paint-brush
Consejos de ciberseguridad: conceptos básicos de escáneres de vulnerabilidadespor@shad0wpuppet
23,549 lecturas
23,549 lecturas

Consejos de ciberseguridad: conceptos básicos de escáneres de vulnerabilidades

por Konstantin Sakhchinskiy6m2024/01/27
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Los escáneres de vulnerabilidades como OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit y SQLMap son cruciales para identificar y abordar los riesgos de seguridad en el software. Capacitan tanto a expertos en ciberseguridad como a equipos no especializados para mejorar de forma proactiva las defensas contra las amenazas a la ciberseguridad. Al dominar estas herramientas, las organizaciones y las personas pueden fortalecer su postura de ciberseguridad, incluso en ausencia de personal de seguridad dedicado.
featured image - Consejos de ciberseguridad: conceptos básicos de escáneres de vulnerabilidades
Konstantin Sakhchinskiy HackerNoon profile picture
0-item

Mucha gente subestima el importante papel del control de calidad a la hora de garantizar la ciberseguridad y la privacidad de los datos de las aplicaciones y la información del usuario. Si bien el control de calidad a menudo se asocia con pruebas de funcionalidad y usabilidad, su impacto va mucho más allá de garantizar que las aplicaciones funcionen según lo previsto. Proteger la información sensible y evitar violaciones de ciberseguridad es vital. El control de calidad desempeña un papel importante en este esfuerzo al identificar errores y vulnerabilidades que podrían provocar violaciones de datos o acceso no autorizado a las aplicaciones.


Este artículo trata sobre los escáneres de vulnerabilidades de seguridad, que están dirigidos a profesionales de control de calidad o a cualquier persona que no esté familiarizada con los escáneres de vulnerabilidades y las amenazas de ciberseguridad pero que desee proteger sus aplicaciones y usuarios. En esta descripción general completa, considero brevemente las funcionalidades, capacidades y aplicaciones prácticas de algunos escáneres de vulnerabilidades que he probado y con los que estoy familiarizado: OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit y SQLMap.

Al utilizar las herramientas que se mencionan a continuación, pude descubrir numerosas vulnerabilidades, algunas de las cuales plantean riesgos críticos tanto para los usuarios como para las empresas.

ZAP OWASP

OWASP ZAP es un escáner de seguridad de aplicaciones web de código abierto. Al ofrecer muchas funciones, ZAP facilita el escaneo automatizado, la exploración manual y la detección integral de vulnerabilidades. Su interfaz fácil de usar lo hace accesible tanto para profesionales de seguridad experimentados como para principiantes.

Considere un escenario en el que una organización pretende evaluar la postura de seguridad de su aplicación web. Al utilizar OWASP ZAP, los desarrolladores y los controles de calidad pueden realizar escaneos activos, analizar el tráfico HTTP e identificar vulnerabilidades como inyección SQL, XSS y referencias directas a objetos inseguros (IDOR). Al aprovechar sus sólidas capacidades de generación de informes, puede obtener información útil para solucionar los problemas identificados con prontitud.


Ejemplos:

ZAP identifica vulnerabilidades de inyección SQL a través de cargas útiles maliciosas en solicitudes HTTP. Por ejemplo:

 GET /products?id=1' UNION SELECT user, password FROM users --

Otra vulnerabilidad común que detecta ZAP es XSS a través de cargas útiles JS maliciosas como:

 <script>alert('XSS Vulnerability Detected')</script>

Suite de eructos

Burp Suite es un nombre famoso en el ámbito de la ciberseguridad y es un escáner de vulnerabilidades web y un conjunto de herramientas de pruebas de penetración líder. Si bien la edición comunitaria ofrece funcionalidades fundamentales, la versión profesional desbloquea funciones avanzadas como automatización de escaneo, manejo de sesiones y extensibilidad a través de complementos (puede registrarse y obtener una versión de prueba).

Supongamos un escenario en el que busca descubrir lagunas de seguridad dentro de una plataforma de comercio electrónico. Al emplear las capacidades de escaneo activo de Burp Suite, el evaluador puede examinar meticulosamente la superficie de ataque de la aplicación, identificar vulnerabilidades y validar su gravedad mediante explotación dirigida. El proxy de interceptación de la suite permite a los evaluadores interceptar y manipular solicitudes, lo que facilita el análisis en profundidad y la explotación de las vulnerabilidades identificadas.


