Herramientas de Vulnerability Assessment y Gestión de Incidencias

Por: Ramiro Caire (@rcaire)
Consultor en Seguridad informática

Que entendemos por Vulnerability Assessment?

Mucho se ha escrito ya sobre las diferencias y preferencias en cuanto a un Penetration Test o Vulnerability Assessment (VA), básicamente, un VA identifica, cuantifica y clasifica vulnerabilidades comunes y conocidas de una red, aplicación o infraestructura, por lo general de manera automática y no invasiva, es decir, no se explotan las potenciales vulnerabilidades que puedan encontrarse. Este último punto es una de los principales diferencias entre VA y Penetration Test, y es por eso que muchas compañías prefieren el VA ya que estan evaluando sistemas que están en ambientes productivos y no desean disrupción alguna debido a la utilización de exploits, código maliciosos, etc.

Podemos resumir a VA en estos pasos:

  • Definir y clasificar entorno (red, aplicaciones, etc)

  • Identificar mediante herramientas y técnicas de análisis todas las vulnerabilidades conocidas posibles

  • Elaborar informe priorizando los riesgos potenciales y sugerir métodos y formas de eliminar o mitigar las vulnerabilidades.

 

Fig 1: Ciclo de vida de Vulnerability Assessment

 

Está claro que estamos hablando de un tipo de test que es limitado, ya que como bien dijimos antes, solo se centra en vulnerabilidades conocidas, sistemas sin parches o errores de configuración por parte del sysadmin, pero dada su simplicidad, también es útil como un programa de testeo regular que toda organización debería tener.

Tests periódicos

Como mencionábamos en el punto anterior, se considera óptimo ejecutar un VA cada X período de tiempo y dedicar el tiempo entre test y test a solucionar los inconvenientes reportados. Por ejemplo, algunas organizaciones suelen hacer tres VA al año cada cuatro meses como política general, logrando así una elevación en la seguridad del entorno y adelantarse a posibles brechas en la seguridad.

No se debe tomar a VA como un test a pasar y olvidarse del tema, este es solo un punto de partida de, como dijimos antes, un plan integral de seguridad de la información que toda organización que tenga conciencia preventiva debe considerar.

Automatización vs Test Manuales

Sigue leyendo

PenTest – Listado de Herramientas con Links

En esta entrada se listan las algunas de las herramientas mas importantes y de vanguardia para realizar Penetration Tests, con la descripción de cada una y el link a la página del vendor/developer.

 

ToolsBox

 

Prácticamente todas ellas están incluídas en la distribución por exelencia de todo consultor en seguridad informática llamada Kali Linux.

Enjoy it !

Reconnaissance:

TOOL COMMENT
0Trace 0trace is a traceroute tool which can be run within an existing, open TCP connection – therefore bypassing some types of stateful packet filters with ease.
driftnet Listens to network traffic and picks out images.
dsniff Suite of tools for network auditing and penetration testing.
ettercap-gtk Multi purpose sniffer/interceptor/logger for switched LAN’s.
giskismet GISKismet is a wireless recon visualisation tool to represent data gathered using Kismet in a flexible manner.
hping3 Command-line oriented TCP/IP packet assembler/analyser.
maltego Reconnaissance software.
netdiscover Active/passive address reconnaissance tool, mainly developed for wireless networks without dhcp server.
skipfish Fully automated, active web application security reconnaissance tool.
tcpdump Powerful command-line packet analyser.
tcpflow TCP flow recorder.
tcptraceroute Traceroute implementation using TCP packets.
traceroute Modern implementation of traceroute for Linux systems.
voipong Utility which detects all Voice Over IP calls on a pipeline.
wireshark Network «sniffer» – a tool that captures and analyses packets off the wire.

Sigue leyendo