Diferencias entre pentesting y analisis de vulneravilidades

Un pentest

es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un
ataque malicioso de una fuente, conocida como
Black Hat Hacker El proceso implica un análisis activo del sistema de
las vulnerabilidades potenciales que podrían resultar de mala o inadecuada configuración del sistema, tanto conocidas
como desconocidas de hardware o defectos de software o deficiencias operativas en el proceso o las medidas técnicas.

Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la OSSTMM (Open Source Security Testing Methodology Manual) del instituto para la seguridad y las metodologías abiertas ISECOM, de la que hemos hablado ya varias veces en nuestra comunidad, pero no solo de OSSTMM vive el pentester, también existen otras herramientas como la Guía de pruebas OWASP, que esta enfocada a la auditoria de aplicaciones web o ISSAF (Information Systems Security Assassment Framework) o el Penetration Testing Framework de Vulnerability Assessment que ademas de mostrarnos la metodología a seguir, nos sugieren herramientas para realizar cada una de las etapas del Pentest.


ANALISIS DE VULNERAVILIDADES

Definición:

El análisis de vulnerabilidad representa un diagnostico de las debilidades que puedan tener o tienen las organizaciones en sus sistemas de información y en sus equipos.

Herramientas:

Existen utilidades de auditoría o escanners que permiten diagnosticar la seguriadad en los sistemas.  Uno de ellos es Nessus que permite a los usuarios en Unix/Linux, mediante un planteamiento cliente-servidor, desarrollar una exploración exhaustiva de todos los puertos y servicios, indicando pormenorizadamente cuáles son los agujeros detectados y apuntando su solución.  La herramienta para Windows que puede compararse con Nessus es Retina.



Herramienta tipo
Nessus Freeware
NMAP Freeware
SATAN Freeware
SAINT Freeware
SARA Freeware
Retina Comercial
Sam Spade Freeware
Internet Maniac Shareware
Internet Scanner Shareware
Port Scanner Shareware
Security Analizer Shareware
NetScan Tools Shareware
CyberKit Freeware
AGNet Tools Shareware
strobe-clasb Freeware
exscan Freeware
BASS Freeware
Cpscan Freeware

pasos para analizar las vulnerabilidades:

  • Como primer paso para conocer la seguridad de un sistema, se realiza un análisis de su situación actual.
  • Se llevan a cabo una serie de revisiones generales, que incluyen desde las pruebas más básicas antivirus hasta la detección de bugs en el software.
  • Se procede a revisar el sistema particularmente, sus vulnerabilidades, defectos, etc.
  • Mediante un acuerdo con sus clientes, realizan ataques a la seguridad de su sistema, si los ataques fueron exitosos, dejan marcas en el sistema e informan a sus clientes de los procesos realizados para violar la seguridad y ofrecen recomendaciones para la solución de estos

como mejorar la vulnerabilidad:

  • Se recomienda la instalación de muros virtuales (Firewalls) que impidan la entrada de intrusos a sus servidores.
  • Cuando la información es difícilmente protegible, recomiendan configurar y monitorear sistemas intermedios que revisan cada uno de los accesos entre el Web y el Servidor, de modo que se evite la mayoria de los ataques.  Si alguno lograra pasar, soló obtendría acceso al servidor intermedio y no al que contiene la información

Definición:

El análisis de vulnerabilidad representa un diagnostico de las debilidades que puedan tener o tienen
las organizaciones en sus sistemas de información y en sus equipos.

Herramientas:

Existen utilidades de auditoría o escanners que permiten diagnosticar la seguriadad en los sistemas.
Uno de ellos es Nessus que permite a los usuarios en Unix/Linux, mediante un planteamiento cliente-servidor,
desarrollar una exploración exhaustiva de todos los puertos y servicios, indicando pormenorizadamente cuáles
son los agujeros detectados y apuntando su solución.  La herramienta para Windows que puede compararse con Nessus es Retina.



Herramienta tipo
Nessus Freeware
NMAP Freeware
SATAN Freeware
SAINT Freeware
SARA Freeware
Retina Comercial
Sam Spade Freeware
Internet Maniac Shareware
Internet Scanner Shareware
Port Scanner Shareware
Security Analizer Shareware
NetScan Tools Shareware
CyberKit Freeware
AGNet Tools Shareware
strobe-clasb Freeware
exscan Freeware
BASS Freeware
Cpscan Freeware

pasos para analizar las vulnerabilidades:

  • Como primer paso para conocer la seguridad de un sistema, se realiza un análisis de su situación actual.
  • Se llevan a cabo una serie de revisiones generales, que incluyen desde las pruebas más básicas antivirus hasta la detección de bugs en el software.
  • Se procede a revisar el sistema particularmente, sus vulnerabilidades, defectos, etc.
  • Mediante un acuerdo con sus clientes, realizan ataques a la seguridad de su sistema, si los ataques fueron exitosos, dejan marcas en el sistema e informan a sus clientes de los procesos realizados para violar la seguridad y ofrecen recomendaciones para la solución de estos

como mejorar la vulnerabilidad:

  • Se recomienda la instalación de muros virtuales (Firewalls) que impidan la entrada de intrusos a sus servidores.
  • Cuando la información es difícilmente protegible, recomiendan configurar y monitorear sistemas intermedios que revisan cada uno de los accesos entre el Web y el Servidor, de modo que se evite la mayoria de los ataques.  Si alguno lograra pasar, soló obtendría acceso al servidor intermedio y no al que contiene la información