Red interna

Introducción

Una red interna se puede auditar desde distintas perspectivas, según el escenario, la metodología y pruebas variarán.

Posibles escenarios

  • Acceso físico a la oficina:

    • Portátil externo.

    • Portátil corporativo.

    • Implante de red (Raspberry).

  • Acceso remoto:

    • Portátil externo vía VPN.

    • Portátil corporativo.

      • Acceso vía RDP.

      • Acceso vía Citrix.

      • Acceso vía VPN.

    • Servidor expuesto al perímetro comprometido.

    • Máquina de kali en la red.

Enumeración

Identificación de activos en la red

Identificación de hosts en la red:

nmap -v -sn -oA nmap/hosts_alive $NETWORK

Obtención de la lista de hosts disponibles:

cat hosts_alive | grep "Status: Up" | awk '{print $2}' > alive_hosts_list.txt

Escáner automatizado con logs:

https://github.com/xtormin/CyberSnippets/blob/main/scripts/network_scan_logger.sh

bash network_scan_logger.sh alive_hosts_list.txt tcp-1000

Identificación de sistemas operativos

Última actualización

¿Te fue útil?