para enumerar los nombres NetBIOS mediante el comando net view, introduzca la siguiente en el símbolo del sistema:

net view / Dominio nbtstat -A IP address

Sesiones nulas

Una sesión nula se produce cuando inicias  sesión en un sistema sin nombre de usuario o contraseña. Las sesiones nulas NetBIOS son una vulnerabilidad encontrada en el sistema común de archivos de Internet (CIFS) o SMB, dependiendo del sistema operativo.

Una vez que un hacker ha hecho una conexión NetBIOS utilizando una sesión nula a un sistema, pueden obtener fácilmente una copia completa de todos los nombres de usuario, grupos, acciones, permisos, políticas, servicios y más, usando la cuenta de usuario nulo.

Los estándares SMB y NetBIOS en Windows incluyen API’s que devuelven información acerca de un sistema a través del puerto TCP 139.

Para hacer una sesión nula NetBIOS a un sistema con la dirección IP 192.21.7.1 con la cuenta de usuario anónimo incorporada y una contraseña nula utilizando el comando net use, la sintaxis es la siguiente:

C: \> net use \\192.21.7.1 \IPC $ “” / u: “”

Una vez que el comando net use se ha completado con éxito, el hacker tiene un canal sobre el cual utilizar otras herramientas y técnicas de hacking.
Como CEH, necesitas saber cómo defenderte contra la enumeración NetBIOS y las sesiones nulas. Discutiremos eso en la siguiente sección.

Enumeración SNMP

Realizando la enumeración de recursos
Realizando la enumeración de recursos

La enumeración SNMP es el proceso de usar SNMP para enumerar las cuentas de usuario en un sistema objetivo. SNMP utiliza dos tipos principales de componentes de software para la comunicación: el agente SNMP, que se encuentra en el dispositivo de red, y la estación de gestión SNMP, que se comunica con el agente.

Casi todos los dispositivos de infraestructura de red, como routers y switches y que incluye a los sistemas Windows, contienen un agente SNMP para gestionar el sistema o dispositivo.

La estación de administración SNMP envía peticiones a los agentes, y los agentes devuelven respuestas.

La Base de gestión de información (MIB) es la base de datos de configuración de variables que reside en el dispositivo de red.

Si tienes alguna pregunta acerca de lo fácil que es localizar las contraseñas por defecto de dispositivos, busca en el sitio web www.defaultpassword.com.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Enumeración: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net 
“Realizando la enumeración de recursos”: Imagen cortesía by cooldesign en FreeDigitalPhotos.net 

Licencia de Creative CommonsEnumeración by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *