Español | English
rss facebook linkedin Twitter

Donde los scanners de vulnerabilidades no llegan - V

Correlación

La mayoría de los scanners no utiliza la información obtenida de la explotación de las vulnerabilidades ya detectadas, ni la información extraída de otros equipos de la red ya analizada, para hacer más efectivas sus comprobaciones. En el mundo real un hacker si aprovecharía esta información para poder localizar posibles brechas en la seguridad.

Por ejemplo en el caso que comentábamos anteriormente. Si explotamos una vulnerabilidad de riesgo bajo o medio que nos permite listar los nombres de algunos usuarios y generamos un diccionario combinando esta información con otros datos obtenidos de las aplicaciones existentes, podemos realizar un ataque de fuerza bruta más efectivo contra algún servicio que solicite autenticación.

Si conseguimos encontrar unas credenciales válidas, habremos convertido la vulnerabilidad de riesgo bajo o medio en una de riesgo alto.

También tenemos el típico caso de reutilización de contraseñas. Muchas veces un usuario utiliza la misma contraseña para varias aplicaciones o sistemas. Si conseguimos obtener una contraseña válida (Por ejemplo en una aplicación poco securizada), es muy probable que nos funcione en otros equipos, permitiendo una intrusión más amplia.

Replicar este tipo de sencillos comportamientos de los “hackers humanos” por parte de los scanners de vulnerabilidades seria posible, pero no se hace.

Ramón Pinuaga
Departamento de Auditoría

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login