martes, 19 de noviembre de 2013

ENUMERACION

Es la actividad mediante la cual podemos obtener, recolectar y organizar la información de máquinas, redes, aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por el o los objetivos.
Esta información objetivo a recopilar comprende: 
 Recursos compartidos de red--- Nombres De Usuarios y Grupos---Aplicaciones y Banners- Configuraciones De Auditoria
No se considera un ataque, púes solo pretende recopilar de manera organizada información disponible mediante consultas, con el fin de elaborar verdaderos ataques, basados en los resultados obtenidos 
Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.
Los tipos de enumeración que debemos efectuar son:
  • Extraccion de nombres de usuario
  • Extracción de nombres de usuario usando SNMP                                                                                            (“Sistema de administración de red que tiene un supervisor y unos agentes. El supervisor, es una terminal que le permite a la administrador de la red realizar las solicitudes de administración. Los Agentes son entidades que conectan a la red dispositivos,para recopilar información de los diferentes objetos”).
  • Extracción de nombres de usuarios de lds de E-mail.
  • Ataques de fuerza bruta al directorio activo.
están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.

Establecer sesiones nulas

Las sesiones nulas son utilizadas en máquinas haciendo uso de la comunicación entre procesos (Inter-Comunication Process -IPC$), para permitir la visualización de los recursos compartidos. Este tipo de conexiones es realizada sin utilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo de conexiones para enumerar la información de los objetivos .

Desde la línea de comandos de Windows ejecutamos la siguiente sintaxis, net use \\97.74.141.12\IPC$ “” /u:”” y obtuvimos el siguiente resultado. Cabe resaltar que primero utilizamos nmap para obtener la IP con la que vamos a trabajar.

USER2SID
Procedimiento: Ejecutamos desde la línea de comandos la siguiente sintaxis.user2sid \\ 97.74.141.128 Administrador o puede ser otro nombre de usuario

USERDUMP

Ejecutamos desde la línea de comandos la siguiente sintaxis.UserDump para conocer los nombres de los usuarios.

 Luego escribimos UserDump \\ 97.74.141.12 y obtendremos esto


y nos damos cuenta q obtener información de un ordenador es muy facil para posteriormente organizar un buen ataque

0 comentarios:

Publicar un comentario