Ejemplos:

Burp identifica las vulnerabilidades de SSRF a través de solicitudes diseñadas dirigidas a servicios internos:

 GET http://vulnerable-website.com/endpoint?url=http://internal-service.com/confidential_data

Burp puede detectar vulnerabilidades de recorrido de directorio a través de cargas útiles destinadas a acceder a archivos restringidos:

 GET /uploads/../../../../etc/passwd HTTP/1.1 Host: vulnerable-website.com

Burp se destaca en la identificación de vulnerabilidades de inyección SQL, una de las amenazas de seguridad más frecuentes. A continuación se muestra un ejemplo de una carga útil dirigida a un parámetro vulnerable:

 POST /search HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded searchTerm=' OR 1=1 --

TI señalaría estas vulnerabilidades, permitiendo a los evaluadores explotarlas y demostrar su impacto.

Burp también puede detectar vulnerabilidades CSRF. Por ejemplo, podría identificar una aplicación web que carece de tokens CSRF adecuados, lo que permitiría a los atacantes ejecutar acciones no autorizadas en nombre de usuarios autenticados.

Neso

Nessus es una solución compleja de evaluación de vulnerabilidades que satisface las necesidades tanto de individuos como de empresas con sus ediciones Home y Professional. Aprovechando un vasto repositorio de comprobaciones de vulnerabilidades, Nessus realiza evaluaciones exhaustivas en redes, sistemas y aplicaciones, proporcionando información procesable sobre los mecanismos de defensa de la seguridad.


El uso de Nessus Home Edition permite a los usuarios realizar análisis de vulnerabilidades periódicos en dispositivos conectados, como enrutadores, dispositivos IoT y PC. Al identificar vulnerabilidades como versiones de software desactualizadas, contraseñas débiles y configuraciones mal configuradas, los usuarios pueden mitigar los riesgos de manera proactiva y proteger sus activos digitales de una posible explotación.


Ejemplos:

Nessus se destaca en la detección de versiones de software obsoletas, un vector común de explotación. Por ejemplo, podría identificar un sistema que ejecuta una versión antigua de Apache vulnerable a exploits conocidos. Puede detectar contraseñas débiles. Al analizar las políticas de contraseñas y los mecanismos de autenticación, Nessus identifica contraseñas susceptibles a ataques de fuerza bruta o ataques basados en diccionarios.

Nessus identifica parches de seguridad faltantes en el software mediante comprobaciones de versión:

 OpenSSH < 7.2p2

Otra vulnerabilidad común que Nessus detecta son las configuraciones SSL/TLS débiles a través del análisis del conjunto de cifrado:

 SSL Medium Strength Cipher Suites Supported

SN1PER

Sn1per es una poderosa herramienta de reconocimiento y escaneo de vulnerabilidades adecuada para las necesidades de los evaluadores de penetración y los miembros del equipo rojo que buscan realizar evaluaciones exhaustivas de los entornos objetivo. Puede parecer un poco complicado para los principiantes, pero sigue siendo fácil de usar. Su completo conjunto de funciones abarca capacidades de escaneo automatizado, escaneo de puertos y recopilación de OSINT.


Al implementar Sn1per, puede realizar reconocimientos para recopilar información sobre los activos objetivo, identificar servicios expuestos y realizar análisis de vulnerabilidades para identificar debilidades explotables. Con inteligencia procesable, los evaluadores pueden diseñar vectores de ataque específicos para sortear las defensas y lograr sus objetivos.


Ejemplos:

Sn1per detecta puertos abiertos mediante un escaneo integral de puertos:

 sniper -t vulnerable-website.com

Sn1per también puede identificar credenciales débiles mediante ataques de fuerza bruta o técnicas de pulverización de contraseñas.

metasploit

Metasploit es un marco versátil para pruebas de penetración y desarrollo de exploits que brinda a sus usuarios un vasto arsenal de exploits, cargas útiles y módulos posteriores a la explotación. Su arquitectura modular y su extensibilidad lo convierten en la opción preferida para los piratas informáticos éticos y los investigadores de seguridad de todo el mundo.


