La enumeración de redes es una actividad informática en la que se recuperan los nombres de usuario y la información sobre grupos, recursos compartidos y servicios de computadoras en red . No debe confundirse con el mapeo de red , que solo recupera información sobre qué servidores están conectados a una red específica y qué sistema operativo se ejecuta en ellos.
La enumeración de redes es el descubrimiento de hosts o dispositivos en una red . La enumeración de redes tiende a utilizar protocolos de descubrimiento abiertos como ICMP y SNMP para recopilar información. También puede escanear varios puertos en hosts remotos para buscar servicios bien conocidos en un intento de identificar mejor la función de un host remoto. La siguiente etapa de la enumeración es tomar las huellas digitales del sistema operativo del host remoto.
Software
Un enumerador de red o escáner de red es un programa de computadora que se utiliza para recuperar nombres de usuario e información sobre grupos, recursos compartidos y servicios de computadoras en red. Este tipo de programa escanea redes en busca de vulnerabilidades en la seguridad de esa red. Si hay una vulnerabilidad con la seguridad de la red, enviará un informe a un pirata informático que puede usar esta información para explotar esa falla de la red para ingresar a la red o para otras actividades maliciosas. Los piratas informáticos éticos a menudo también utilizan la información para eliminar los fallos y fortalecer su red.
Los piratas informáticos maliciosos (o " sombrero negro ") pueden, al ingresar a la red, acceder a información sensible a la seguridad o corromper la red haciéndola inútil. Si esta red perteneciera a una empresa que utilizara esta red de forma habitual, la empresa perdería la función de enviar información internamente a otros departamentos.
Los enumeradores de red suelen ser utilizados por script kiddies para facilitar su uso, así como por piratas informáticos más experimentados en cooperación con otros programas / búsquedas manuales. Además, se pueden realizar consultas whois , transferencias de zona , barridos de ping y traceroute . [1]
Lista de enumeradores de la red
Ver también
Referencias
- ↑ Ajay Gupta, Thomas Klavinsky y Scott Laliberte (15 de marzo de 2002). "Seguridad mediante pruebas de penetración: penetración de Internet" . InformIT . Pearson PLC . Consultado el 31 de marzo de 2013 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- Identificación de aplicaciones web por Fabian Mihailowitsch