Ethical Hacking: Vulnerability Scanning

* Este post corresponde a la serie de apuntes del Learning Path «Become an Ethical Hacker» de LinkedIn Learning.
* Todos los comandos mencionados son para ser ejecutados desde Linux a no ser que se diga lo contrario.

Risk = Threats x Vulnerabilities

Si hay amenazas pero no vulnerabilidades, no habrá riesgos. Igualmente, si hay vulnerabilidades pero no amenazas, no habrá riesgo.

Vulnerability management life cycle

  • Baseline: es un snapshot del tráfico de red durante una ventana de tiempo (~2 días).
  • Valorar las vulnerabilidades: podemos ayudarnos de herramientas como Nessus.
  • Valorar los riesgos: detallar las vulnerabilidades encontradas y a qué afectan, así como valorar el tiempo de solucionarlas. (How to read a Nessus report)
  • Remediar o solucionar las vulnerabilidades.
  • Verificar que los problemas se han resuelto re-escaneando y comparando resultados.
  • Monitorizar

Análisis de vulnerabilidades

El CVSS (Common Vulnerability Scoring System) es un estándar de la industria para tasar la gravedad de las vulnerabilidades. Se basa en una serie de métricas (exploitability, impact and environmental) que determinan la puntuación final.

Los CVE (Common Vulnerability and Exposures) proveen información detallada de vulnerabilidades conocidas y se valen del CVSS para darle una puntuación a la vulnerabilidad.

La National Vulnerability Database es el mejor lugar para consultar los CVE y CVSS de las vulnerabilidades.

Existen múltiples herramientas para el análisis de vulnerabilidades, como OpenVas, Tripwire IP360, Commando VM de FireEye (sólo para Windows) y por supuesto, todo lo incluido en Kali Linux.

Nikto es EL web server scanner (black box), open-source, incluido en Kali.

Respecto a teléfonos móviles, existen herramientas como QARK (Quick Android Review Kit) para identificar vulnerabilidades.

El fuzz testing es parte del análisis te vulnerabilidades. Es un método tipo black box que inunda el sistema con peticiones para descubrir problemas en el software o el propio sistema. En Kali tenemos herramientas como OWASP ZAP.

Recursos:
CVE Details
Hackerone bug bounty programs
Hacker101 Capture The Flag
osboxes.org – distros Linux (como Kali) listas para VMWare o Virtualbox
Sonicwall Phishing IQ test – breve test online sobre phising

Defendiendo una LAN

Una LAN puede ser vulnerable a varios tipos de ataques:

  • Spanning Tree Protocol Attack: envía múltiple mensajes BDPU que permitirían ataques MITM para ver tráfico de múltiples orígenes.
  • MITM via ARP spoofing/ARP cache poisioning o MAC spoofing
  • macof Attack: inunda la tabla CAM de un switch, el cual pasa a actuar como un hub, enviándo datos a todas las interfaces.
  • Cisco Discovery Protocol (CDP) attack, usa CDP para descubrir info sobre los dispositivos
  • VLAN hopping que permitiría acceder a VLANs normalmente no accesibles
  • DHCP attack que les daría a los clientes gateways o DNS falsas

Kali proporciona tools como yersinia, que permitirían la ejecución de estos ataques. Nessus o GFI LanGuard nos ayudarían a identificar vulnerabilidades en la LAN.

Por otra parte, mantener el OS actualizado, y usar firewalls e HIDS (Host Intrusion Dectection System) en los hosts.

Al acabar con el análisis de vulnerabilidades se deberá completar un informe que variará en función de la audiencia. Tenemos ejemplos aquí o buscando por «assessment templates» en Google. En cualquier caso, deberá incluir un resumen ejecutivo no técnico así como sugerencias o un plan para solucionar las vulnerabilidades.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.