Tabla de contenidos
- ¿Qué es Ripper Software?
- ¿Cómo funcionan los rippers?
- ¿Qué Ripper es el adecuado para usted?
- Características del Ripper
- Desventajas de los rippers
- Palabras finales
Los rippers son el tipo más común de escáner de seguridad disponible. Se ejecutan en tiempo real y buscan vulnerabilidades, comúnmente conocidas como bugs. La mayoría de los rippers ofrecen un número ilimitado de exploraciones, por lo que tendrá que adquirir licencias adicionales si tiene un gran número de máquinas virtuales que comprobar. Un ripper toma los datos sin procesar de las máquinas virtuales e introduce esa información en un escáner. Cuando adquiere una licencia de Ripper, normalmente se le concede acceso a los datos sin procesar de todas las máquinas virtuales con licencia de su cuenta. A continuación, el software utiliza los detalles de las máquinas virtuales para identificar cualquier vulnerabilidad en ellas. Ahora que sabemos qué es un ripper, veamos cómo funcionan y cuáles son los más adecuados para su entorno.
¿Qué es Ripper Software?
Un ripper es un software que proporciona servicios de exploración y detección de vulnerabilidades. Cada licencia de ripper concede una cuenta, normalmente una máquina virtual, con acceso sin procesar a los datos de la máquina virtual. A continuación, un ripper ejecuta los datos sin procesar a través de un escáner para encontrar vulnerabilidades en la máquina virtual. Los rippers son una excelente forma de comprobar rápidamente las vulnerabilidades de seguridad de las máquinas virtuales, pero también ofrecen otras ventajas.
– Los expansores sólo funcionan con máquinas virtuales. Si está ejecutando su propio servidor físico y desea escanearlo, necesita un escáner que pueda conectarse directamente a él sin que la máquina virtual se interponga.
– Por lo general, los destripadores no requieren la ejecución de un agente en la máquina virtual que están comprobando. Esto significa que puede escanear fácilmente varias máquinas en paralelo en un único servidor físico. La mayoría de los rippers son también de código abierto, por lo que puede ejecutarlos fácilmente en sus propias máquinas virtuales para probar su entorno.
– Los rippers pueden escanear máquinas virtuales muy grandes, por lo que son ideales para probar y auditar grandes despliegues en la nube.
¿Cómo funcionan los rippers?
Cada sistema operativo viene con un conjunto de privilegios y permisos predeterminados, denominado modelo de seguridad del SO. Un rippers utiliza los datos de la máquina virtual para determinar qué modelo de seguridad tiene la máquina. Por ejemplo, supongamos que un ripper tiene acceso a la cuenta de una máquina que tiene el modelo de seguridad del SO Linux 3.2. El ripper ejecutará entonces un escáner contra la máquina virtual.
El escáner intentará iniciar sesión como usuario «root» con la contraseña «linux» y, si lo consigue, obtendrá el control total de la máquina, incluido el acceso a todos los archivos y documentos del usuario. El escáner envía los datos de la máquina virtual al ripper, y éste los devuelve a la máquina virtual. Estos datos deben enviarse entre la máquina virtual y el ripper, por lo que tanto la máquina virtual como el ripper deben estar conectados al mismo segmento de red.
Esto puede ser complicado, especialmente si tiene una red virtual que abarca varias ubicaciones geográficas. Afortunadamente, los rippers suelen tener una serie de opciones para mitigar esto. Por ejemplo, pueden estar vinculados a una interfaz de red específica, o pueden utilizar una VPN para hacer que los datos sean ilegibles en la Internet pública.
¿Qué Ripper es el adecuado para usted?
Existen diferentes tipos de ripeadores, y cada uno tiene sus propias ventajas e inconvenientes. Echemos un vistazo a cada uno de ellos. – Ripper de código abierto Los rippers de código abierto son los más comunes. Suelen ser gratuitos y ofrecen asistencia comercial por una pequeña cuota mensual. Una gran ventaja de los rippers de código abierto es que suelen ser fáciles de instalar, ya que requieren muy poca configuración. Otra gran ventaja de los rippers de código abierto es que su uso es completamente gratuito. No tienes que pagar por ninguna máquina virtual contra la que probar, así que puedes probar tantas máquinas como quieras. Esto significa que puede realizar auditorías completas de todo su entorno, o simplemente probar servidores individuales de su infraestructura.
