Pasar al contenido principal

Escáner de vulnerabilidades

Herramienta creada para llevar a cabo análisis de sistemas, redes y aplicaciones de manera automática, en busca de cualquier tipo de fallo de seguridad. Aunque estos escáneres no son capaces de detectar las vulnerabilidades más nuevas o poco conocidas, sí pueden identificar las vulnerabilidades más conocidas o las malas configuraciones de los sistemas que podrían ser explotados por los atacantes. Generalmente los escaneos se suelen llevar a cabo desde dentro de la red para identificar las vulnerabilidades que podría observar un atacante desde dentro de la empresa o desde fuera de la red.

Los primeros escáneres se debían instalar en los equipos y eran complejos y pesados. Afortunadamente, hoy día hay muchos escáneres de vulnerabilidades que ofrecen sus servicios directamente online para que sean más sencillos de usar. Emplean dos posibles métodos:

  • Sondeo: Simula ataques de forma activa, comprobando así la vulnerabilidad. Es muy preciso pero también lento.
  • Escaneo: Analiza pasivamente las posibles vulnerabilidades de forma circunstancial y las marca para realizar análisis activos más adelante que confirmen si son amenazas. Es más rápido pero da resultados menos definitivos y que requieren confirmación.

En la red podemos encontrar una gran cantidad de escáneres de vulnerabilidades, la mayoría muy similares, pero con algunos aspectos que claramente les diferencian y les hacen mejores que otros. Dos de los más habituales en base al tipo de vulnerabilidad buscada son:

  • Escáner de vulnerabilidades de red: Se centra en posibles riesgos derivados de la infraestructura de red, monitoriza en segundo plano los diferentes dispositivos, la comunicación y su comportamiento. Por ejemplo, Nessus, Qualys, Acunetix, , HTTPCS o Nmap con scripts (Nmap Scripting Engine Scripts) para el análisis de vulnerabilidades. Para la propia red de acceso, Aircrack-ng es sin duda la mejor herramienta para poner a prueba la seguridad de cualquier red Wi-Fi en busca de cualquier posible vulnerabilidad que pueda permitir a un usuario no autorizado hacerse con la contraseña de nuestra red. Este programa es uno de los más utilizados en todo el mundo para crackear redes WiFi, ya sea con cifrado WEP, WPA e incluso WPA2, no obstante, normalmente se utiliza junto con otros programas para acelerar la tarea de crackeo de las diferentes contraseñas.
  • Escáner de vulnerabilidades de aplicaciones web: Su objetivo es analizar el funcionamiento de las aplicaciones desplegadas, intentando detectar vulnerabilidades relacionadas con uso de APIs con vulnerabilidades conocidas o malas prácticas por parte de los desarrolladores que las crearon. Por ejemplo, Qualys, OWASP Zed Attack Proxy (ZAP), w3af, Burp Suite, Uniscan. Una de las más conocidas y usada es Nikto, esta herramienta es totalmente gratuita y está escrita en Perl, su funcionamiento es muy similar al de otras herramientas vistas anteriormente, pero la principal diferencia es que devuelve unos resultados mucho más detallados.

Por otro lado, hay herramientas como Seccubus, que utiliza otros escáneres de vulnerabilidades y automatiza la tarea al máximo. Aunque no se trata de un escáner propiamente dicho como los anteriores, esta aplicación une varios de los más populares del mercado, como Nessus, OpenVAS, NMap, SSLyze, Medusa, SkipFish, OWASP ZAP y SSLlabs. Nos permite automatizar todos los análisis de manera que desde esta única aplicación podamos realizar un análisis lo más profundo posible, además de realizar análisis a intervalos regulares para asegurarnos de que todos los equipos y las redes están siempre correctamente protegidas y, en caso de que algo vaya mal, recibir avisos en tiempo real.