Tema 10
La enumeración convierte puertos abiertos en conocimiento útil. Cada servicio tiene preguntas propias: qué versión usa, cómo autentica, qué información expone, qué permisos aplica y qué señales indican una configuración débil.
El escaneo de puertos indica qué servicios están accesibles. La enumeración busca entender esos servicios con más profundidad: versión, configuración, autenticación, recursos expuestos, permisos, errores y comportamiento.
Enumerar no es explotar. Es observar, consultar y validar información para decidir si existe una debilidad real y qué tan relevante es. Una buena enumeración reduce falsos positivos y evita intentos de explotación innecesarios.
En este tema revisaremos servicios frecuentes en pentesting: DNS, SMB, FTP, SSH, SMTP, HTTP y bases de datos. El objetivo es aprender qué mirar en cada caso y cómo convertir respuestas técnicas en hipótesis de riesgo.
Enumerar un servicio significa recolectar información específica sobre su funcionamiento. A diferencia del escaneo, que responde "qué está abierto", la enumeración responde "qué es, cómo está configurado y qué expone".
La enumeración puede parecer inofensiva, pero algunas consultas generan carga, alertas, bloqueos o exposición de datos. Por eso debe ejecutarse con límites claros.
Un flujo ordenado permite comparar servicios sin perder contexto.
DNS puede revelar dominios, subdominios, servidores de correo, nombres internos, proveedores y errores de configuración. Es un servicio clave tanto en superficie externa como en redes internas.
Preguntas principales:
| Registro | Qué indica | Utilidad en pentesting |
|---|---|---|
| A / AAAA | Direcciones IPv4 o IPv6 | Identificar hosts y superficie expuesta |
| CNAME | Alias hacia otro nombre | Detectar proveedores, SaaS o subdominios delegados |
| MX | Servidores de correo | Reconocer infraestructura de email y proveedores |
| NS | Servidores autoritativos | Determinar quién administra la zona |
| TXT | Políticas, verificaciones y metadatos | Identificar SPF, DKIM, DMARC, servicios externos |
| SRV | Servicios específicos y puertos | Útil en Active Directory, VoIP y servicios internos |
SMB es frecuente en entornos Windows y redes corporativas. Puede exponer recursos compartidos, nombres de equipos, usuarios, grupos, políticas y versiones. Debe enumerarse con cuidado porque puede revelar mucha información interna.
Preguntas principales:
| Riesgo | Indicador | Impacto posible |
|---|---|---|
| Compartidos abiertos | Lectura sin autenticación o con usuario común | Exposición de documentos, scripts o respaldos |
| Permisos excesivos | Usuarios pueden escribir donde no deberían | Alteración de archivos o abuso de rutas compartidas |
| SMB obsoleto | Versiones antiguas habilitadas | Mayor exposición a vulnerabilidades conocidas |
| Enumeración de usuarios | Listado de nombres o grupos accesible | Facilita ataques de credenciales si están autorizados |
| Archivos sensibles | Credenciales, backups, scripts o configuraciones | Escalada de acceso o movimiento lateral |
FTP es un protocolo antiguo que aún aparece en muchas redes. Puede ser riesgoso porque transmite credenciales en claro si no se usa una variante protegida y porque a menudo se configura con acceso anónimo o permisos amplios.
Preguntas principales:
SSH es un servicio de administración remota. Suele ser seguro cuando está actualizado y bien configurado, pero una mala política de acceso puede convertirlo en una entrada crítica.
Aspectos a revisar:
No debe realizarse fuerza bruta salvo autorización explícita. Enumerar SSH no implica probar listas de contraseñas.
| Señal | Riesgo | Recomendación típica |
|---|---|---|
| Acceso root directo | Mayor impacto ante credencial comprometida | Deshabilitar root remoto y usar sudo controlado |
| Contraseñas habilitadas | Exposición a ataques de credenciales | Preferir claves y MFA donde aplique |
| Algoritmos débiles | Criptografía obsoleta | Actualizar configuración criptográfica |
| Sin rate limiting | Mayor abuso de intentos de login | Aplicar restricciones, monitoreo y bloqueo |
| Exposición pública innecesaria | Aumenta superficie externa | Restringir por VPN, bastión o listas permitidas |
SMTP puede revelar infraestructura de correo, políticas antispam, dominios aceptados, usuarios válidos y configuraciones débiles. La enumeración debe ser cuidadosa porque puede generar alertas o afectar reputación si se abusa.
