Vulnerabilidad
La tarea de mapear vulnerabilidades consiste en
identificar y analizar las vulnerabilidades en los sistemas de la red objetivo.
La identificación de vulnerabilidades permite
conocer cuáles son las vulnerabilidades
para las cuales el objetivo es susceptible, y permite realizar un conjunto de
ataques más pulido.
Vulnerabilidad Local
Una vulnerabilidad local se conoce como aquella
donde un atacante requiere acceso local para explotar una vulnerabilidad,
ejecutando una pieza de código. Al aprovecharse de este tipo de vulnerabilidad
un atacante puede elevar o escalar sus privilegios, para obtener acceso sin
restricción en el sistema objetivo.
Vulnerabilidad Remota
Una Vulnerabilidad Remota es aquella en el cual el
atacante no tiene acceso previo, pero la vulnerabilidad puede ser explotada a
través de la red. Este tipo de vulnerabilidad permite al atacante obtener
acceso a un sistema objetivo sin enfrentar ningún tipo de barrera física o
local.
¿Cómo funciona?
Esta vulnerabilidad nos
permite ejecutar comandos de consola desde la web, permitiendo así ver,
modificar y eliminar archivos y directorios del servidor, las posibilidades son
infinitas.
Nessus es la plataforma para el escaneo
de vulnerabilidades más confiable para los auditores y especialistas en seguridad. Nessus
soporta más tecnologías que otros proveedores incluyendo sistemas operativos,
dispositivos de red, hipervisores, bases de datos, tablets, teléfonos, servidores
web e infraestructuras críticas.
Escaneo de Vulnerabilidades
utilizando Nmap: El escaneo de vulnerabilidades es el proceso de descubrir e
identificar vulnerabilidades en una red. Este proceso puede generar un gran
cantidad de tráfico, pudiendo también inducir a condiciones de negación de
servicio en dispositivos de red.
Detección
de Vulnerabilidades en Nmap: Cuando se descubre una nueva
vulnerabilidad, frecuentemente se desea escanear la red rápidamente para
identificar los sistemas vulnerables antes de que los chicos malos lo hagan.
Mientras Nmap no es un escaner de vulnerabilidades completo, NSE es lo
suficientemente poderoso para manejar cada verificación de vulnerabilidad
demandada.
Escaneo
de Puertos. Teniendo
conocimiento del rango de la red y las máquinas activas en el objetivo, es
momento de proceder con el escaneo de puertos para obtener los puertos TCP y
UDP abiertos.
DMitry
es un programa en línea de comando para Linux, el cual permite capturar tanta
información como sea posible sobre un host, desde un simple Whois hasta
reportes del tiempo de funcionamiento o escaneo de puertos. # dmitry
# dmitry -w -e -n -s [Dominio] -o
/tmp/resultado_dmitry.txt
Traceroute rastrea la ruta tomada por los paquetes desde una red
IP en su camino hacia un host especificado. Este utiliza el campo “TTL” del
protocolo IP e intenta provocar una respuesta ICMP # traceroute –help
Theharvester
El objetivo de este programa es capturar direcciones
de correo electrónico, subdominios, hosts, hombres de empleados, puertos
abiertos y banners desde diferentes fuentes públicas como motores de búsqueda,
servidores de llaves PGP, y la base de datos de computadoras SHODAN.#
theharvester # theharvester -d nmap.org -l 200 -b bing
Metagoofil es
una herramienta diseñada para capturar información mediante la extracción de metadatos
desde documentos públicos (pdf, doc, xls, ppt, odp, ods, docx, pptx, xlsx)
correspondientes a la empresa objetivo.
# metagoofil
# metagoofil -d nmap.org -t pdf -l 200 -n 10 -o
/tmp/ -f
/tmp/resultados_mgf.html
DNSenum El propósito de DNSenum es capturar tanta información como sea
posible sobre un dominio, realizando una diversidad de operaciones.
# cd /usr/share/dnsenum/
# dnsenum --enum hackthissite.org
Fierce es
una escaner semi ligero para realizar una enumeración que ayude a los
profesionales en pruebas de penetración a localizar espacios IP y nombres de
host no continuos para dominios específicos, utilizando cosas como DNS, Whois y
ARIN.
# fierce --help
# fierce -dnsserver d.ns.buddyns.com -dns
hackthissite.org -wordlist
/usr/share/dnsenum/dns.txt -file
/tmp/resultado_fierce.txt
Nping
es una herramienta open source para la generación de paquetes, análisis de
respuesta y realizar mediciones en el tiempo de respuesta. Nping también
permite a los usuarios generar Paquetes de red de una amplia diversidad de protocolos,
permitiendo afinar virtualmente cualquier campo en las cabeceras del protocolo.
# nping -h
# nping [Dirección_IP]
snmpcheck: permite enumerar los
dispositivos SNMP y poner la salida en una formato amigable
factible de ser
leído por humanos. El cual puede ser útil para pruebas de penetración y
vigilancia de sistemas.
# snmpcheck
-h
# snmpcheck
-t [Dirección_IP]
Ejemplo
Ahora usamos el comando db_nmap –v –A y la IP del equipo para ver los puertos abiertos de la víctima.
link de tutorial: https://youtu.be/tdCWKsLEGjo

Comentarios
Publicar un comentario