Escaneo y Enumeración


Ya recopilamos toda la información pública posible, ahora hay que entrar en contacto con el objetivo. Este va a ser el segundo paso cuando hagamos Pentests, en esta segunda parte vamos a escanear y enumerar el objetivo para poder extraer nombres de usuario, recursos de la red, servicios del sistema, etc.

Nuestro objetivo es ganar mas informacion de nuestro objetivo. Queremos saber cuantos equipos hay en su red, como están conectados y qué sistemas operativos corren las máquinas que estamos escaneando. Me olvide de mencionarlo en el post anterior pero recuerden tomar notas de todo lo que van encontrando! 

Bueno, antes de empezar a escanear recuerden que hacerlo sin autorización es ilegal ya que hay herramientas tan poderosas que podrían crashear un sistema cuando se están utilizando. 

Lo ideal es empezar barriendo la red para obtener una lista de objetivos dentro de la red. Después vamos a intentar mapear lo topología de red y analizar los puertos para enumerar la información sobre los sistemas operativos y servicios. Y por último realizaremos un análisis de vulnerabilidades en todas las aplicaciones que descubrimos. 

Una vez que obtengamos toda esa información vamos a pasar a la parte divertida, la explotación. Ahora que ya poseemos toda la información vamos a tratar de explotar todas las vulnerabilidades que sea posible y en todas las que tengamos éxito anotaremos paso por paso cómo llegamos a explotar esa vulnerabilidad para hacer las pruebas de concepto que luego van a agregar a los informes que generen. Recuerden que el cliente/empresa/objetivo tiene que poder reproducir la vulnerabilidad para también poder saber qué es lo que está fallando y poder arreglarlo. 

Set de Herramientas.
Voy a nombrar las más conocidas ya que hay muchísimas herramientas que cumplen las mismas funciones. 

Nmap: El estándar. Si o si la tenes que tener en arsenal. Permite análisis profundos de la red que tenemos como objetivo y nos devuelve los hosts, servicios, versión de SO, firewalls, etc. Revela casi todo los puntos débiles de nuestro objetivo. Les dejo un cheatsheet bastante bueno de jasonniebauer.
OWASP Zed Attack Proxy(ZAP): Scanner de vulnerabilidades para aplicaciones web. A mi me gusta mucho esta herramienta por su facilidad de usar. Tiene muchísimas funcionalidades y es totalmente gratuita. 
Burp Suite: Esta es la herramienta favorita de varios. Es un scanner de vulnerabilidades web al igual que ZAP pero para desbloquear todo su potencial tenes que comprar la versión pro, eso no quiere decir que la CE no sea útil pero con ZAP podes hacer casi lo mismo sin las limitaciones que tiene la versión gratuita de Burp.
OpenVAS: Este también es un scanner de vulnerabilidades pero no solo para vulnerabilidades web. Detecta fallos de configuración, posibles vulns conocidas en el software del servidor o computadora. 
Metasploit: Permite explotar vulnerabilidades conocidas y ya posee los Payloads pre-armados para completar y explotar la vulnerabilidad. Por lo poderosa que esta herramienta recomiendo aprender a usarla con esta guia practica.
SQLMap: Sirve para detectar y explotar vulnerabilidades en las bases de datos que usan MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, MariaDB, MemSQL, TiDB, CockroachDB, HSQLDB, H2, MonetDB, Apache Derby, Amazon Redshift, Vertica, Mckoi, Presto, Altibase, MimerSQL, CrateDB, Greenplum, Drizzle, Apache Ignite, Cubrid, InterSystems Cache, IRIS, eXtremeDB, FrontBase, Raima Database Manager e YugabyteDB. 

Proximamente voy a estar haciendo una guia de algunas de estas herramientas. Comentenme en mis redes(baja hasta el final) cuáles son sus favoritas!!! 

NMAP -h
nmap -h



zaproxy
Una de las funciones de ZAP. Escaneo automático. 



Burpsuite
BurpSuite Intercept (Una de las funciones más útiles de burp) 



Exitos!

Redes:
Twitter: HackerEticoArg