Esta es la siguiente etapa que se realiza en una auditoria de seguridad, después del footprinting, y consiste en identificar las huellas que dejan los sistemas en las conexiones que tienen en la red, basándose en el análisis de los paquetes y tipos de respuestas obtenidos en segmentos de tiempo.
Es importante realizar este proceso, pues permite identificar los sistemas y plataformas que tiene una organización y que permiten elaborar vectores de ataque mas precisos. Por ejemplo la utilización de un exploit, puede que el sistema este corriendo con una plataforma GNU/Linux, Windows, Unix, etc, aunque hay exploit multiplataforma, es muy importante detectar que sistemas y versiones están disponibles, para utilizar un ataque mas preciso aprovechando alguna vulnerabilidad que pueda encontrarse presente.
Para realizar esta tarea hay diversas herramientas muy útiles, para mi gusto, la que me es mas cómoda y familiar es nmap, que permite detectar los sistemas, versiones, los saltos en la red hasta llegar al objetivo, los puertos(abiertos, cerrados o filtrados) y un abanico de opciones al momento de realizar este proceso, previo a la explotación.
Fingerprinting utilizando nmap
Saludos.
Lexer Pars.
No hay comentarios:
Publicar un comentario