Está en la página 1de 11

Análisis de vulnerabilidades

Ethical
Hacking y
Ciberseguridad

Herramientas de escaneo de vulnerabilidades


¡Hola!

Te damos la bienvenida a esta lectura titulada: Herramientas de escaneo de vulnerabilidades.


La cual introducirá términos y conceptos necesarios para tu experiencia de aprendizaje en
esta sesión. Se recomienda leer con detenimiento este PDF, ya que será de vital importancia
para concluir de forma exitosa las evaluaciones de esta sesión.

¡Sigue avanzando!
Análisis de vulnerabilidades

Herramientas de escaneo de vulnerabilidades

Los escáneres de vulnerabilidades son utilidades automatizadas especialmente


desarrolladas para detectar vulnerabilidades, debilidades, problemas en un sis-
tema operativo, red, software y aplicaciones.

Las herramientas realizan una inspección profunda de scripts, puertos abiertos, servicios
en ejecución e identificación de errores de configuración.

Estas herramientas de análisis de vulnerabilidades incluyen:

• Nessus. • Nikto.
• OWASP Zap. • WPScan.
• Burp Suite. • Kiuwan.
• OpenVas. • Sonarqube.
• Vega.

Nessus

• Software de pago para evaluaciones dinámicas y alineado al cumplimiento de


diversos estándares de seguridad.
• Entre las principales funciones de Nessus, se incluyen descubrimiento de activos,
escaneo web, administración de políticas, priorización y evaluación de vulnerabi-
lidades. Permite a las empresas adaptar los análisis según las preferencias indivi-
duales, lo que asegura el cumplimiento de varios puntos de referencia del Center for
Internet Security (CIS) y otras buenas prácticas.
• Los equipos de seguridad pueden crear informes sobre los tipos de vulnerabilidades;
exportarlos en distintos formatos de archivos, como CSV, HTML y XML; ordenar los
datos por cliente o equipo y compartirlos por correo electrónico después de cada
análisis para mejorar la transparencia en los procesos.
• Sitio web oficial: https://es-la.tenable.com/products/nessus/nessus-essentials

·2·
Análisis de vulnerabilidades

Figura 1: Nessus.

Tomado de: https://es-la.tenable.com/products/nessus/nessus-essentials

OWASP Zap

• Software gratuito de OWASP (Open Source Foundation for Application Security),


entidad sin fines de lucro famosa por su top 10 de vulnerabilidades web.
• Funciona como un proxy que intercepta todas las peticiones que se realizan y las
respuestas recibidas.
• Análisis activo de vulnerabilidades: ZAP realiza ataques conocidos contra las aplica-
ciones web seleccionadas con el objetivo de encontrar vulnerabilidades potenciales.
Este análisis solo puede encontrar ciertos tipos de vulnerabilidades, por lo que debe
completarse con pruebas de penetración manual.
• Sitio web oficial: https://owasp.org/www-project-zap/

Figura 2: OWASP Zap.

Tomado de: OWASP Zap. https://owasp.org/www-project-zap/

·3·
Análisis de vulnerabilidades

Burp Suite

• Software gratuito y de pago para evaluaciones dinámicas, activas y pasivas.


• Burp Suite es una herramienta fundamental dentro de la seguridad informática,
creada por la empresa PortSwigger y escrita en Java que permite realizar pruebas
de seguridad de aplicaciones web, Burp Suite cuenta con una versión gratuita (Burp
Free) y una versión de pago (Burp Professional).
• Entre las funciones básicas se encuentra el servidor proxy que permite inspeccionar
y modificar el tráfico haciendo de intermediario entre el navegador y la aplicación
destino, el escáner de vulnerabilidades que automatiza la detección de varios tipos
de vulnerabilidades de aplicaciones web, el repetidor se utiliza para modificar y
reenviar solicitudes individuales al servidor, y muchas otras funcionalidades.
• Sitio web oficial: https://portswigger.net/burp

Figura 3: Burp Suite.

Tomado de: Burp Suite. https://portswigger.net/burp

OpenVas

• Software gratuito para evaluaciones dinámicas.

