domingo, 6 de abril de 2014

Explotación (auditoria de seguridad)

La tercera fase en una auditoria de seguridad es la explotación, después de que se ha realizado la fase de footprinting y fingerprinting, se procede a elaborar los vectores de ataque que se emplearan para tratar de vulnerar los sistemas y servicios que una determinada organización ofrece.

Algunas técnicas y herramientas utilizadas en esta fase suelen ser:

Técnicas
  1. Ataques de ingeniería social.
  2. Ataques de fuerza bruta.
  3. Ataques de ingeniería inversa.
  4. Ataques de spoofing.
  5. Utilización de APT.
  6. Ataques de red.
  7. Cracking.
  8. Etc.

Herramientas:
  1. Metasploit.
  2. Medusa.
  3. Suite AirCrack.
  4. SE Toolkit.
  5. Malware.
  6. Ettercap.
  7. Etc.
Las técnicas y herramientas son muy extensas e incluso hay distribuciones en GNU/Linux, que están elaboradas con un conjunto de herramientas útiles al momento de realizar una auditoria de seguridad en todas sus fases: footprinting, fingerprinting, explotación, generación del informe y el algunos casos solucionar los problemas como lo es el mas conocido Backtrack, que recientemente cambio de nombre a Kali Linux.

Este tipo de sistemas es muy útil por su fina atención a las auditorias de seguridad, que no cabe duda es de tener siempre en mano al momento de realizar una auditoria y claro, aprender el funcionamiento de las herramientas, que son muchas y todas muy esenciales e importantes.

Saludos.
Lexer Pars.


No hay comentarios:

Publicar un comentario