La tercera fase en una auditoria de seguridad es la explotación, después de que se ha realizado la fase de footprinting y fingerprinting, se procede a elaborar los vectores de ataque que se emplearan para tratar de vulnerar los sistemas y servicios que una determinada organización ofrece.
Algunas técnicas y herramientas utilizadas en esta fase suelen ser:
Técnicas
- Ataques de ingeniería social.
- Ataques de fuerza bruta.
- Ataques de ingeniería inversa.
- Ataques de spoofing.
- Utilización de APT.
- Ataques de red.
- Cracking.
- Etc.
Herramientas:
- Metasploit.
- Medusa.
- Suite AirCrack.
- SE Toolkit.
- Malware.
- Ettercap.
- Etc.
Las técnicas y herramientas son muy extensas e incluso hay distribuciones en GNU/Linux, que están elaboradas con un conjunto de herramientas útiles al momento de realizar una auditoria de seguridad en todas sus fases: footprinting, fingerprinting, explotación, generación del informe y el algunos casos solucionar los problemas como lo es el mas conocido Backtrack, que recientemente cambio de nombre a Kali Linux.
Este tipo de sistemas es muy útil por su fina atención a las auditorias de seguridad, que no cabe duda es de tener siempre en mano al momento de realizar una auditoria y claro, aprender el funcionamiento de las herramientas, que son muchas y todas muy esenciales e importantes.
Saludos.
Lexer Pars.
Este tipo de sistemas es muy útil por su fina atención a las auditorias de seguridad, que no cabe duda es de tener siempre en mano al momento de realizar una auditoria y claro, aprender el funcionamiento de las herramientas, que son muchas y todas muy esenciales e importantes.
Saludos.
Lexer Pars.
No hay comentarios:
Publicar un comentario