stringtranslate.com

Enumeración de red

La enumeración de redes es una actividad informática en la que se recuperan nombres de usuarios e información sobre grupos, recursos compartidos y servicios de computadoras en red . No debe confundirse con el mapeo de red , que solo recupera información sobre qué servidores están conectados a una red específica y qué sistema operativo se ejecuta en ellos. La enumeración de redes es el descubrimiento de hosts o dispositivos en una red . La enumeración de redes tiende a utilizar protocolos de descubrimiento abiertos como ICMP y SNMP para recopilar información. También puede escanear varios puertos en hosts remotos en busca de servicios conocidos en un intento de identificar mejor la función de un host remoto. La siguiente etapa de la enumeración es tomar la huella digital del sistema operativo del host remoto.

Software

Un enumerador de red o escáner de red es un programa informático que se utiliza para recuperar nombres de usuario e información sobre grupos, recursos compartidos y servicios de computadoras en red. Este tipo de programa escanea redes en busca de vulnerabilidades en la seguridad de esa red. Si hay una vulnerabilidad en la seguridad de la red, enviará un informe a un pirata informático que puede usar esta información para explotar esa falla de la red y obtener acceso a la red o para otras actividades maliciosas. Los piratas informáticos éticos a menudo también utilizan la información para eliminar fallos y fortalecer su red.

Los piratas informáticos maliciosos (o " de sombrero negro ") pueden, al ingresar a la red, acceder a información sensible a la seguridad o corromper la red, haciéndola inútil. Si esta red perteneciera a una empresa que la utilizara de forma habitual, la empresa perdería la función de enviar información internamente a otros departamentos.

Los enumeradores de red suelen ser utilizados por script kiddies para facilitar su uso, así como por piratas informáticos más experimentados en cooperación con otros programas/búsquedas manuales. Además, se pueden realizar consultas whois , transferencias de zona , barridos de ping y traceroute . [1]

Lista de enumeradores de red

Ver también

Referencias

  1. ^ Gupta, Ajay; Klavinsky, Thomas; Laliberte, Scott (15 de marzo de 2002). "Seguridad mediante pruebas de penetración: penetración de Internet". InformIT.com .Pearson PLC . Consultado el 31 de marzo de 2013 .