Algo que muy pocas personas conocen o saben hacer a la hora que estan aprendiendo a ser hacker's, consultores de seguridad, o simplemente estan tomando un curso del tema es presisamente el de detectar o encontrar vulnerabilidades.
Una vulnerabilidad es un hueco o fallo de seguridad en un programa, servicio, sistema operativo que permite que una computadora sea debil ante el ataque de un malware (Virus, gusanos, troyanos, adware's, backdoor, etc) o de un usuario mal intencionado (Hacker, Cracker, Scriptkiddie, Lammer).
Las vulnerabilidades estan catalogadas por el impacto que estan acarrean:
- Critica: Permiten la propagacion de virus y gusanos sin la intervencion del usuario.
- Importante: Para que su explotacion se lleve acabo es necesario la intervencion del usuario, es decir, tiene que participar en una accion en especifico como es abrir un documento, un programa, iniciar un servicio o simplemente visitar un sitio web.
- Moderada: El exito de su explotacion mas que nada es condicional, es decir, para que el atacante saque provecho de ella se debe cumplir un requisito en el equipo.
* Fecha Y Hora Determinada
* Version de Sistema Operativo
* Version de Navegador
Solo por mencionar algunas.
- Baja: La explotacion de este tipo de vulnerabilidades es muy dificil que se lleve acabo, y sobre todo su explotacion no causaria o tendria mayores problemas en el sistema afectado.
Ahora bien, como estudiantes, consultores, lectores o simplemente chicos malos tenemos que saber como detectar las vulnerabilidades si nuestro deseo es testear o hackear un sistema o red.
Partiendo de saber que ya se realizo la etapa de recopilacion de informacion de un objetivo, se buscaron sistemas vivos en la red, se conoce sus versiones de sistemas operativos procedemos a la busqueda en particular de vulnerabilidades.
En base a mi experiencia y conocimiento el sitio web http://www.cvedetails.com/ contiene una lista de vulnerabilidades larga y extensa.
- Por Vendedor
- Por Producto
- Por fecha de lanzamiento
Este sitio web no solo aporta conocimiento de vulnerabilidades de algun producto, tambien informa al usuario del grado de vulnerabilidad, su efecto y si existe un exploit para explotarla.
!Veamos como funciona!
- Damos Clic en "Product Search"
- Escribimos Windows 7
- Clic en "Search"
Nos muestra una pantalla de confirmacion que como se pueden dar cuenta nos informa el tipo de producto, vendedor, numero de vulnerabilidades y tipo de producto.
- Damos clic en "Windows 7"
Interpretando resultados:
En la imagen anterior se nos muestra una gran cantidad de informacion respecto a vulnerabilidades relacionadas con Windows 7 de Microsoft.
- Year: Vulnerabilidades relacionadas con ese tipo de año
- # of Vulnerabilites: Numero de vulnerabilidades
- Dos: Las que permiten realizar ataques de denegacion de servicios
- Code Execution: Permiten ejecutar codigo arbitrario en el sistema vulnerable.
- Overflow: Aquellas que causan un desbordamiento de buffer.
- Memory Corruption: Una simple corrupcion de memoria.
- SQL Injection: Alterar, modificar, extraer y eliminar datos de bases de datos de SQL mediante la inyeccion de comandos maliciosos.
- XSS: Aquellas que permiten ataques Cross Site Scripting en el navegador.
- Directory Traversal: Aquellas que habilitan al atacante a listar directorios que se supone que estan restringidos.
- Http Response Splitting: Desconosco el efecto.
- Bypass something: Permiten que el atacante deshabilite, desactive o elimine mecanismos de seguridad del equipo, cortafuegos, antivirus, IDS, etc.
- Gaing Information: Aquellas que revelan y permiten la divulgacion de informacion del equipo afectado.
- Gaing Privileges: Comunmente vulnerabilidades que una vez explotadas permiten elevar los privilegios del usuario atacante.
- CSRF: Creo mas no estoy seguro, se trata de vulnerabilidades que permiten la subida de archivos maliciosos a un servidor.
- File Inclusion: Permiten enlazar archivos remotos entre servidores de paginas web programadas en PHP.
Y por ultimo nos encontramos con # exploits: Numero de exploits por año.
Si damos clic en el año 2015 seguido del exploit numero 6 nos encontramos con la siguiente pantalla que nos muestra la vulnerabilidad, lo que provoca, los productos afectados, sus versiones, la existencia de un exploit y el sitio donde descargarlo.
El como explotar la vulnerabilidad usando el exploit es otra historia que tal vez despues les cuente.
No hay comentarios.:
Publicar un comentario