lunes, 1 de marzo de 2010

Pentests más efectivos con exploits





Hemos en varias ocasiones hablado de que instalar a tiempo los parches de seguridad de sistemas operativos, aplicaciones de 3os, etc es de lo más importante en el mundo de la seguridad IT ya que muchas veces podemos tener huecos de seguridad que saltan nuestros controles perimetrales

En este post hablaremos de una herramienta muy útil para mostrar los daños o tipos de ataques que pueden realizarse explotando una vulnerabilidad


De manera general cómo funciona el proceso:

- Se encuentra una vulnerabilidad en el equipo destino
- Dependiendo de la misma se desarrolla un código que permita explotar dicha vulnerabilidad
- se crea un medio o canal a través del cual el exploit será lanzado
- se explota la vulnerabilidad
- se toma control o se realiza daño asociado

Lo preocupante de este asunto es que normalmente pensaríamos que cada vez que alguien quiera explotar algo tendrá que desarrollar código y que tiene que ser un experto... Pues bad news

Herramientas muy poderosas y gratuitas como metasploit andan en la red facilitándonos nuestro trabajo como auditores de seguridad, pero también a scriptkiddies incrementando el riesgo

Este programa te permite por ejemplo crear un archivo en pdf con código que explote vulnerabilidades comunes. No sólo puedes hacer esto fácil sino de manera customizada para hacer el ataque más real

Aquí un video de como se puede usar



0 comentarios :

Publicar un comentario

Gracias por comentar: