Cómo encontrar posibles vulnerabilidades y fallos de seguridad en los equipos de red
1. Utilice herramientas de código abierto para recopilar información
Inicie sesión en el sitio web Whois.com para encontrar el nombre de dominio de la empresa. y los resultados de la búsqueda mostrarán su red. El servidor DNS utilizado por el sistema. Luego utilice algunas herramientas de software como :nslookup para profundizar en los detalles del servidor DNS.
A continuación, querrás centrar tu atención en el sitio web público de tu organización y en los servidores FTP anónimos. Tenga en cuenta que la información a la que debe prestar atención ahora incluye nombres de dominio, direcciones IP de esos dominios, cualquier información sobre el sistema de detección de intrusiones, nombres de usuario, números de teléfono, direcciones de correo electrónico, ubicaciones físicas, políticas de seguridad publicadas, perfiles de socios comerciales y Información sobre negocios recién adquiridos.
En las operaciones de búsqueda anteriores, asegúrese de prestar especial atención a la información que aparece y no aparece en estos sitios. Lo mejor es guardar estas páginas web en su computadora y luego abrirlas con el programa Bloc de notas para ver el código fuente de las páginas web. En términos generales, se puede obtener una gran cantidad de información viendo el código fuente de una página web, razón por la cual algunos sitios web impiden deliberadamente que los visitantes vean el código fuente. En los archivos de código fuente, puede descubrir cómo los desarrolladores del sitio web crearon el sitio web: el tipo y la versión del software que utilizaron, la estructura del sitio web y las páginas web y, a veces, incluso alguna información personal sobre el administrador del sitio web.
2. Observar la red desde el exterior.
Recopilar la información anterior es un buen primer paso para revisar su red. Puede utilizar el comando de seguimiento de ruta para ver diagramas de topología de red y acceder a configuraciones relacionadas con el control. Obtendrá mucha información sobre las funciones del interruptor utilizadas para evitar los dispositivos de control de acceso.
Tenga en cuenta que los resultados del comando varían según el sistema operativo utilizado; los sistemas operativos UNIX usan UDP y opcionalmente ICMP; mientras que los sistemas operativos Windows usan ICMP de forma predeterminada para responder a las solicitudes (pings).
Las herramientas de código abierto también se pueden utilizar para gestionar un gran número de análisis de ping, realizar análisis del protocolo TCP/UDP y sondeos del sistema operativo. El propósito de esto es permitir que los visitantes externos comprendan el funcionamiento de su sistema de red y algunas características y apariencia básicas. Por lo tanto, debe verificar su sistema de red, qué puertos y servicios están abiertos o disponibles para visitantes externos. Los visitantes externos pueden saber si está utilizando el sistema operativo y ciertos programas, así como información extremadamente importante sobre la versión. En resumen, necesita saber qué puertos y servicios están abiertos a visitantes externos y qué información básica sobre su sitio web ha sido expuesta.
Espero que esto ayude, ¡gracias!