Piratería ética: explotación

La explotación es una pieza de software o script programado que puede permitir a los piratas informáticos tomar el control de un sistema, explotando sus vulnerabilidades. Los piratas informáticos normalmente utilizan escáneres de vulnerabilidades como Nessus, Nexpose, OpenVAS, etc. para encontrar estas vulnerabilidades.

Metasploit es una poderosa herramienta para localizar vulnerabilidades en un sistema.

Según las vulnerabilidades, encontramos exploits. Aquí, analizaremos algunos de los mejores motores de búsqueda de vulnerabilidades que puede utilizar.

Explotar base de datos

www.exploit-db.com es el lugar donde puede encontrar todos los exploits relacionados con una vulnerabilidad.

Vulnerabilidades y exposiciones comunes

Common Vulnerabilities and Exposures (CVE) es el estándar para los nombres de vulnerabilidades de seguridad de la información. CVE es un diccionario de vulnerabilidades y exposiciones de seguridad de la información de conocimiento público. Es gratis para uso público.https://cve.mitre.org

Base de datos nacional de vulnerabilidad

La base de datos nacional de vulnerabilidades (NVD) es el depósito del gobierno de EE. UU. De datos de gestión de vulnerabilidades basados ​​en estándares. Estos datos permiten la automatización de la gestión de vulnerabilidades, la medición de la seguridad y el cumplimiento. Puede localizar esta base de datos en -https://nvd.nist.gov

NVD incluye bases de datos de listas de verificación de seguridad, fallas de software relacionadas con la seguridad, configuraciones incorrectas, nombres de productos y métricas de impacto.

En general, verá que hay dos tipos de exploits:

  • Remote Exploits- Estos son el tipo de exploits en los que no tiene acceso a un sistema o red remotos. Los piratas informáticos utilizan exploits remotos para obtener acceso a sistemas que se encuentran en lugares remotos.

  • Local Exploits - Los exploits locales son generalmente utilizados por un usuario del sistema que tiene acceso a un sistema local, pero que quiere sobrepasar sus derechos.

Arreglo rapido

Las vulnerabilidades generalmente surgen debido a la falta de actualizaciones, por lo que se recomienda que actualice su sistema de manera regular, por ejemplo, una vez a la semana.

En el entorno de Windows, puede activar las actualizaciones automáticas utilizando las opciones disponibles en el Panel de control → Sistema y seguridad → Actualizaciones de Windows.

En Linux Centos, puede usar el siguiente comando para instalar el paquete de actualización automática.

yum -y install yum-cron