Hacking ético. Guía de enumeración de subdominios

La enumeración de subdominios es una actividad esencial de la fase de reconocimiento del objetivo durante un pentesting o prueba de penetración, ya que puede revelar una gran cantidad de dominios/subdominios que están en el ámbito de una evaluación de seguridad, lo que favorece las posibilidades de identificar vulnerabilidades.

Este artículo relaciona varias técnicas de enumeración de subdominios de una manera nítida y concisa, y además las prueba contra ICANN, comparando los resultados obtenidos.

Un proyecto de hacking ético o pentesting siempre se debe iniciar por la fase de reconocimiento del objetivo.

El hacking ético (concepto más amplio que el de pentesting) permite evaluar la seguridad de una organización y descubrir su robustez, buscando mejoras en el estado de seguridad de sus aplicaciones web, aplicaciones móviles, en la red interna o accesos externos hacia la organización, …

La metodología de trabajo implica el uso de métodos de ataque similares a los de los cibercriminales, para simular su comportamiento cuando intentan acceder a los sistemas de información de una organización.

Después del reconocimiento del objetivo, se abordarán las siguientes fases:

  • Pruebas de penetración. Esta fase persigue ejecutar la planificación de pruebas establecidas.
  • Diagnóstico de las vulnerabilidades. Esta fase persigue documentar los resultados de las pruebas, evidenciando las vulnerabilidades detectadas y proponiendo acciones correctoras para solucionarlas.
  • Implantación de las acciones correctoras. Esta fase persigue mejorar las medidas de seguridad de la organización, resolviendo las vulnerabilidades encontradas.

Haga click, si desea información acerca del hacking ético.