Búsqueda manual de vulnerabilidades

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post: , ,

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es y cómo se realiza la búsqueda manual de vulnerabilidades informáticas?

El hacking ético consiste en replicar todas las tareas que haría un hacker malicioso en un ciberataque real. Las dos diferencias principales son que el hacker ético es contratado y autorizado por el dueño del sistema y, además, elabora un reporte sobre las fallas de seguridad encontradas y los métodos utilizados.

Un ejercicio de hacking ético y un ciberataque cuentan con las mismas fases, excepto por la elaboración del reporte sobre los resultados. En este post, nos concentraremos en la fase de búsqueda de vulnerabilidades. Sin embargo, mencionaremos todas las demás para entender el contexto en el que ocurre este proceso.

Fases de un test de vulneración informática

Las fases de un test de vulneración informática son:

  • Reconocimiento pasivo del sistema: obtención de información sobre el objetivo, sin ejercer ningún tipo de interacción directa con él.
  • Enumeración activa: escaneo remoto de la red, por medio de una herramienta como Nmap, para enumerar todos los dispositivos conectados a ella y el tipo de tecnología de software y hardware que utilizan.
  • Escaneo de vulnerabilidades: encontrar los fallos informáticos del sistema, que pongan en peligro su seguridad y, por lo tanto, puedan ser aprovechados por un ciberatacante.
  • Explotación: diseño y ejecución de softwares para utilizar las vulnerabilidades como puerta de entrada hacia el sistema.
  • Postexplotación: ejecución de tareas maliciosas en el ordenador comprometido, como exfiltrar datos, desplegar malware o ejecutar comandos de forma remota.
  • Borrado de huellas: eliminación de toda la evidencia de la actividad maliciosa.
  • Elaboración del reporte: comunicación de los resultados y métodos utilizados en el test.

El escaneo de vulnerabilidades se puede hacer de dos formas: manual y automática. En este post, hablaremos de por qué y cuándo es útil hacer una búsqueda manual de vulnerabilidades en un sistema.

Búsqueda manual de vulnerabilidades informáticas

Para entender qué es y cuándo se usa la búsqueda manual de vulnerabilidades, es útil estudiarla en comparación con el método automatizado. El escaneo automático de vulnerabilidades, con herramientas como Nessus u OpenVAS, tiene la ventaja de ser potente y eficiente para hallar fallos conocidos. Estos programas utilizan bases de datos amplias y actualizadas, junto con pruebas para encontrar miles de fallos en un sistema. Además, ofrecen información sobre el nivel de riesgo y posibles exploits conocidos.

Sin embargo, el escaneo automático de vulnerabilidades puede arrojar falsos positivos y, además, no sirve para reconocer ciertos tipos de fallos. Por ejemplo, los escáneres de vulnerabilidades, como Nessus y OpenVAS, no pueden detectar fallos como:

  • Contraseñas débiles.
  • Errores de configuración.
  • Vulnerabilidades desconocidas.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Para eso, entonces, sirve la búsqueda manual de vulnerabilidades informáticas.

¿Cómo buscar vulnerabilidades y exploits de forma manual?

La búsqueda manual de vulnerabilidades informáticas, en ciberseguridad, no es una tarea inusual, ya que muchos fallos pueden encontrarse de esta manera. Por ejemplo, un método simple para hacerlo es:

  1. Ejecutar un escaneo con Nmap para ver todos los servicios en los puertos abiertos del sistema.
  2. Busca en internet información sobre los servicios y los programas utilizando estos puertos y busca qué exploits existen. También puedes recurrir a bases de datos como Exploit-DB o softwares como Metasploit.

Si quieres practicar y construir tu propio exploit, puedes averiguar información acerca de la vulnerabilidad y desarrollar un código por tu cuenta.

¿Cómo aprender más?

Ya hemos visto qué es y para qué se utiliza la búsqueda manual de vulnerabilidades informáticas. Si quieres aprender más sobre hacking ético, en KeepCoding tenemos un excelente curso para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en especialista en tan solo 7 meses. Aprende en clases en vivo sobre temas como pentesting, análisis de malware, criptografía y mucho más. ¿A qué sigues esperando? ¡Inscríbete ahora y logra tus sueños!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado