El escaneo de vulnerabilidades es una fase crítica en cualquier compromiso de hacking ético, cuya finalidad es descubrir puntos débiles que pueden ser explotados para obtener acceso inicial, elevar privilegios, ejecutar código de manera remota y mucho más. Las herramientas de escaneo de vulnerabilidades son fundamentales debido a su capacidad para automatizar las comprobaciones de seguridad, especialmente cuando se trabaja con un gran número de sistemas y redes. Sin embargo, es importante entender sus limitaciones: estas herramientas solo buscan vulnerabilidades conocidas y no cuentan con la inteligencia necesaria para comprender a fondo lo que ocurre en una red.
Existen diversas herramientas comerciales en el mercado, muchas de las cuales están orientadas a empresas y son costosas. Sin embargo, en esta sección nos centraremos en los escáneres de vulnerabilidades de código abierto, como Nmap y OpenVAS, herramientas que pueden ser utilizadas dentro de un entorno Kali Linux. Como ya hemos trabajado con Nmap en secciones anteriores, aprovecharemos sus capacidades adicionales para realizar escaneos de vulnerabilidades. Posteriormente, nos enfocaremos en un escáner dedicado como OpenVAS.
Escaneo de vulnerabilidades con Nmap
Nmap, aunque es comúnmente utilizado para el escaneo de puertos, también ofrece potentes funcionalidades de escaneo de vulnerabilidades. Existen dos scripts populares para este propósito: el primero se llama vulners y viene incluido por defecto con Nmap. Para utilizar este script, basta con ejecutar el siguiente comando:
Este script detectará vulnerabilidades y señalará aquellos exploits que existen para las vulnerabilidades detectadas, como se observa en la salida de la ejecución, donde aquellas vulnerabilidades con un exploit se marcan con el término EXPLOIT.
Otro script útil es Vulscan, el cual no viene instalado por defecto y debe ser instalado manualmente. Para hacerlo, debes seguir los siguientes pasos:
-
Clonar el repositorio de Vulscan:
-
Crear un enlace simbólico que vincule el repositorio de Vulscan con la ubicación de los scripts de Nmap:
Una vez hecho esto, podrás ver el script Vulscan en el directorio de scripts de Nmap.
-
Modificar los permisos del archivo update.sh:
-
Ejecutar el script update.sh para descargar nuevas bases de datos de vulnerabilidades:
-
Para realizar el escaneo de vulnerabilidades con Vulscan, usa el siguiente comando:
Estos scripts proporcionan un análisis exhaustivo, lo cual puede ser especialmente útil para conocer el estado de seguridad de tu objetivo.
Escaneo de vulnerabilidades con OpenVAS
OpenVAS (Open Vulnerability Scanner) es una herramienta de código abierto gratuita que ofrece una amplia gama de características, como pruebas no autenticadas y autenticadas. También soporta varios protocolos y permite ajustar el rendimiento para realizar escaneos en redes grandes. A continuación, describimos el proceso de instalación y configuración de OpenVAS en Kali Linux.
-
Es recomendable asegurarse de que tu sistema esté actualizado:
-
Instalar OpenVAS:
Esto descargará los paquetes necesarios para instalar OpenVAS.
-
Una vez completada la instalación, se debe ejecutar el siguiente comando para configurar OpenVAS:
Este comando instalará las dependencias y generará una contraseña para la cuenta de administrador, que necesitarás para acceder a la interfaz de usuario de OpenVAS.
-
Verifica que la instalación haya sido exitosa:
-
Si todo está en orden, inicia OpenVAS con el siguiente comando:
Al ejecutar este comando, se te proporcionará una URL en la que podrás acceder a la interfaz de usuario de OpenVAS. Inicia sesión con las credenciales generadas durante la instalación.
-
Una vez dentro de la interfaz, puedes comenzar a configurar los escaneos. Para ello, selecciona la opción "Scans" en el menú y haz clic en el ícono de la varita mágica para iniciar una nueva tarea. Deberás seleccionar el tipo de escaneo (te recomendamos seleccionar "Full and Fast" para obtener el máximo de datos) y definir la dirección IP del objetivo. A continuación, puedes comenzar el escaneo.
El proceso de escaneo puede tomar un tiempo considerable dependiendo de la cantidad de datos que se analicen. Una vez completado, OpenVAS presentará los resultados ordenados por severidad, lo que facilitará la identificación de las vulnerabilidades más críticas que necesitan atención inmediata.
Es esencial familiarizarse con las salidas de ambos escáneres, tanto de Nmap como de OpenVAS, ya que proporcionan información valiosa sobre los puntos débiles de tu red o sistema. Esta información puede ser utilizada para desarrollar un plan de mitigación adecuado y reforzar la seguridad.
Además de conocer las herramientas y cómo utilizarlas, es importante entender que ningún escáner de vulnerabilidades puede garantizar una cobertura total. Es crucial complementar los escaneos automáticos con una evaluación manual para identificar posibles fallos que podrían no ser detectados por las herramientas.
¿Por qué es crucial entender las redes para el hacking ético?
El mundo moderno está inmerso en una red de interconexiones, desde la comunicación instantánea hasta las complejas plataformas de computación en la nube. Las redes, tanto físicas como virtuales, son la base de toda la interacción digital que realizamos a diario. Si te adentras en el campo del hacking ético, comprender cómo funcionan estas redes es un paso esencial para llevar a cabo una evaluación adecuada y precisa de cualquier sistema o infraestructura. En este contexto, las redes no son simplemente una herramienta, sino un conjunto de elementos fundamentales que determinan la seguridad, la privacidad y el funcionamiento de las tecnologías que utilizamos.
