Cómo usar un escáner de puertos de manera hostil

4

Los escáneres de puertos como nessus y openvas se utilizan básicamente para identificar las vulnerabilidades de la red. Mi pregunta es si alguien con malas intenciones puede usar estas herramientas legales de una manera más hostil. Si es posible lo que creo que es, ¿qué características de este tipo de herramientas puede alguien explotar para atacar a otra persona?

    
pregunta dimitrisd 19.04.2015 - 14:22
fuente

2 respuestas

8

Esos son escáneres de vulnerabilidad, no solo escáneres de puertos. La gente los usa para encontrar vulnerabilidades en los sistemas. No importa cuáles sean sus intenciones. Si hay vulnerabilidades, existe una posibilidad justa de que el escáner lo atrape. Un hacker puede optar por explotar cualquier vulnerabilidad explotable. Los escáneres en sí mismos no explotan los sistemas; un ataque necesitaría otra herramienta, como Metasploit.

    
respondido por el DrDinosaur 19.04.2015 - 15:33
fuente
2

Lo que dijo DrDinosaur es correcto, acerca de que las herramientas ampliamente utilizadas como nmap son exactamente eso - herramientas - sin ninguna intención propia, la persona que las usa les da una buena o mala intención. Déjame explicarte más:

Hay 4 etapas de pruebas de seguridad: - Recon - Mapeo - descubrimiento - Explotación

Cada etapa tiene un objetivo diferente de obtener conocimiento acerca de un objetivo, y una gran cantidad de herramientas / técnicas diferentes disponibles.

Lo que creo que estás haciendo aquí, es lo que mucha gente hace, y mezclando las fases de Descubrimiento y Explotación.

Por ejemplo, si ya completó Recon y está buscando destinos para abrir puertos / para encontrar qué servicios se están ejecutando, está utilizando una herramienta de forma Mapping , ya sea legal * o no.

Después de eso, si carga Metasploit e intenta explotar uno de los servicios, está utilizando la herramienta de forma Explotación .

Cualquiera que sea la herramienta que uses, tiene más que ver con tus intenciones.

* El escaneo de puertos es un área legal gris por lo que sé, se ha argumentado que es tanto legal como ilegal. enlace

Editar: También hay herramientas como w3af para pruebas de aplicaciones web, que tiene tanto el Descubrimiento como la Explotación en uno.

    
respondido por el Jambo 19.04.2015 - 16:41
fuente

Lea otras preguntas en las etiquetas