Una red interna se puede auditar desde distintas perspectivas, según el escenario, la metodología y pruebas variarán.
Acceso físico a la oficina:
Portátil externo.
Portátil corporativo.
Implante de red (Raspberry).
Acceso remoto:
Portátil externo vía VPN.
Acceso vía RDP.
Acceso vía Citrix.
Acceso vía VPN.
Servidor expuesto al perímetro comprometido.
Máquina de kali en la red.
Identificación de hosts en la red:
Obtención de la lista de hosts disponibles:
Escáner automatizado con logs:
https://github.com/xtormin/CyberSnippets/blob/main/scripts/network_scan_logger.sharrow-up-right
Última actualización hace 5 meses
nmap -v -sn -oA nmap/hosts_alive $NETWORK
cat hosts_alive | grep "Status: Up" | awk '{print $2}' > alive_hosts_list.txt
bash network_scan_logger.sh alive_hosts_list.txt tcp-1000