NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Las 10 mejores bases de datos de exploits para encontrar vulnerabilidades

Cada semana se revelan cientos de vulnerabilidades de Windows 10, macOS y Linux, muchas de las cuales escapan a la atención generalizada. La mayoría de los usuarios ni siquiera son conscientes de que existen vulnerabilidades y exploits recién descubiertos, ni que cualquiera puede localizar los CVE con solo unos pocos clics desde una selección de sitios web en línea.

¿Qué es un CVE?

El sistema de referencia numerado que se utiliza para catalogar las vulnerabilidades y exploits revelados se denomina sistema Common Vulnerabilities and Exposures (CVE).

Por ejemplo, la base de datos de exploits utiliza CVE para identificar vulnerabilidades individuales que están asociadas con una versión particular de un servicio como “SSH v7.7”, como se muestra a continuación con CVE-2018-15473. Todas las bases de datos de exploits operan e indexan los CVE de manera similar o exactamente igual al número CVE asignado a esta vulnerabilidad de enumeración de nombre de usuario SSH en particular.

Los CVE y los exploits son muy buscados tanto por los sombreros negros como por los profesionales de la seguridad. Se pueden usar para piratear versiones obsoletas de Windows, realizar escaladas de privilegios y acceder a enrutadores sin el conocimiento del objetivo, entre otras cosas.

Ahora que sabemos qué es un CVE, veamos dónde podemos encontrarlos.

1. CIRCL

El Centro de respuesta a incidentes informáticos de Luxemburgo (CIRCL) es una organización de seguridad de la información diseñada para manejar incidentes y detecciones de amenazas cibernéticas. Características de su sitio web publicaciones de investigación de seguridad y un base de datos CVE con capacidad de búsqueda.

2. VulDB

Durante décadas, la VulDB Los especialistas se han coordinado con comunidades de seguridad de la información grandes e independientes para compilar un base de datos con capacidad de búsqueda de más de 124.000 CVE. Diariamente se agregan cientos de nuevas entradas y se califican (por ejemplo, bajo, medio, alto) según la gravedad del exploit revelado.

3. SecurityFocus

SecurityFocus tiene informó sobre incidentes de ciberseguridad y libros blancos publicados en el pasado. En estos días, es rastrea informes de errores de software y ha sido compilar un archivo de búsqueda de CVE desde 1999.

4. 0day.today

0day.today (accesible a través de servicio de cebolla tor), es una base de datos de exploits que también vende exploits privados por hasta $ 5,000 USD. Mientras hay varios informes de las estafas que ocurren con las ventas privadas, el base de datos pública con capacidad de búsqueda es bastante legítimo.

5. Rapid7

Rapid7, creadores del Metasploit Framework, tienen un base de datos CVE con capacidad de búsqueda en su sitio web. Sin embargo, a diferencia de otras bases de datos, Rapid7 rara vez presenta el código de explotación real. En cambio, ofrece avisos que contienen enlaces de referencia útiles a documentación relevante para la corrección, así como enlaces a módulos msfconsole que automatizan el exploit indexado.

Por ejemplo, dado que la divulgación pública de CVE-2018-15473, el exploit de enumeración de nombre de usuario SSH mencionado anteriormente, el hack se puede encontrar en msfconsole y ejecutado con gran facilidad.

6. NIST

El Instituto Nacional de Estándares y Tecnología (NIST) es uno de los laboratorios de ciencias físicas más antiguos de Estados Unidos. Actualmente está involucrado en una gran variedad de tecnologías e investigaciones como su iniciativa nacional de educación en ciberseguridad, Archivo CVE, noticias de tecnología de punta, y programa de ciencia de la información cuántica. Cualquiera puede buscar su base de datos CVE.

7. Seguridad de Packet Storm

Seguridad de la tormenta de paquetes no pretende ser una base de datos de exploits en la que se puedan realizar búsquedas. Más bien, es un recurso general de información perteneciente a avisos de vulnerabilidad y remediaciones. El sitio web de Packet Storm también incluye noticias de hackers, informes de investigacióny un alimentación de los CVE divulgados recientemente.

8. Explotar la base de datos

La base de datos de exploits la mantiene actualmente el Seguridad ofensiva organización que se especializa en explotación avanzada de Windows, seguridad de la aplicación web, y Varias certificaciones de probadores de penetración prominentes capacitación.

Su base de datos con capacidad de búsqueda actualmente cuenta con una colección de más de 40.000 remoto, local, Aplicación web, y negación de servicio hazañas, así como una Base de datos de piratería de Google, informes de investigacióny un función de búsqueda de base de datos.

9. Vulners

Vulners, fundado por Kir Ermakov, es una base de datos CVE que actualmente contiene más de 176,500 exploits indexados. Su sitio web incluye Estadísticas CVE, un auditor de gestión de vulnerabilidades de Linux, y base de datos CVE con capacidad de búsqueda.

10. INGLETE

INGLETE es una organización patrocinada por el gobierno de EE. UU. que administra centros de investigación y desarrollo financiados con fondos federales (FFRDC). Su sitio web enfatiza publicaciones comerciales e información relacionada con sus FFRDC como el Programa Nacional de Ciberseguridad. También mantiene uno de las bases de datos CVE más grandes y ampliamente referenciadas actualmente disponible, buscable por el público.

Asesoramiento sobre sistemas operativos y bases de datos CVE (bonificación)

Algunos lectores pueden estar buscando explorar vulnerabilidades recientes específicas del sistema operativo, o simplemente tratando de mantenerse al tanto para protegerse mejor. La mayoría de las distribuciones de sistemas operativos ofrecen una lista de avisos en su sitio web. En su mayoría, se trata de vulnerabilidades y errores específicos de la aplicación, pero en muchos casos, los atacantes pueden explotarlos fácilmente.

Espero que hayas disfrutado de este artículo. Si nos perdimos algún sitio web o base de datos digno de mención que le parezca vital para un arsenal de probadores de penetración, asegúrese de dejar un comentario y compartir sus elecciones.

Foto de portada y capturas de pantalla por distorsión / Byte nulo

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar