Vulnerability Mapping – Nota expandida
Relacionado: Nikto. OpenVAS. Scanning. Herramientas. NMAP.
Vulnerability Mapping (mapa de vulnerabilidades) es la última subfase del reconocimiento antes de lanzar un ataque o explotación. Consiste en correlacionar la información obtenida en las fases de footprinting, scanning y enumeración con vulnerabilidades conocidas, para determinar qué fallos pueden ser explotados en los sistemas descubiertos.
Objetivos del Vulnerability Mapping
-
Identificar vulnerabilidades conocidas en los servicios descubiertos.
-
Priorizar objetivos según su nivel de exposición y criticidad.
-
Determinar qué exploits están disponibles (públicos o privados).
-
Preparar la fase siguiente: acceso remoto o explotación local.
Proceso paso a paso
1. Recolectar información técnica previa
-
Servicios y versiones (
Apache 2.2.22,OpenSSH 6.6, etc.). -
Sistemas operativos (
Windows 10 Pro,Debian 9, etc.). -
Puertos abiertos y configuraciones.
2. Buscar vulnerabilidades asociadas
-
Se consultan bases de datos como:
3. Validar si el sistema es vulnerable
-
A veces basta con ver el número de versión.
-
En otros casos se requiere lanzar scripts o exploits de prueba.
4. Clasificar por criticidad
-
¿La vulnerabilidad permite ejecución remota? ¿Requiere autenticación?
-
¿Es explotable por red o localmente?
-
¿Hay exploit público y fácil de usar?
Herramientas para Vulnerability Mapping
| Herramienta | Uso principal |
|---|---|
| OpenVAS (Greenbone) | Escáner de vulnerabilidades completo y gratuito. |
| Nessus | Escáner comercial muy potente, usado en auditorías. |
| Nmap + NSE scripts | Detección de vulnerabilidades mediante scripts (--script vuln). |
| Nikto | Escáner web que busca configuraciones inseguras y vulnerabilidades. |
| searchsploit | Busca exploits locales en la base de datos de Exploit-DB. |
| Metasploit | Framework de explotación, incluye módulos para escaneo y explotación. |
Ejemplo práctico de mapping
Has escaneado un host y encuentras:
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.2.22Pasos:
-
Buscar en CVE:
→CVE-2011-3192: vulnerabilidad en Apache 2.2.22 permite DoS. -
Confirmas que el sistema no tiene parche aplicado.
-
Buscas exploit en Exploit-DB o en Metasploit:
searchsploit Apache 2.2.22
msfconsole → use auxiliary/dos/http/apache_range_dosResultado: objetivo vulnerable a denegación de servicio → se prioriza según el objetivo del ataque.
Consideraciones de seguridad defensiva
Para un defensor, entender el proceso de vulnerability mapping permite:
-
Anticiparse a ataques comunes o automatizados.
-
Implementar gestión de parches de forma estratégica.
-
Limitar la información expuesta (versiones, banners, puertos innecesarios).
-
Reforzar servicios inseguros detectados (por ejemplo, desactivar SMBv1).
-
Automatizar escaneos internos regulares con OpenVAS, Nessus, Qualys…
Recomendaciones para mapeo eficaz
-
Automatizar con escáneres si el entorno es grande.
-
Comprobar vulnerabilidades localmente si el escáner devuelve falsos positivos.
-
No descartar servicios “ocultos” o en puertos inusuales.
-
Combinar con análisis manual para detectar configuraciones incorrectas o contraseñas por defecto.
Conclusión
Vulnerability Mapping conecta el reconocimiento con la explotación. Es una fase crítica para pasar de la teoría (información) a la acción (ataque). Para auditores y atacantes éticos, dominarla permite priorizar objetivos y realizar pruebas de penetración con precisión. Para defensores, entender este proceso permite identificar brechas antes de que otros lo hagan.
¿Quieres que te prepare una guía práctica con Nmap + OpenVAS + searchsploit para hacer mapeo de vulnerabilidades sobre un objetivo simulado?