miércoles, 19 de octubre de 2016

Pentesting: Escaneos oportunistas y Escaneos a profundidad

 

 Buen día amigos

 

Hoy hablaré sobre dos tipos de escaneos que toda buena utilería usada para el pentesting debería de manejar,  mas bien yo dividiría todos los escaneos de vulnerabilidades en dos vertientes y que no eh visto mucha información en internet sobre ellos que son:

 

  • Escaneo Oportunista

  • Escaneo a profundidad

 

Pero antes daremos una breve descripción de que es un pentesting, logicamente para no tardarme mucho pondré el concepto de lo que dice wikipedia:


----> Proceso consiste en identificar el o los sistemas del objetivo. Las pruebas de penetración pueden hacerse sobre una "caja blanca" (donde se ofrece toda la información de fondo y de sistema) o caja negra (donde no se proporciona información, excepto el nombre de la empresa ). Una prueba de penetración puede ayudar a determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y no fueron vencidas <----


Ahora si hablemos de los dos tipos de escaneos:

 

-= Escaneo de pentesting oportunista = 

 


Este tipo de escaneo esta basado en la lógica de utilizar todas las huellas que se van encontrando osea en palabras llanas se podría decir que se va utilizando lo que se encuentra para poder encontrar las vulnerabilidades,  un ejemplo seria:

Si se ve que se esta ejecutando WINDOWS Server, el sistema tomará en primera instancia hacer un pentesting  de todo lo conocido en vulnerabilidades de ese sistema y si por ejemplo en ese primera  instancia encuentra que tienes wordpress o jommla, el sistema de escaneo añadirá pasos adicionales.


-= Escaneos de pentesting a profundidad =-


Se basa en buscar todo puerto, servicio y protocolo instalado en el sistema y de ahí parte a realizar la búsqueda de vulnerabilidades, recordando que este escaneo se basa en que entre mas servicios encuentre mas profundo será la búsqueda de vulnerabilidades y por lo tanto tardará mucho mas tiempo en darnos los resultando.

 

 Saludos


Li. Rodolfo H. Baz
www.rodolfohbaz.net
www.ccat.edu.mx
 

No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...