top of page

Informática Forense: Enumeración

  • Foto del escritor: Óscar Díaz Jiménez
    Óscar Díaz Jiménez
  • 16 mar 2014
  • 1 Min. de lectura

Durante la fase de enumeración el atacante intenta averiguar cuales son las aplicaciones que funcionan a los puertos que previamente habrá escaneado en las direcciones IP de destino, tales como sistemas operativos, herramientas administrativas o servidores web, cuyos fallos de funcionamiento aparezcan en alguna lista de bugs en Internet. En la mayoría de las ocasiones, o a menos que no se tenga una seguridad acorde para repeler intrusiones son las empresas las que colaboran sin saberlo con el agresor facilitando esa información a través de ofertas de empleo (cuando se plantean perfiles de empleo con requisitos TIC), foros de atención al cliente, o siemplemente publicando diagramas detallados de arquitecturas de red, aunque esto pueda parecer algo increíble. Al atacante no solo le inteesa el tipo de software, sino también las versiones y los parches de seguridad intalados en el sistema, ya que de esta información podrá extraer conclusiones relativas a las deficiencias de seguridad que tenga dicho sistema, y que puedan ser explotadas por el atacante con vistas a una posible intrusión.

 
 
 

Comments


Featured Posts
Recent Posts
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

© 2023 by GREG SAINT. Proudly created with Wix.com

  • s-facebook
  • Twitter Metallic
  • s-linkedin
bottom of page