Capítulo 5. Exploits automatizados
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Los escáneres de vulnerabilidades proporcionan información. Proporcionan no garantizan que la vulnerabilidad exista. Ni siquiera garantizan que lo encontrado sea la lista completa de vulnerabilidades que pueden existir en la red de una organización. Un escáner puede devolver resultados incompletos por muchas razones. La primera es que los segmentos o sistemas de la red pueden quedar excluidos del escaneado y la recopilación de información. Eso es habitual al realizar algunas pruebas de seguridad. Otra puede ser que el escáner tenga bloqueados determinados puertos de servicio. El escáner no puede acceder a esos puertos y, en consecuencia, no puede determinar las posibles vulnerabilidades que puedan existir en ese servicio. Por supuesto, tampoco se pueden identificar las vulnerabilidades que no se conocen previamente.
Los resultados de los escáneres de vulnerabilidades que hemos utilizado son sólo puntos de partida cuando se trata de una prueba de seguridad completa. Comprobar si son explotables no sólo aporta veracidad al hallazgo, sino que, además, podrás mostrar a los ejecutivos lo que se puede hacer como resultado de esa vulnerabilidad. Las demostraciones son una forma poderosa de llamar la atención de la gente cuando se trata de problemas de seguridad. Esto es especialmente cierto si la demostración conduce a un camino claro ...
Get Aprendiendo Kali Linux, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.