Enumeración de Usuarios en Ethical Hacking

La enumeración de usuarios es una etapa importante en las pruebas de penetración en la que el hacker utilizará un conjunto de métodos para encontrar nombres de usuario válidos en la red de una empresa. Luego intentarán usar cada uno de estos nombres de usuario y contraseñas hasta que puedan obtener acceso no autorizado al sistema. 

Enumeración de usuario:

La enumeración de usuarios es una fase importante en las pruebas de penetración que implica identificar nombres de usuario válidos en la red de una empresa e intentar usar cada uno de estos nombres de usuario y contraseñas hasta que puedan obtener acceso no autorizado al sistema. Las mejores prácticas para la enumeración de usuarios son las siguientes:

  • Utilice varios métodos para identificar nombres de usuario válidos, como los siguientes:
    • Ejecución de comandos remotos. 
    • Escaneo de puertos
    • Inyección ciega de SQL 
    • Inyección ciega de LDAP 
    • Inyección ciega de WMI 
    • Pruebas de aplicaciones web maliciosas 
    • ID de usuario de Facebook, LinkedIn o Twitter h. Abrir servidor proxy 
    • Reconocimiento de cuentas de redes sociales. 
  • Asegúrese de haber obtenido todos los nombres de usuario y contraseñas de cuentas de usuario válidas en la red.
  • Para evitar la detección, evite el uso de herramientas como Metasploit , Wireshark , etc., que pueden ser detectadas por algunos programas antivirus . En su lugar, utilice estas herramientas durante una prueba de penetración para acceder únicamente a las redes internas y los sistemas de prueba.

Hay algunos hechos importantes sobre la enumeración de usuarios en Ethical Hacking:

  • Use contraseñas estáticas en todos los sistemas importantes sin ningún nombre de usuario o dirección de correo electrónico.
  • Úselo para un solo sistema después de enumerar los usuarios.
  • No lo use para administrar o cambiar ninguna cuenta de administrador en la red de la empresa.
  • Si el sistema está basado en Windows, puede intentar obtener los detalles del usuario a través de su extensión de servicio del administrador de credenciales.
  • Puede usar CMD o secuencias de comandos de python para enumerar automáticamente los usuarios de un sistema al realizar múltiples intentos de conexión.
  • Después de obtener acceso, debe verificar si la cuenta de usuario es válida o no. Si es válido, su próximo objetivo es obtener acceso a privilegios de nivel de administrador utilizando un conjunto de herramientas como Metasploit con cargas útiles como Meterpreter, inyección de DLL o manipulación de procesos (por ejemplo, Mimikatz para Windows) para llevar a cabo un nuevo ataque dentro de su entorno de red de destino.

Conclusión: 

La enumeración de usuarios es una fase importante en las pruebas de penetración que implica identificar nombres de usuario válidos en la red de una empresa e intentar usar cada uno de estos nombres de usuario y contraseñas hasta que puedan obtener acceso no autorizado al sistema. Los resultados serán diferentes según el método utilizado por sus piratas informáticos, sin embargo, todos los métodos anteriores se pueden utilizar para completar esta etapa de piratería ética.

Publicación traducida automáticamente

Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *