Pruebas de seguridad: enumeración

Enumeración

La enumeración es el siguiente paso después de escanear. El objetivo de la enumeración es obtener una imagen completa del objetivo. En esta fase, un probador de penetración intenta identificar cuentas de usuario válidas o recursos compartidos mal protegidos mediante conexiones activas a los sistemas.

Técnicas utilizadas en la enumeración

A continuación se muestra el conjunto común de procedimientos utilizados en la enumeración:

  • Identificación de cuentas de usuario vulnerables
  • Obtener información de Active Directory
  • Uso de snmputil para la enumeración del Protocolo simple de administración de redes
  • Emplear consultas DNS de Windows
  • Establecer conexiones y sesiones nulas

Diagrama de flujo