De acuerdo

Les comparto Conceptos básicos sobre La seguridad de la información - parte 15

Última respuesta nov. 17, 2021 21:26:55 167 2 0 0 0

Hola comunidad,


Ataques de reconocimiento

 

Port scans (Escaneos de puertos):un escáner de puertos es un programa de software que examina una red host en busca de puertos abiertos. Como los puertos están asociados con aplicaciones, el atacante puede usar la información del puerto y de la aplicación para determinar una forma de atacar la red. El atacante puede planificar un ataque a cualquier servicio vulnerable que encuentre. Ejemplos de puertos, protocolos o servicios inseguros incluyen, entre otros, el puerto 21 (FTP), el puerto 23 (Telnet), el puerto 110 (Protocolo de oficina postal versión 3 [POP3]), 143 (Protocolo de acceso a mensajes de Internet [IMAP]). y el puerto 161 (SNMP) porque los protocolos que utilizan estos puertos no proporcionan autenticidad, integridad y confidencialidad. Network Mapper (NMAP) es una de las muchas herramientas que se pueden utilizar para realizar análisis de puertos.

 

Information queries (Consultas de información):las consultas de información se pueden enviar a través de Internet para resolver nombres de host a partir de direcciones IP o viceversa. Una de las consultas más utilizadas es el comando nslookup. Puede usar nslookup abriendo una ventana de símbolo del sistema de Windows o Linux en su computadora e ingresando el comando nslookup, seguido de la dirección IP o el nombre de host que está intentando resolver.

 

Whois: Los atacantes pasivamente empezar a utilizar herramientas de redes de línea de comandos estándar, tales como dig, nslookup y whois para reunir información pública sobre una red de destino de los registros DNS. Las herramientas nslookup y whois están disponibles en plataformas Windows, UNIX y Linux, y dig(información de dominio groper) está disponible en sistemas UNIX y Linux.

 

Para ingresar por line de comando a whois debemos discarlo:

https://davidgv.com/whois-en-windows-desde-la-linea-de-comandos

 

Debemos buscar la ubicación y abril como en el ejemplo:

C:\Users\rcelada\Desktop>whois64 -v huawei.com

 

El siguiente ejemplo muestra la salida parcial de una whoisconsulta.

Shodan Search Engine

Robot.txt File

 

Shodan Search Engine: Otra herramienta inocua es el motor de búsqueda Shodan con capacidades de filtro de metadatos que pueden ayudar a un atacante a identificar un dispositivo específico, como una computadora, un enrutador y un servidor. Por ejemplo, un atacante puede buscar un sistema específico, ejecutar una determinada versión del software y luego explorar otras vulnerabilidades.

 

https://www.shodan.io/

 

Robot.txt File

El archivo Robots.txt es otro ejemplo en el que un atacante puede recopilar mucha información valiosa del sitio web de un objetivo. El archivo Robots. Un atacante puede encontrar el archivo Robots.txt en el directorio raíz de un sitio web de destino.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-14 12:18:13

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 

Ver más
  • x
  • convención:

ronald
Publicado 2021-11-17 21:26:55
pueden ayduarme votando por mi publicacion:

https://forum.huawei.com/enterprise/es/encuesta-mejor-publicación/thread/792059-100325

2. Conceptos básicos sobre Túnel GRE - HCIA R&S parte 1 - ronald
Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.