Técnicas de ataque y explotación de vulnerabilidades
Clase 10 de 22 • Curso de Introducción al Pentesting
Resumen
El objetivo de las técnicas de ataque y explotación es verificar y definir los vectores de ataque basándose en la obtención de información y vulnerabilidades encontradas. Algunos ejemplos de vectores de ataque incluyen:
- Atacar las vulnerabilidades encontradas.
- Ataques misceláneos.
- Ingeniería social.
- Ataques de acceso físico.
¿Qué es un exploit de día cero?
Un "día cero" o "0Day" en el ámbito de la ciberseguridad es una vulnerabilidad en un dispositivo conectado a Internet, componente de red o pieza de software que acaba de ser descubierto o expuesto. La idea es que esta vulnerabilidad no tiene historia previa, es decir, tiene cero días de existencia.
¿Por qué son tan importante los 0 day?
Las vulnerabilidades de día cero son el tipo de vulnerabilidad más difícil de proteger, ya que pocas empresas de seguridad y muy pocos paquetes de software antivirus (si es que hay alguno) están preparados para manejarlas o el malware que intenta explotarlas.
Cuando se descubre una vulnerabilidad de día cero, no hay parches disponibles para resolver el problema, y no hay otras estrategias de mitigación porque todos se acaban de enterar de la vulnerabilidad.
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor) y GTBche.