Análisis de Vulnerabilidades
Clase 9 de 22 • Curso de Introducción al Pentesting
Resumen
Identificar vulnerabilidades no es corregir fallos. Significa encontrar brechas que pueden exponer amenazas.
Herramientas para identificar vulnerabilidades
Existen dos herramientas que te serán muy útiles. Ambas ayudan a identificar las vulnerabilidades y comprobar su ejecutividad en los sistemas, identificar y confirmar si es vulnerable. Permiten el alcance de la amenaza, qué se puede saber y hasta dónde un atacante puede llegar.
Blind SQL Injection
Es un tipo de ataque de inyección SQL que hace preguntas verdaderas o falsas a la base de datos y determina la respuesta basándose en la respuesta de las aplicaciones.
Website Crawling
Es la obtención automatizada de páginas web mediante un proceso de software, cuyo objetivo es indexar el contenido de los sitios web para que puedan ser buscados. El rastreador analiza el contenido de una página en busca de enlaces a las siguientes páginas para obtenerlas e indexarlas.
Lista de escáneres disponibles
Aquí tienes una lista de escáneres para vulnerabilidades
Para la web
- Acunetix
- Netsparker
- Vega
- Burpsuite Pro
- Wpscan (exclusivo para Wordpress)
- Joomscan ( exclusivo para Joomla)
- Wapiti
- W3af
- Nikto
- Modulos de Metasploit Framework
Redes
- OpenVAS que la version free/OpenSource de Nessus
- Nessus
- Nexpose
- Nmap (Scripting Engine)
- Modulos de Metasploit Framework
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor)