Actualmente con todo lo que está pasando en la economía mundial en general y en España en particular, resulta casi gracioso, que con todos los robos, desfalcos, evasiones de
impuestos y demás nos sigan llamando Piratas a los que nos dedicamos a la
seguridad informática, pero como por aquí empieza el verano y no nos vamos a “hacer
mala sangre”…. Nos lo vamos a tomar con humor!!
En un proceso de Auditoría de seguridad o PenTest
siempre se comienza con la fase de exploración o recopilación de datos… nmap -sO 192.168.66.1
Después
suele ser necesario esquivar algún que otro filtro de seguridad, algo que no
suele ser problema si te sabes mover bien… \";alert('XSS');//
Utilizar
las herramientas adecuadas es fundamental para conseguir tu objetivo…o una buena distribución de seguridad como Bugtraq
Revisar toda documentación sobre los
protocolos, plataformas, sistemas y software del entorno que se está auditando,
entender cómo funciona el sistema para saber donde podría fallar… OWASP, Exploit-DB, etc
Nadie
dijo que encontrar una vulnerabilidad fuera fácil, a veces es frecuente
desesperar…
Pero
si perseveras, continuas la investigación y sigues probando distintos enfoques
para resolver el problema, al final sueles conseguir encontrar ese error que te
permite conseguir tu tesoro: tomar el sistema.
En
muchas ocasiones es frecuente que el entorno de trabajo este en producción y
hay que tener cuidado de no producir una denegación de servicio, que nos
obligue a salir corriendo…
Y si todo sale bien y la vulnerabilidad
descubierta mola, siempre podremos ir a presumir a alguna buena conferencia
como RootedCON, NoConName o BlackHat.
Seguridad a lo Jabalí para Todos!!
muy buena la secuencia de imágenes!
ResponderEliminarSaludos.
jajaja muchas gracias Dani, a veces "Tan Real como La Vida Misma...." un abrazo!!
Eliminar