·4·
Análisis de vulnerabilidades

• OpenVAS (Open Vulnerability Assessment System), es una suite de software, que


ofrece un marco de trabajo para integrar servicios y herramientas especializadas
en el escaneo y gestión de vulnerabilidades de seguridad de sistemas informáticos.
• A través de las interfaces se interactúa con dos servicios: OpenVAS Manager y
OpenVAS Scanner.
• El gestor es el servicio que lleva a cabo tareas como el filtrado o clasificación de los
resultados del análisis, control de las bases de datos que contienen la configuración
o los resultados de la exploración y la administración de los usuarios, incluyendo gru-
pos y roles.
• Por su lado, el escáner ejecuta las denominadas NVT (Network Vulnerability Tests), es
decir, las pruebas de vulnerabilidades de red, conformadas por rutinas que comprue-
ban la presencia de un problema de seguridad específico conocido o potencial en los
sistemas.
• Las NVT se agrupan en familias de pruebas similares, por lo que la selección de las
familias y/o NVT individuales es parte de la configuración de escaneo.
• Sitio web oficial: https://www.openvas.org/

Figura 4: OpenVas.

Tomado de: OpenVas. https://www.openvas.org/

·5·
Análisis de vulnerabilidades

Vega

• Es un escáner de seguridad web gratuito para evaluaciones dinámicas y de código


abierto y una plataforma de prueba de seguridad web para probar la seguridad de
las aplicaciones web.
• Encuentra vulnerabilidades tales como: inyecciones SQL, Cross-Site Scripting (XSS),
información confidencial divulgada inadvertidamente y otras vulnerabilidades, segu-
ridad TLS / SSL e identifica oportunidades para mejorar la seguridad de sus servidores
TLS.
• Incluye un escáner automatizado para pruebas rápidas y un proxy de intercepta-
ción para inspección táctica.
• Está escrito en Java, basado en GUI y se ejecuta en Linux, OS X y Windows, y puede
ampliar sus funciones utilizando su API en el lenguaje Javascript.
• Sitio web oficial: https://subgraph.com/vega/

Figura 5: Vega.

Fuente: Vega. https://subgraph.com/vega/

Nikto

• Software gratuito en modo consola para evaluaciones dinámicas.


• Es una herramienta open source para Linux que escanea servidores web.
• Realiza pruebas exhaustivas sobre archivos potencialmente peligrosos, CGIs,
comprueba versiones no actualizadas y problemas específicos de cada versión.

·6·
Análisis de vulnerabilidades

• También comprueba la configuración del servidor: si hay archivos de índices,


las opciones del servidor HTTP y trata de identificar servidores web y el software
instalado.
• Sitio web oficial: https://cirt.net/Nikto2.

Figura 6: Nikto.

Tomado de: Nikto. https://cirt.net/Nikto2

WPScan

• Software gratuito para evaluaciones dinámicas de sistemas WordPress.


• Verifica si el sitio está usando una versión vulnerable de WP.
• Comprueba si un tema y un complemento están actualizados o si se sabe que son
vulnerables.
• Sitio web oficial: https://wpscan.org/

Figura 7: WPScan.

Tomado de: WPScan. https://wpscan.org/

·7·
Análisis de vulnerabilidades

Kiuwan

• Software de pago para evaluaciones estáticas (SAST).


• Los análisis del código hechos por Kiuwan están orientados a medir, analizar y veri-
ficar la calidad y seguridad de nuestro código fuente.
• Kiuwan está pensado para cubrir las necesidades de varios perfiles implicados en
los procesos de desarrollo de software, desde desarrolladores a ingenieros de cali-
dad, pero también gerentes de TI, responsables de tomar decisiones a partir de la
información que la herramienta les proporciona.
• Sitio web oficial: https://www.kiuwan.com/

Figura 8: Kiuwan.

Tomado de: https://www.kiuwan.com/

Sonarqube

• Software de pago para evaluaciones estáticas (SAST).


• Detecta de código duplicado.
• Permite identificar la falta de pruebas unitarias.
• Es posible marcar los umbrales aceptables en el proceso de desarrollo y estos pue-
den ser definidos en base a distintas métricas.
• Sitio web oficial: https://www.sonarqube.org/

·8·
Análisis de vulnerabilidades

Figura 9: Sonarqube.

Tomado de: https://www.sonarqube.org/

·9·
Análisis de vulnerabilidades

Bibliografía:

ISACA. (2015). Guía de Estudio de Fundamentos de la Ciberseguridad. ISBN


978-1-60420-663-0.

IPSpecialist LTD. (2018). Certified Ethical Hacker v10. https://ipspecialist.net/

NIST. (2018). Marco para la mejora de la seguridad cibernética en infraestructuras


críticas. Versión 1.1. Recuperado de: https://www.nist.gov/system/files/docu-
ments/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf

Sagar, R. (2016). Certified Ethical Hacker (CEH) Foundation Guide. ISBN-13


978-1-4842-2324-6.

· 10 ·
Ethical Hacking y
Ciberseguridad
Análisis de vulnerabilidades

Herramientas de escaneo de
vulnerabilidades

También podría gustarte