Preguntas principales:
HTTP y HTTPS suelen ser los servicios con mayor superficie. La enumeración web revisa rutas, tecnologías, cabeceras, certificados, autenticación, sesiones, archivos expuestos y comportamiento de la aplicación.
| Elemento | Qué revisar | Riesgo posible |
|---|---|---|
| Server / X-Powered-By | Información de tecnología | Fuga de versión o stack |
| Set-Cookie | Secure, HttpOnly, SameSite, expiración | Robo o abuso de sesión |
| Content-Security-Policy | Política contra inyección de contenido | Mayor impacto ante XSS |
| Strict-Transport-Security | Uso forzado de HTTPS | Exposición a downgrade o uso de HTTP |
| Location | Redirecciones y flujos | Fugas de dominios internos o open redirect |
La búsqueda de rutas y endpoints ayuda a descubrir contenido no enlazado, documentación, paneles, APIs, respaldos o archivos de configuración. Debe realizarse con listas razonables e intensidad controlada.
Objetivos comunes:
La enumeración de rutas no debe convertirse en ataque de fuerza bruta agresivo si no fue aprobado.
Las bases de datos expuestas son críticas porque pueden contener información sensible o permitir acciones de alto impacto. La enumeración busca determinar si el servicio está expuesto, qué versión usa, cómo autentica y qué permisos existen.
Servicios frecuentes:
Si la base requiere credenciales, no se deben probar combinaciones no autorizadas. Si se usan credenciales provistas, la enumeración debe limitarse a permisos y datos necesarios para la evaluación.
| Riesgo | Indicador | Impacto |
|---|---|---|
| Exposición innecesaria | Puerto accesible desde internet o redes amplias | Aumenta superficie de ataque |
| Sin autenticación o débil | Acceso directo o credenciales por defecto | Lectura, modificación o borrado de datos |
| Permisos excesivos | Usuario de aplicación con privilegios administrativos | Escalada de impacto ante compromiso |
| Versiones obsoletas | Producto sin soporte o sin parches | Exposición a vulnerabilidades conocidas |
| Datos sensibles sin control | Tablas, índices o documentos accesibles de más | Exfiltración o incumplimiento normativo |
Cuando el alcance proporciona credenciales, la enumeración puede ser más precisa. Permite revisar permisos reales, visibilidad por rol y exposición interna sin recurrir a suposiciones.
Durante la enumeración pueden aparecer datos que no deberían estar disponibles. El objetivo es evidenciar la exposición sin incrementar el daño.
Los servicios no deben analizarse siempre de forma aislada. La información de un servicio puede explicar o facilitar la revisión de otro.
| Dato encontrado | Servicio origen | Uso posible |
|---|---|---|
| Nombre de host interno | DNS, TLS o HTTP | Relacionar servicios y roles |
| Usuario o correo | SMTP, SMB, web | Validar patrones de identidad dentro del alcance |
| Archivo de configuración | HTTP, FTP, SMB | Identificar dependencias o secretos expuestos |
| Versión de aplicación | HTTP o banner | Investigar vulnerabilidades conocidas |
| Nombre de base de datos | Archivo web o error | Entender arquitectura y criticidad |
La documentación debe permitir reproducir la observación sin exponer más información de la necesaria. Conviene registrar servicio, método, resultado, evidencia y nivel de sensibilidad.
| Servicio | Qué enumerar | Prioridad si... |
|---|---|---|
| DNS | Registros, zonas, subdominios, políticas | Revela nombres internos o transferencia de zona |
| SMB | Shares, permisos, usuarios, versión | Hay acceso anónimo o archivos sensibles |
| FTP | Login anónimo, listado, escritura, archivos | Permite lectura o escritura no esperada |
| SSH | Versión, métodos de auth, políticas | Está expuesto a internet sin controles fuertes |
| SMTP | Relay, dominios, usuarios, políticas | Permite relay o enumeración de cuentas |
| HTTP | Rutas, cabeceras, cookies, tecnologías | Hay login, datos sensibles o paneles |
| Bases de datos | Exposición, versión, auth, permisos | Son accesibles desde redes no esperadas |
Un flujo de trabajo útil para esta fase puede ser:
La enumeración es una de las fases más importantes del pentesting. Permite comprender los servicios con precisión, detectar configuraciones débiles y construir hipótesis sólidas antes de pasar a validación de vulnerabilidades.
En el próximo tema veremos cómo analizar y validar vulnerabilidades sin afectar la disponibilidad, diferenciando hallazgos reales de falsos positivos y eligiendo evidencias proporcionales al riesgo.