vulnerabilidad


 Vulnerabilidad
La tarea de mapear vulnerabilidades consiste en identificar y analizar las vulnerabilidades en los sistemas de la red objetivo.   La identificación de vulnerabilidades permite conocer cuáles  son las vulnerabilidades para las cuales el objetivo es susceptible, y permite realizar un conjunto de ataques más pulido.
  Vulnerabilidad Local
Una vulnerabilidad local se conoce como aquella donde un atacante requiere acceso local para explotar una vulnerabilidad, ejecutando una pieza de código. Al aprovecharse de este tipo de vulnerabilidad un atacante puede elevar o escalar sus privilegios, para obtener acceso sin restricción en el sistema objetivo.

  Vulnerabilidad Remota
Una Vulnerabilidad Remota es aquella en el cual el atacante no tiene acceso previo, pero la vulnerabilidad puede ser explotada a través de la red. Este tipo de vulnerabilidad permite al atacante obtener acceso a un sistema objetivo sin enfrentar ningún tipo de barrera física o local.

¿Cómo funciona?
Esta vulnerabilidad nos permite ejecutar comandos de consola desde la web, permitiendo así ver, modificar y eliminar archivos y directorios del servidor, las posibilidades son infinitas.

Nessus es la plataforma para el escaneo de vulnerabilidades más confiable para los auditores y  especialistas en seguridad.   Nessus soporta más tecnologías que otros proveedores incluyendo sistemas operativos, dispositivos de red, hipervisores, bases de datos, tablets, teléfonos, servidores web e infraestructuras críticas.
Escaneo de Vulnerabilidades utilizando Nmap: El escaneo de vulnerabilidades es el proceso de descubrir e identificar vulnerabilidades en una red. Este proceso puede generar un gran cantidad de tráfico, pudiendo también inducir a condiciones de negación de servicio en dispositivos de red.  
Detección de Vulnerabilidades en Nmap: Cuando se descubre una nueva vulnerabilidad, frecuentemente se desea escanear la red rápidamente para identificar los sistemas vulnerables antes de que los chicos malos lo hagan. Mientras Nmap no es un escaner de vulnerabilidades completo, NSE es lo suficientemente poderoso para manejar cada verificación de vulnerabilidad demandada.

Escaneo de Puertos. Teniendo conocimiento del rango de la red y las máquinas activas en el objetivo, es momento de proceder con el escaneo de puertos para obtener los puertos TCP y UDP abiertos. 

    DMitry es un programa en línea de comando para Linux, el cual permite capturar tanta información como sea posible sobre un host, desde un simple Whois hasta reportes del tiempo de funcionamiento o escaneo de puertos. # dmitry
# dmitry -w -e -n -s [Dominio] -o /tmp/resultado_dmitry.txt

Traceroute rastrea la ruta tomada por los paquetes desde una red IP en su camino hacia un host especificado. Este utiliza el campo “TTL” del protocolo IP e intenta provocar una respuesta ICMP  # traceroute –help 

Theharvester El objetivo de este programa es capturar direcciones de correo electrónico, subdominios, hosts, hombres de empleados, puertos abiertos y banners desde diferentes fuentes públicas como motores de búsqueda, servidores de llaves PGP, y la base de datos de computadoras SHODAN.# theharvester # theharvester -d nmap.org -l 200 -b bing

Metagoofil es una herramienta diseñada para capturar información mediante la extracción de metadatos desde documentos públicos (pdf, doc, xls, ppt, odp, ods, docx, pptx, xlsx) correspondientes a la empresa objetivo.
# metagoofil
# metagoofil -d nmap.org -t pdf -l 200 -n 10 -o /tmp/ -f
/tmp/resultados_mgf.html
DNSenum El propósito de DNSenum es capturar tanta información como sea posible sobre un dominio, realizando una diversidad de operaciones.
# cd /usr/share/dnsenum/
# dnsenum --enum hackthissite.org
  Fierce es una escaner semi ligero para realizar una enumeración que ayude a los profesionales en pruebas de penetración a localizar espacios IP y nombres de host no continuos para dominios específicos, utilizando cosas como DNS, Whois y ARIN.
# fierce --help
# fierce -dnsserver d.ns.buddyns.com -dns hackthissite.org -wordlist
/usr/share/dnsenum/dns.txt -file /tmp/resultado_fierce.txt

  Nping es una herramienta open source para la generación de paquetes, análisis de respuesta y realizar mediciones en el tiempo de respuesta. Nping también permite a los usuarios generar Paquetes  de red de una amplia diversidad de protocolos, permitiendo afinar virtualmente cualquier campo en las cabeceras del protocolo.
# nping -h
# nping [Dirección_IP]

 snmpcheck: permite enumerar los dispositivos SNMP y poner la salida en una formato amigable 
factible de ser leído por humanos. El cual puede ser útil para pruebas de penetración y vigilancia de sistemas.
# snmpcheck -h
# snmpcheck -t [Dirección_IP]
 Ejemplo
 Ahora usamos el comando db_nmap –v –A y la IP del equipo para ver los puertos abiertos de la víctima.


link de tutorial: https://youtu.be/tdCWKsLEGjo



 

Comentarios