escaner de vulnerabilidades de red

Iniciado por regalosorpresa, Mayo 03, 2018, 06:06:06 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 03, 2018, 06:06:06 PM Ultima modificación: Mayo 03, 2018, 09:24:45 PM por Gabriela
hola haber si me arrojais un poquito de luz he estado probando varios escaner de vulnerabilidades nessus openvas gfi etc pero no le veo sentido que los que se dedican a seguridad no creo que cada dia tengan que ir abriendo el programa y haciendo un scanner debe de haber opcion de tiempo real o algo no?

Siempre está bien hacer un escaneo para actualizar,  y protegerte de las vulnerabilidades del zero-day siempre puedes optar por aprender a usar otros como por ejemplo: nmap

Enviado desde mi SM-G955F mediante Tapatalk
Somos el tiempo que nos queda.

El escaneo de vulnerabilidades se puede hacer con dos justificaciones. Una es encontrar vulnerabilidades que puedan llevarte a comprometer activos de una empresa durante un pentest o ataque y la otra como un proceso continuo de mantenimiento de actualizaciones en una red empresarial. También es posible detectar ciertas vulnerabilidades escuchando el tráfico de red pero comparativamente es mucho más efectivo un escaneo de vulnerabilidades con credenciales.

Enviado desde mi Moto G (4) mediante Tapatalk


Algo en tiempo real que esté continuamente analizando (comercialmente hablando) no existe (o no lo conozco), aunque como todo, siempre puedes programarlo (he visto cosas parecidas a lo que comentas).

Lo más parecido a lo que comentas sería programar dichos escaneos y hacer que se repitan cada día por ejemplo, aunque a mi parecer es algo abusivo, basta con lanzarlos periódicamente, conocer tu infraestructura y servicios y obviamente, estar atento a nuevas vulnerabilidades.

Un saludo.



Bueno si sirve, en estos días salió un comunicado del cert de US sobre un financiamiento de espionaje por parte de los rusos. Bien, los rusos (no necesariamente usaban un scanner de vulnerabilidades), se aprovechan de un protocolo que CISCO tiene sin autenticación para pedir archivos de configuración de los dispositivos de red, entre otras cosas, utilizando protocolos como SMI, SNMPv2, puedes obtener cosas interesantes sin matarte mucho (ojo que la versión 2 de snmp es en texto claro), normalmente un scanner de vulnerabilidades marcaría esto como un punto al que prestarle atención.

Entonces tiene su valor.
"Cuando se nace pobre, estudiar es el mayor acto de rebeldía contra el sistema. El saber rompe las cadenas de la esclavitud" -Tomas Bulat.

Puedes usar un sistema de monitorización que integre análisis de vulnerabilidades o automatizarlo tu mismo, y comparar los resultados con fuentes abiertas cómo OTX de Alienvault y No tienes permitido ver los links. Registrarse o Entrar a mi cuentao similares.


Jugar o perder