You are on page 1of 15

Curso bsico hacking y pentesting

Instructor: Rodolfo Cecea Solano


Curso en base a lo aprendido en el curso de
elearnsecurity

Evaluacin de vulnerabilidades

Evaluacin de vulnerabilidades

Evaluacin de vulnerabilidades vs. Penetration test


Hay mucha confusin entre lo que es una evaluacin de vulnerabilidades y el penetration
test
Como pentester es tu responsabilidad entender las necesidades del cliente y apartir de
ahi aconsejarle y entregarle la solucin ms apropiada cuando el cliente no tiene las
herramientas y el conocimiento necesario para tomar la decisin correcta.

Evaluacin de vulnerabilidades

Una evaluacin de vulnerabilidades es un estudio de todas las vulnerabilidades que se


encuentran dentro de un red o en la aplicacion de nuestro cliente
La principal diferencia con un test de penetracin es que no vamos a proceder con la fase
de explotacin, simplemente vamos a entregar pruebas de que existe vulnerabilidades
dentro de cada sistema

Evaluacion de vulnerabilidades
Escribir la lista
de vulnerabilidades

Encontrar o programar
un exploit por cada
vulnerabilidad que
encontremos

Evaluar vulnerabilidades

Encontrar mas hosts/


elavar privilegios

Explotar la o
las vulnerabilidades

Tambin debemos tomar en cuenta que la evaluacin de vulnerabilidades es una


de las fases ms delicadas en el test de penetracin, en algn punto del test el
penetration tester querra construir una lista de las vulnerabilidades encontradas
para despus ir a travs de cada vulnerabilidad tratando de explotarlas

Evaluacin de vulnerabilidades

Cada vulnerabilidad explotada puede proveer ms privilegios al pentester o puede


encontrar un acceso a toda una nueva red que no habia detectado anteriormente
Una vez que se detecta una nueva red el proceso siguiente ser una nueva evaluacin
de vulnerabilidades de esta nueva red encontrada y eventualmente proceder a la
explotacin de esta red

Evaluacin de vulnerabilidades

Claramente podemos decir que un test de penetracin es mucho ms completa en


trminos de vulnerabilidades descubiertas en comparacin con una evaluacin de
vulnerabilidades.
Por otra parte, si no hay una fase real de explotacin, una evaluacin de vulnerabilidad
falla cuando se determina si hay amenazas reales y sobre todo que tan crticas son las
fallas.
Una evaluacin de vulnerabilidades usualmente toma menos tiempo y una carga ms
ligera de las infraestructuras crticas de los clientes, por lo tanto, se aconseja exponer las
vulnerabilidades en entornos de produccin, cuando una prueba de penetracin sera
demasiado invasiva

Evaluacin de vulnerabilidades

Herramientas para la evaluacin de vulnerabilidades:


Las evaluaciones de vulnerabilidades puede ser remotas o locales
Una evaluacin remota de vulnerabilidad usualmente se hace por medio del uso de un
escner de vulnerabilidades.
Estos escneres son herramientas que usan una base de datos que contiene informacin
acerca de vulnerabilidades conocidas o auditorias de seguridad para descubrir las
vulnerabilidades de los sistemas remotos

Evaluacin de vulnerabilidades

Es responsabilidad del fabricante mantener la herramienta actualizada con las ultimas


vulnerabilidades conocidas.
Entre ms actualizada est la base de datos, tendremos mejores y ms relevantes
resultados.
La herramienta ms completa en escneres de vulnerabilidades es Nessus desarrollada
por Tenable Network.
Otras escaners de vulnerabilidades populares son:
Openvas, eEye Retina, Saint, Gfi Languard.

Evaluacin de vulnerabilidades

Nessus es un escaner de vulnerabilidades fcil de usar y muy poderoso, tanto puede ser
usado en compaias pequeas como en enormes corporaciones.
Nessus es gratuito con su licencia Home, para uso no comercial, cualquiera lo puede
instalar y usarlo para asegurar su red local.

Evaluacin de vulnerabilidades

Cuando se instala nessus tenemos 2 componentes: un cliente y un servidor

Evaluacin de vulnerabilidades

El cliente es lo que tu ejecutars para configurar el escaneo

Evaluacin de vulnerabilidades

El server es el componente que realmente realiza el escaneo y envia el reporte al cliente

Evaluacin de vulnerabilidades

Podemos ejecutar el cliente y el server en la misma computadora, de hecho es lo ms


comun ejecutar tanto el cliente como el server en la misma computadora

Evaluacin de vulnerabilidades

Estos son los pasos que las herramientas de escaneo de vulnerabilidades siguen:

1) Determinar cuales puertos estan abiertos.


2) Determinar que servicio est corriendo en cada puerto.

3) Busqueda de vulnerabilidades en la base de datos para encontrar vulnerabilidades en


las versiones del servicio encontrado.
4) Envia exploraciones al sistema remoto para verificar que realmente si existe la
vulnerabilidad detectada.

You might also like