En el presente trabajo pudimos observar el funcionamiento de diversas
herramientas que sirven tanto para mejorar la seguridad como también
para explotar vulnerabilidades.

Las herramientas para escanear puertos son el puntapié inicial de las vulnerabilidades.
Gracias a ellas se puede saber por cuales lugares atacar y/o defenderse.
Un puerto puede estar abierto con o sin conocimiento. Por lo tanto hay que mantener
un control razonablemente estricto sobre ellos para no sufrir consecuencias
indeseadas. Estas herramientas trabajadas en el taller resultan bastante primitivas
y detectables, pero existen otras más sofisticadas que realizan un trabajo
más eficiente y sigiloso.

Pero cerrar los puertos no garantiza seguridad. Cuando se tiene que brindar servicio
debemos permitir el ingreso por alguno de ellos. Pero si no tomamos los recaudos necesarios
podemos seguir expuestos a vulnerabilidades. Resulta extremadamente sencillo detectar
servicios corriendo sobre un puerto y la versión del mismo si no se toman las
medidas adecuadas. Si estamos corriendo un servicio con vulnerabilidades
conocidas y además lo informamos abiertamente, quedamos tremendamente expuestos.
Si bien analizamos banner grabbing mediante netcat, una forma sencilla
es simplemente mediante un navegador web. Con lo cual con un esfuerzo
muy pequeño se puede llegar a detectar una vulnerabilidad muy grande.

Además de probar estas sencillas herramientas, comenzamos a visualizar
todo el potencial de herramientas como nmap, que no sólo trabajan
con respuestas explícitas, sino que logran resultados impresionantes
mediante heurísticas y estadísticas que se incrementan día a día.
Devuelven información con un grado de fiabilidad muy alto.

Luego de este trabajo nos vamos con la seguridad de que se debe
trabajar mucho para disminuir vulnerabilidades. Y algunas veces
muy poco para explotarlas. Las herramientas están al alcance de la mano,
queda en cada uno el uso que se les puede dar.
