Red interna
Introducción
Una red interna se puede auditar desde distintas perspectivas, según el escenario, la metodología y pruebas variarán.
Posibles escenarios
Acceso físico a la oficina:
Portátil externo.
Portátil corporativo.
Implante de red (Raspberry).
Acceso remoto:
Portátil externo vía VPN.
Portátil corporativo.
Acceso vía RDP.
Acceso vía Citrix.
Acceso vía VPN.
Servidor expuesto al perímetro comprometido.
Máquina de kali en la red.
Enumeración
Identificación de activos en la red
Identificación de hosts en la red:
nmap -v -sn -oA nmap/hosts_alive $NETWORK
Obtención de la lista de hosts disponibles:
cat hosts_alive | grep "Status: Up" | awk '{print $2}' > alive_hosts_list.txt
Escáner automatizado con logs:
https://github.com/xtormin/CyberSnippets/blob/main/scripts/network_scan_logger.sh
bash network_scan_logger.sh alive_hosts_list.txt tcp-1000
Identificación de sistemas operativos
Última actualización
¿Te fue útil?