Actualmente con todo lo que está pasando en la economía mundial en general y en España en particular, resulta casi gracioso, que con todos los robos, desfalcos, evasiones de impuestos y demás nos sigan llamando Piratas a los que nos dedicamos a la seguridad informática, pero como por aquí empieza el verano y no nos vamos a “hacer mala sangre”…. Nos lo vamos a tomar con humor!!
En un proceso de Auditoría de seguridad o PenTestsiempre se comienza con la fase de exploración o recopilación de datos… nmap -sO 192.168.66.1
Después suele ser necesario esquivar algún que otro filtro de seguridad, algo que no suele ser problema si te sabes mover bien… \";alert('XSS');//
Utilizar las herramientas adecuadas es fundamental para conseguir tu objetivo…o una buena distribución de seguridad como Bugtraq
Revisar toda documentación sobre los protocolos, plataformas, sistemas y software del entorno que se está auditando, entender cómo funciona el sistema para saber donde podría fallar… OWASP, Exploit-DB, etc
Nadie dijo que encontrar una vulnerabilidad fuera fácil, a veces es frecuente desesperar…
Pero si perseveras, continuas la investigación y sigues probando distintos enfoques para resolver el problema, al final sueles conseguir encontrar ese error que te permite conseguir tu tesoro: tomar el sistema.
En muchas ocasiones es frecuente que el entorno de trabajo este en producción y hay que tener cuidado de no producir una denegación de servicio, que nos obligue a salir corriendo…
Y si todo sale bien y la vulnerabilidad descubierta mola, siempre podremos ir a presumir a alguna buena conferencia como RootedCON, NoConName o BlackHat.
Seguridad a lo Jabalí para Todos!!