Considere un escenario en el que pretende evaluar la resiliencia de una red corporativa frente a amenazas avanzadas. Al aprovechar los módulos de explotación y los generadores de carga útil de Metasploit, el evaluador puede simular escenarios de ataques del mundo real, explotar vulnerabilidades identificadas y demostrar el impacto potencial de intrusiones exitosas. Además, los módulos posteriores a la explotación de Metasploit permiten a los analistas mantener el acceso, escalar privilegios y pivotar dentro de redes comprometidas para descubrir vulnerabilidades adicionales.


Ejemplos:

Metasploit aprovecha las vulnerabilidades de Shellshock para la ejecución remota de código:

 use exploit/multi/http/apache_mod_cgi_bash_env_exec

Metasploit también puede explotar servicios vulnerables como FTP, SSH o SMB:

 use exploit/windows/smb/ms17_010_eternalblue

Metasploit aprovecha módulos de explotación como MS08-067 para atacar y comprometer sistemas vulnerables, lo que demuestra el impacto potencial de la explotación.

 use exploit/windows/smb/ms08_067_netapi set RHOSTS target-ip exploit

Metasploit también se puede utilizar para explotar aplicaciones web vulnerables. Por ejemplo, podría emplear un módulo de explotación dirigido a una vulnerabilidad conocida en un CMS para obtener acceso no autorizado.

Mapa SQL

SQLMap es una potente herramienta de código abierto para la inyección SQL automatizada y la explotación de bases de datos que satisface las necesidades de los profesionales y desarrolladores de seguridad que se enfrentan a las vulnerabilidades de la inyección SQL. Su intuitiva interfaz de línea de comandos y su amplio conjunto de funciones lo convierten en un activo formidable en la lucha contra los ataques de inyección SQL.


Supongamos que un desarrollador de aplicaciones web busca comparar su aplicación con vulnerabilidades de inyección SQL. Al aprovechar SQLMap, los desarrolladores o los encargados de control de calidad pueden realizar evaluaciones exhaustivas para identificar puntos de entrada vulnerables, inyectar cargas útiles maliciosas y validar la efectividad de las defensas implementadas, como consultas parametrizadas y validación de entradas. Los desarrolladores pueden encontrar posibles inyecciones de SQL y proteger los datos confidenciales del acceso no autorizado.


Ejemplos:

Automatiza las pruebas de inyección de SQL, identifica bases de datos y extrae información confidencial de aplicaciones web vulnerables:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --dbs

SQLMap puede realizar ataques de inyección SQL ciega basados en tiempo:

 sqlmap -u "http://vulnerable-website.com/search?id=1" --level=5 --time-sec=5

Personalmente, mientras realizaba una tarea de prueba para un puesto de ingeniero de seguridad de la información, logré copiar toda la BD mediante inyección SQL en cookies con esta herramienta.


Comprender y utilizar escáneres de vulnerabilidades es fundamental para proteger datos y aplicaciones, especialmente en entornos que carecen de experiencia dedicada en ciberseguridad. Estas herramientas permiten no solo a los profesionales de la seguridad sino también a los equipos de desarrollo y control de calidad identificar, evaluar y mitigar de forma proactiva los riesgos de seguridad. Especialmente en entornos donde los expertos en ciberseguridad pueden verse abrumados con tareas, los escáneres de vulnerabilidades ofrecen soluciones accesibles y fáciles de usar. Al dominar herramientas como OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit y SQLMap, los equipos pueden mejorar sus defensas de ciberseguridad y hacer frente a las amenazas de ciberseguridad con confianza y eficacia.


Si desea obtener más información sobre las vulnerabilidades básicas

Lee otro de mis artículos .

Un recordatorio crucial:

Realice siempre pruebas de penetración con permiso explícito y dentro de un entorno controlado. Este enfoque ético garantiza que las evaluaciones de seguridad se alineen con protocolos de prueba responsables, evitando compromisos involuntarios de los sistemas y manteniendo la integridad tanto del proceso de prueba como de la estrategia general de ciberseguridad.