Los hackers y creadores de malware están siempre en busca de nuevas vulnerabilidades de software y sistemas operativos que puedan comprometer la seguridad de un sistema. Un escáner de vulnerabilidades de software es que las sondas de tales debilidades, y es utilizado tanto por los hackers que buscan robar datos y los que tratan de detenerlos. Vulnerabilidades
vulnerabilidades son aspectos de los sistemas operativos o programas que los hackers pueden explotar para eludir las medidas de seguridad explícitas de acceso a datos confidenciales o tomar el control de un sistema. Estas vulnerabilidades pueden tomar una variedad de formas, incluyendo los métodos de entrada que pueden ser mal utilizados para insertar código malicioso , la creación de un archivo que engaña otro programa para que ejecute código malicioso con permisos de usuario , o virus que atacan explícitamente un aspecto sin garantía de un sistema operativo .
vulnerabilidades conocidas
Cuando los investigadores de seguridad descubren una vulnerabilidad en un programa o sistema operativo , informan el que mantiene y actualiza el software vulnerable . En este punto , la vulnerabilidad se convierte en un llamado " vulnerabilidad conocida . " Esto significa que es de conocimiento común que una versión específica de una pieza de software que tiene vulnerabilidad específica . Escáneres que buscan vulnerabilidades conocidas buscar software en un sistema que está en el número de versión que es vulnerable, y aconseja al usuario actualizar .
Descubrir vulnerabilidades
< p> Otro tipo de escáner de vulnerabilidades es un software que intenta ejecutar una variedad de exploits en una pieza de software para ver si alguno de ellos trabajan . Esto es similar a las pruebas de estrés un producto para ver la forma duradera es . Los hackers pueden ejecutar estos escáneres en sus propias máquinas de prueba para descubrir vulnerabilidades para explotar o crear secuencias de comandos para escanear el Internet para los servicios Web con características que las hacen vulnerables a los ataques .
Camionero Blanco y Negro hacking Hat
Los hackers que exploran en busca de vulnerabilidades de seguridad no están todos decididos a poner en peligro la seguridad de un usuario final . Mientras que los que sí son conocidos como " hackers de sombrero negro " , también hay " hackers de sombrero blanco " . Estas son las personas que hacen investigación de seguridad específicamente para encontrar y tapar los agujeros que sus homólogos de sombrero negro de otro modo explotar con fines poco éticos . Los scanners de vulnerabilidades son tanto herramientas para fines constructivos en manos de los hackers de sombrero blanco , pero potencialmente perjudicial cuando los hackers de sombrero negro los utilizan para encontrar vulnerabilidades de seguridad antes de que los equipos de patch ellos.