Técnicas de ataque y explotación de vulnerabilidades

Clase 10 de 22Curso de Introducción al Pentesting

Resumen

El objetivo de las técnicas de ataque y explotación es verificar y definir los vectores de ataque basándose en la obtención de información y vulnerabilidades encontradas. Algunos ejemplos de vectores de ataque incluyen:

  • Atacar las vulnerabilidades encontradas.
  • Ataques misceláneos.
  • Ingeniería social.
  • Ataques de acceso físico.

¿Qué es un exploit de día cero?

Un "día cero" o "0Day" en el ámbito de la ciberseguridad es una vulnerabilidad en un dispositivo conectado a Internet, componente de red o pieza de software que acaba de ser descubierto o expuesto. La idea es que esta vulnerabilidad no tiene historia previa, es decir, tiene cero días de existencia.

¿Por qué son tan importante los 0 day?

Las vulnerabilidades de día cero son el tipo de vulnerabilidad más difícil de proteger, ya que pocas empresas de seguridad y muy pocos paquetes de software antivirus (si es que hay alguno) están preparados para manejarlas o el malware que intenta explotarlas.

Cuando se descubre una vulnerabilidad de día cero, no hay parches disponibles para resolver el problema, y no hay otras estrategias de mitigación porque todos se acaban de enterar de la vulnerabilidad.

Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor) y GTBche.