Hemos en varias ocasiones hablado de que instalar a tiempo los parches de seguridad de sistemas operativos, aplicaciones de 3os, etc es de lo más importante en el mundo de la seguridad IT ya que muchas veces podemos tener huecos de seguridad que saltan nuestros controles perimetrales
En este post hablaremos de una herramienta muy útil para mostrar los daños o tipos de ataques que pueden realizarse explotando una vulnerabilidad
De manera general cómo funciona el proceso:
- Se encuentra una vulnerabilidad en el equipo destino
- Dependiendo de la misma se desarrolla un código que permita explotar dicha vulnerabilidad
- se crea un medio o canal a través del cual el exploit será lanzado
- se explota la vulnerabilidad
- se toma control o se realiza daño asociado
Lo preocupante de este asunto es que normalmente pensaríamos que cada vez que alguien quiera explotar algo tendrá que desarrollar código y que tiene que ser un experto... Pues bad news
Herramientas muy poderosas y gratuitas como metasploit andan en la red facilitándonos nuestro trabajo como auditores de seguridad, pero también a scriptkiddies incrementando el riesgo
Este programa te permite por ejemplo crear un archivo en pdf con código que explote vulnerabilidades comunes. No sólo puedes hacer esto fácil sino de manera customizada para hacer el ataque más real
Aquí un video de como se puede usar
lunes, 1 de marzo de 2010
Pentests más efectivos con exploits
Suscribirse a:
Enviar comentarios
(
Atom
)
0 comentarios :
Publicar un comentario
Gracias por comentar: