Escáners basados en red
Los escáners de vulnerabilidades basados en red aparecieron posteriormente y se han ido haciendo cada vez más populares. Obtienen la información necesaria a través de las conexiones de red que establecen con el objetivo que hay que analizar.
Así pues, los escáners de vulnerabilidades basados en red realizan pruebas de ataque y registran las respuestas obtenidas. No se deben confundir estos analizadores de vulnerabilidades basados en red con los analizadores de sistemas de detección de intrusos. Aunque un escáner de estas características puede ser muy similar a una herramienta de detección de intrusiones, no representa una solución tan completa.
Dos de las técnicas más utilizadas para la evaluación de vulnerabilidades basadas en red son las siguientes:
• Prueba por explotación. Esta técnica consiste en lanzar ataques reales contra el objetivo. Estos ataques están programados normalmente mediante guiones de comandos. En lugar de aprovechar la vulnerabilidad para acceder al sistema, se devuelve un indicador que muestra si se ha tenido éxito o no. Obviamente, este tipo de técnica es bastante agresiva, sobre todo cuando se prueban ataques de denegación de servicio.
o Métodos de inferencia. El sistema no explota vulnerabilidades, sino que busca indicios que indiquen posibilidades de ataque, tratando de detectar posibles deficiencias de seguridad en el objetivo.
Este método es menos agresivo que el anterior, aunque los resultados obtenidos son menos exactos. Ejemplos de técnicas de inferencia pueden ser la comprobación de versión de sistema para determinar si existe una vulnerabilidad, la comprobación del estado de determinados puertos para descubrir cuáles están abiertos, la comprobación de conformidad de protocolo mediante solicitudes de estado, etc.
Uno de los productos más utilizados actualmente como escáner de vulnerabilidades basado en red es Nessus.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta