SAINT (Security Administrator's Integrated Network Tool) es un software informático utilizado para escanear redes informáticas en busca de vulnerabilidades de seguridad y explotar las vulnerabilidades encontradas.
El escáner SAINT examina todos los sistemas activos de una red en busca de servicios TCP y UDP . Por cada servicio que encuentra en ejecución, lanza un conjunto de sondas diseñadas para detectar cualquier cosa que pueda permitir a un atacante obtener acceso no autorizado, crear una denegación de servicio u obtener información confidencial sobre la red. [1] [2]
SAINT brinda soporte a la especificación del Protocolo de automatización de contenido de seguridad (SCAP) como escáner de vulnerabilidades no autenticadas y escáner de vulnerabilidades y parches autenticados. [3] SAINT también es un proveedor de escaneo aprobado por la industria de tarjetas de pago (PCI). [4]
Los cuatro pasos de una exploración SAINT:
SAINT puede agrupar las vulnerabilidades según su gravedad, tipo o número. También puede proporcionar información sobre un host o grupo de hosts en particular. SAINT describe cada una de las vulnerabilidades que localiza; hace referencia a vulnerabilidades y exposiciones comunes (CVE), avisos CERT e IAVA ( alertas de vulnerabilidad de seguridad de la información ); y describe formas de corregir las vulnerabilidades. En muchos casos, el escáner SAINT proporciona enlaces a parches o nuevas versiones de software que eliminarán las vulnerabilidades detectadas. [5]
Una vulnerabilidad es un defecto en un sistema, dispositivo o aplicación que, si un atacante lo aprovecha, podría afectar la seguridad del sistema. Los exploits aprovechan una vulnerabilidad comprometiendo o destruyendo el sistema, dispositivo o aplicación vulnerable. La remediación es el proceso de reparar o proporcionar un remedio para una vulnerabilidad, eliminando así el riesgo de ser explotado. El análisis de vulnerabilidades se utiliza para identificar y evaluar la postura de seguridad de una red. Históricamente, los escáneres se desarrollaban para fines específicos, como escanear solo escritorios, aplicaciones o dispositivos de red de Windows. SAINT ofrece un análisis heterogéneo que identifica vulnerabilidades en sistemas operativos, aplicaciones de escritorio, dispositivos de red, aplicaciones web, bases de datos y más.
La herramienta de prueba de penetración integrada SAINTexploit demuestra el camino que un atacante podría utilizar para vulnerar una red y cuantifica el riesgo para la red. SAINTexploit incluye un emulador de sitios web y una herramienta de falsificación de correo electrónico. [6]
Las herramientas de pruebas de penetración de SAINT están diseñadas para simular ataques internos y externos en el mundo real. Este tipo de pruebas identifican los métodos para obtener acceso a un objetivo y comprender las técnicas utilizadas por los atacantes. Existen muchos niveles y tipos de pruebas de penetración y el alcance del proyecto debe estar bien definido. Los objetivos incluidos en el alcance pueden incluir protocolos populares, dispositivos de red, bases de datos, aplicaciones web, aplicaciones de escritorio y varios tipos de sistemas operativos.
SAINT se centra en el desarrollo de exploits en los que se puede establecer un shell. Un shell, o código shell, es donde todos los exploits incluidos ofrecen un shell de comandos/conexión directa al objetivo desde el equipo que realiza la prueba. Los exploits apuntan a sistemas operativos, aplicaciones de escritorio, bases de datos, aplicaciones web, protocolos y dispositivos de red. Los tipos de exploits más comunes incluidos en SAINTexploit incluyen los siguientes:
La consola de administración remota de SAINT, SAINTmanager, permite el análisis de vulnerabilidades en toda la empresa. La consola basada en navegador ofrece la posibilidad de administrar de forma centralizada una red completa de escáneres de vulnerabilidades de SAINT desde una única interfaz.
SAINTCloud permite el escaneo de vulnerabilidades, pruebas de penetración y auditorías de cumplimiento basados en la nube sin tener que descargar e instalar software.
El escáner de vulnerabilidad de red SAINT (Security Administrator's Integrated Network Tool) se basó en SATAN (Security Administrator's Integrated Network Tool for Analyzing Networks), que fue desarrollado por Dan Farmer y Wietse Venema y lanzado en 1995. SAINT Corporation (anteriormente World Wide Digital Security, Inc. (WWDSI)) continuó el desarrollo y lanzó SAINT en julio de 1998. WWDSI cambió su nombre a SAINT Corporation en enero de 2002.
Los productos SAINT son desarrollados por SAINT Corporation, con sede en Bethesda, Maryland .