Desde sus inicios, la interconexión de computadoras a través de redes ha sido crucial. Hoy en día, nos encontramos con redes más sofisticadas que nunca: redes de datos masivos, computación en la nube, y tecnologías emergentes como el blockchain y la computación cuántica. Todo esto, sin importar cuán avanzado sea, depende de los principios fundamentales de las redes.
Uno de los aspectos clave de las redes es cómo permiten la colaboración y el intercambio de información entre sistemas y personas, sin importar su ubicación geográfica. Las redes no solo posibilitan la comunicación global y la telefonía de voz a larga distancia, sino que también facilitan el acceso a medios digitales y el gaming. En otras palabras, sin redes, la infraestructura moderna tal como la conocemos no existiría.
Los conceptos básicos de las redes
Antes de profundizar en el hacking ético, es fundamental familiarizarse con los componentes esenciales de las redes. Existen tres grandes áreas en este ámbito: el hardware, el software y los estándares que permiten la intercomunicación entre dispositivos. Aunque el campo de las redes es extenso y complejo, nos enfocaremos en los aspectos necesarios para que puedas entender cómo interactuar con las redes dentro del contexto del hacking ético.
La comunicación a través de una red requiere que la información que se envía se transforme en unidades comprensibles para los dispositivos. Aquí es donde entran en juego los "paquetes". Un paquete es la unidad básica de datos que se transmite en una red. Es similar a un sobre que se envía por correo postal: contiene información (como tu mensaje), una dirección de origen y un destino, y se envía a través de diferentes puntos hasta llegar a su destino.
Sin embargo, el proceso es más sofisticado que simplemente empaquetar la información: cada paquete está etiquetado con una dirección única, tanto de origen como de destino. Estas direcciones son representadas por dos identificadores esenciales: la dirección MAC y la dirección IP.
Direcciones MAC y direcciones IP
Las direcciones MAC (Media Access Control) son identificadores únicos asignados a cada tarjeta de red (NIC). Cada dispositivo en una red tiene su propia dirección MAC, lo que permite que los paquetes lleguen a su destino correctamente. Las direcciones MAC operan a nivel de la capa de enlace de datos (Capa 2 del modelo OSI), y se utilizan principalmente por routers y switches para enrutar los paquetes correctamente.
Por otro lado, las direcciones IP (Protocolo de Internet) permiten la identificación y el enrutamiento de los dispositivos en redes más grandes, como la internet. A diferencia de las direcciones MAC, que son únicas para cada dispositivo en una red local, las direcciones IP son necesarias para la comunicación a nivel global. Existen dos versiones de direcciones IP: IPv4 e IPv6. Mientras que IPv4 está compuesto por cuatro números entre 0 y 255 (por ejemplo, 192.168.1.1), IPv6 es mucho más grande y usa un sistema alfanumérico que permite más direcciones únicas.
La importancia de comprender las redes en el hacking ético
El hacking ético no solo implica conocer cómo acceder a los sistemas, sino entender cómo operan las redes que interconectan estos sistemas. Al comprender cómo se estructuran y funcionan las redes, podrás detectar vulnerabilidades que podrían ser explotadas. Además, entender la manera en que se transmite la información a través de los paquetes, cómo se enrutan estos paquetes entre dispositivos y cómo las direcciones MAC y IP influyen en la comunicación es esencial para realizar una auditoría de seguridad efectiva.
Además, cuando un hacker ético realiza un análisis de tráfico de red, no solo se limita a capturar datos, sino que también debe saber interpretarlos y entender cómo alterar estos datos para probar la seguridad de la red. Esto puede implicar técnicas como el “spoofing” de direcciones MAC o IP, lo que permite modificar la fuente de los paquetes para simular que provienen de otro dispositivo. Esta práctica es crucial para realizar pruebas de penetración en un entorno controlado y asegurar que los sistemas sean lo suficientemente robustos para defenderse de ataques maliciosos.
Conclusión
Para cualquier persona interesada en el hacking ético, el conocimiento profundo de las redes es indispensable. Las redes son la columna vertebral de la infraestructura tecnológica moderna, y sin entender cómo operan, un hacker ético no podría desempeñar su rol de manera efectiva. Tener una comprensión clara de cómo se manejan los datos, cómo se comunican los dispositivos y qué herramientas existen para analizar y manipular esa comunicación es crucial para realizar auditorías de seguridad y proteger los sistemas contra amenazas. Además, tener acceso a herramientas avanzadas de análisis de tráfico y de manipulación de redes le permitirá tener un control completo sobre el entorno y simular posibles ataques para mejorar la seguridad.
¿Cómo las heterouniones basadas en materiales bidimensionales afectan las propiedades electrónicas y ópticas de dispositivos?
¿Cómo el marketing político de Trump redefinió las estrategias electorales en la era digital?
¿Por qué los escolares necesitan un desayuno lácteo?
Algoritmo para la formulación de ecuaciones de reacciones de oxidación-reducción
Nota explicativa al plan de estudios de la educación general básica (FGOS) de la Escuela Secundaria N.º 2 de Makáriev para el año escolar 2016–2017
Formulario recomendado para personas físicas registradas en el registro de accionistas de PJSC "Aeroflot" para la adquisición de acciones ordinarias adicionales en el ejercicio del derecho preferente

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский