Evaluar las vulnerabilidades con hacks éticos

Si encontrar agujeros de seguridad potenciales, el siguiente paso es confirmar si son vulnerabilidades en su sistema o red. Antes de probar, realizar alguna búsqueda manual. Usted puede investigar a través de mensajes de hackers, sitios web y bases de datos de vulnerabilidad, tales como las siguientes:

Estas vulnerabilidades conocidas lista de sitios - por lo menos los clasificados formalmente queridos. Se ve que muchas otras vulnerabilidades son más de carácter genérico y no se pueden clasificar fácilmente. Si no puede encontrar una vulnerabilidad documentada en uno de estos sitios, buscar el sitio del fabricante. Este sitio contiene el lista de consenso SANS Top 20 vulnerabilidades, el cual se compila y se actualizan por la organización SANS.

Si no desea investigar sus posibles vulnerabilidades y puede saltar a la derecha en la prueba, que tiene un par de opciones:

  • Manual de evaluación: Puede evaluar las vulnerabilidades potenciales mediante la conexión a los puertos que están exponiendo el servicio o aplicación y hurgando en estos puertos. Debe evaluar manualmente ciertos sistemas (como las aplicaciones web). Los informes de vulnerabilidad en las bases de datos anteriores a menudo dan a conocer cómo hacer esto - al menos en general. Si usted tiene un montón de tiempo libre, la realización de estas pruebas manualmente podría funcionar para usted.

  • evaluación automatizada: evaluaciones manuales son una gran manera de aprender, pero la gente por lo general no tienen el tiempo para la mayoría de los pasos manuales.

Muchos de los grandes instrumentos de evaluación de la vulnerabilidad a prueba de fallas en las plataformas específicas (como Windows y UNIX) y tipos de redes (ya sea por cable o inalámbrica). Ponen a prueba en busca de vulnerabilidades específicas del sistema y algunos se centran específicamente en la lista y el SANS Top 20 Abrir Web Application Security Project.

Las versiones de estas herramientas pueden mapear la lógica de negocio dentro de una aplicación Web, otros pueden ayudar a los desarrolladores de software a prueba en busca de fallos de código. El inconveniente de estas herramientas es que sólo encuentran vulnerabilidades, individuo que a menudo no se correlacionan vulnerabilidades a través de toda una red. Sin embargo, el advenimiento de la gestión de la información de seguridad y eventos (SIEM) y sistemas de gestión de vulnerabilidad es permitir que estas herramientas para correlacionar estas vulnerabilidades.

Video: ► CVE-2017-0199: Vulnerabilidad Office Word | Hacking Ético León

Una de las favoritas herramientas de hacking ético es un escáner de vulnerabilidad, denominada por QualysGuard Qualys. Es a la vez una herramienta de escáner de puertos y la evaluación de la vulnerabilidad, y ofrece una gran cantidad de ayuda para la gestión de vulnerabilidades.

QualysGuard es una herramienta basada en la nube por lo que simplemente navega por el sitio web de Qualys, acceda a su cuenta, e introduzca la dirección IP de los sistemas que desea probar. Qualys también tiene un aparato que se puede instalar en su red que le permite escanear los sistemas internos. Sólo tiene que programar la evaluación, y luego el sistema realiza pruebas y genera informes excelentes, tales como las siguientes:

Video: Hacking de Redes WpaWpa2 Psk, aircrack

  • Un informe ejecutivo que contiene información general de los resultados de la exploración.

    Video: ► SETOOLKIT #1 | Hacking Ético León

  • Un informe técnico de las explicaciones detalladas de las vulnerabilidades y contramedidas específicas.

Al igual que con la mayoría de las herramientas de seguridad buena, que paga por QualysGuard. No es el menos herramienta costosa, pero se obtiene lo que se paga, especialmente cuando se trata de otras personas que toman en serio si se requiere el cumplimiento de PCI DSS de su negocio.

Video: ► Instalar kali linux 2017.1 | Hacking Ético León

Con QualysGuard, usted compra un bloque de exploraciones basado en el número de exploraciones se ejecutan. Una alternativa a QualysGuard que muchas personas juran por es NeXpose de Rapid7, el cual pasa a tener una versión libre (Community Edition) para escanear hasta 32 hosts.

La evaluación de vulnerabilidades con una herramienta como QualysGuard requiere experiencia seguimiento. No se puede confiar en los resultados del análisis por sí solos. Debe validar las vulnerabilidades se informa. Estudiar los informes basar sus recomendaciones sobre el contexto y la criticidad de los sistemas probados.

Artículos Relacionados