2. Evaluación de vulnerabilidades
Evaluación de vulnerabilidades vs. Penetration test
Hay mucha confusión entre lo que es una evaluación de vulnerabilidades y el penetration
test
Como pentester es tu responsabilidad entender las necesidades del cliente y apartir de
ahi aconsejarle y entregarle la solución más apropiada cuando el cliente no tiene las
herramientas y el conocimiento necesario para tomar la decisión correcta.
3. Evaluación de vulnerabilidades
Una evaluación de vulnerabilidades es un estudio de todas las vulnerabilidades que se
encuentran dentro de un red o en la aplicacion de nuestro cliente
La principal diferencia con un test de penetración es que no vamos a proceder con la fase
de explotación, simplemente vamos a entregar pruebas de que existe vulnerabilidades
dentro de cada sistema
4. Evaluacion de vulnerabilidades
Evaluar vulnerabilidades
Escribir la lista
de vulnerabilidades
Encontrar o programar
un exploit por cada
vulnerabilidad que
encontremos
Explotar la o
las vulnerabilidades
Encontrar mas hosts/
elavar privilegios
También debemos tomar en cuenta que la evaluación de vulnerabilidades es una
de las fases más delicadas en el test de penetración, en algún punto del test el
penetration tester querra construir una lista de las vulnerabilidades encontradas
para después ir a través de cada vulnerabilidad tratando de explotarlas
5. Evaluación de vulnerabilidades
Cada vulnerabilidad explotada puede proveer más privilegios al pentester o puede
encontrar un acceso a toda una nueva red que no habia detectado anteriormente
Una vez que se detecta una nueva red el proceso siguiente será una nueva evaluación
de vulnerabilidades de esta nueva red encontrada y eventualmente procederá a la
explotación de esta red
6. Evaluación de vulnerabilidades
Claramente podemos decir que un test de penetración es mucho más completa en
términos de vulnerabilidades descubiertas en comparación con una evaluación de
vulnerabilidades.
Por otra parte, si no hay una fase real de explotación, una evaluación de vulnerabilidad
falla cuando se determina si hay amenazas reales y sobre todo que tan críticas son las
fallas.
Una evaluación de vulnerabilidades usualmente toma menos tiempo y una carga más
ligera de las infraestructuras críticas de los clientes, por lo tanto, se aconseja exponer las
vulnerabilidades en entornos de producción, cuando una prueba de penetración sería
demasiado invasiva
7. Evaluación de vulnerabilidades
Herramientas para la evaluación de vulnerabilidades:
Las evaluaciones de vulnerabilidades puede ser remotas o locales
Una evaluación remota de vulnerabilidad usualmente se hace por medio del uso de un
escáner de vulnerabilidades.
Estos escáneres son herramientas que usan una base de datos que contiene información
acerca de vulnerabilidades conocidas o auditorias de seguridad para descubrir las
vulnerabilidades de los sistemas remotos
8. Evaluación de vulnerabilidades
Es responsabilidad del fabricante mantener la herramienta actualizada con las ultimas
vulnerabilidades conocidas.
Entre más actualizada está la base de datos, tendremos mejores y más relevantes
resultados.
La herramienta más completa en escáneres de vulnerabilidades es Nessus desarrollada
por Tenable Network.
Otras escaners de vulnerabilidades populares son:
Openvas, eEye Retina, Saint, Gfi Languard.
9. Evaluación de vulnerabilidades
Nessus es un escaner de vulnerabilidades fácil de usar y muy poderoso, tanto puede ser
usado en compañias pequeñas como en enormes corporaciones.
Nessus es gratuito con su licencia Home, para uso no comercial, cualquiera lo puede
instalar y usarlo para asegurar su red local.
13. Evaluación de vulnerabilidades
Podemos ejecutar el cliente y el server en la misma computadora, de hecho es lo más
comun ejecutar tanto el cliente como el server en la misma computadora
14. Evaluación de vulnerabilidades
Estos son los pasos que las herramientas de escaneo de vulnerabilidades siguen:
1) Determinar cuales puertos estan abiertos.
2) Determinar que servicio está corriendo en cada puerto.
3) Busqueda de vulnerabilidades en la base de datos para encontrar vulnerabilidades en
las versiones del servicio encontrado.
4) Envia exploraciones al sistema remoto para verificar que realmente si existe la
vulnerabilidad detectada.