Computer Programming as an Educational Tool in the English Classroom: a preli...
Sad tema2 pen_test_ii
1. Seguridad y Alta Disponibilidad:
Test de intrusión (II): búsqueda de vulnerabilidades
Jesús Moreno León
jesus.moreno.edu@
juntadeandalucía.es
Septiembre 2012
3. Vulnerabilidades
●
Una vez que se conocen cuáles son los sistemas operativos,
firewalls y/o puertos abiertos y se han descubierto las
versiones de software que ejecutan esos servicios, hay que
buscarles los problemas.
●
Para ello pueden utilizarse los expedientes de seguridad y los
escáneres de vulnerabilidades
4. Expedientes de seguridad
http://securityfocus.com
https://cve.mitre.org/cve
https://secunia.com/advisories
5. Escáner de vulnerabilidades
●
Un escáner de vulnerabilidades es un programa diseñado
para buscar de forma automática debilidades en
ordenadores, sistemas, redes y aplicaciones.
●
El programa prueba un sistema enviando datos a través de la
red y analiza las respuestas recibidas, tratando de enumerar
las vulnerabilidades presentes en el sistema objetivo usando
su base de datos de vulnerabilidades como referencia para
generar un informe con toda la información.
●
Es posible utilizar un conjunto de credenciales para loggearse
en los sistemas de forma que se lista el software y los
servicios instalados, determinando si están parcheados.