– Rippers comerciales: Los rippers comerciales suelen ser caros, con suscripciones que a menudo cuestan varios cientos de dólares al año. Una gran ventaja de los rippers comerciales es su escalabilidad. Por defecto, cada máquina virtual tiene una cantidad específica de recursos como RAM, CPU y almacenamiento. Si tiene 50 servidores en su entorno, es posible que sólo disponga de recursos suficientes para probar cada uno de ellos una vez. Eso significa que podría pasar por alto algunas vulnerabilidades que sólo se encuentran en determinadas configuraciones. Los rippers comerciales pueden escalar horizontalmente, lo que significa que el número de recursos es mucho mayor que el número de máquinas virtuales. Esto significa que puedes probar cada máquina virtual con los mismos recursos, sin importar en cuántos servidores se ejecuten.
– Rippers híbridos: Los rippers híbridos pueden utilizarse a menudo en lugar de los rippers comerciales para organizaciones más pequeñas con un gran número de máquinas virtuales en su entorno. Esto tiene sentido, ya que la mayoría de los rippers comerciales pueden utilizarse gratuitamente con máquinas virtuales de código abierto. Un ripper híbrido puede funcionar como un ripper comercial para todas las máquinas virtuales en algunos segmentos de su entorno, así como actuar como un ripper de código abierto para todas las demás máquinas virtuales. Esto significa que no está atado a un proveedor específico, y puede cambiar fácilmente entre rippers comerciales y de código abierto en función de su entorno.
Características del Ripper
Los ripeadores ofrecen una serie de funciones diferentes, algunas de las cuales sólo están disponibles en determinados tipos de ripeadores. También puedes cambiar fácilmente entre rippers comerciales y de código abierto en función de tus necesidades.
– Configuración y control: El ripper controla el modelo de seguridad de las máquinas virtuales que escanea, además de configurarlas. Esto significa que usted tiene el control total sobre las máquinas virtuales y sus modelos de seguridad. Todo lo que tiene que hacer es instalar el ripper en una máquina virtual y configurarla con una cuenta y una contraseña. Este tipo de ripper es perfecto para auditores de seguridad y equipos de respuesta a incidentes, ya que te da un control total sobre las máquinas virtuales.
– Rango de recursos: Este es el número de máquinas virtuales que se pueden escanear con una sola licencia de ripper. Cuantas más máquinas pueda escanear con una sola licencia, más rentable será el ripper. – Escalado Este es el número de recursos que pueden consumir las máquinas virtuales que el ripper tiene configuradas. Esto significa que no tiene que preocuparse de si dispone de recursos suficientes para escanear todas las máquinas virtuales con el ripper.
Desventajas de los rippers
Mientras que los rippers son geniales para probar rápidamente sus máquinas virtuales en busca de vulnerabilidades de seguridad, hay algunas desventajas al tomar este enfoque.
– Tiempo: Como mencionamos anteriormente, los rippers se ejecutan en tiempo real y buscan vulnerabilidades en una máquina virtual. Esto significa que no pueden utilizarse para escaneos automatizados. Eso significa que necesita ejecutar manualmente un escáner contra sus máquinas virtuales.
– Ancho de banda y recursos: Aunque los rippers pueden utilizarse para auditorías y pruebas de seguridad a gran escala, requieren muchos recursos. Esto significa que necesita una conexión de red de alta velocidad para enviar los datos entre las máquinas virtuales y el ripper, y recursos suficientes para soportar las máquinas virtuales que se están escaneando.
– Máquinas virtuales que se analizan: Si una máquina ejecuta una versión vulnerable de una aplicación, puede verse comprometida por un atacante. En ese caso, no querrá escanear la máquina. Lo que quiere es parchearla.
Palabras finales
Las máquinas virtuales presentan un desafío interesante cuando se trata de escaneo de seguridad. Normalmente, necesitarías conectarte a la máquina virtual y ejecutar un software contra ella para ver si tiene alguna vulnerabilidad. Con los rippers, no es necesario conectarse a la máquina virtual. Todo lo que tiene que hacer es configurar la máquina virtual con el ripper, y el ripper hace el resto. Los rippers son una excelente forma de probar rápidamente sus máquinas virtuales en busca de vulnerabilidades de seguridad. No requieren ningún hardware adicional y pueden configurarse fácilmente con un ripper.