Depende de lo que estés buscando.
Esta es la lista de verificación que sugeriría (desde la parte superior de mi cabeza).
¿Qué tipo de amenaza me preocupa?
1. Vulnerabilidades basadas en código (SQLI, XSS, etc.)
2. Vulnerabilidades de la aplicación (vul. CMS, vuln de gestión de dominio, etc.)
3. Ataques volumétricos (capa 3-4 DDoS, inundaciones HTTP, etc.)
4. Bots maliciosos (spammers, scrapers, etc.)
5. DDoS “de gama alta” (bots similares a humanos que ejecutan ataques de Capa 7 dirigidos)
6. Robo de contraseñas (entorno multiusuario, ataques de fuerza bruta, etc.)
7. Puertas traseras (ya estabas comprometido antes …)
8. ¿Algo más?
- ¿Cuál es la mejor solución de detección de intrusos para soluciones alojadas en AWS?
- ¿Qué es "Google Dorking" y cuál es la defensa contra este problema?
- ¿Qué es el túnel HTTP y cuáles son sus usos prácticos?
- ¿Estaba Rusia involucrada en el ataque a la red informática de la Casa Blanca?
- ¿Cuál es la mejor manera de aprender a hackear con Kali Linux? ¿Dónde y cómo empiezo?
¿Qué tipo de objetivo soy?
1. SMB (atacado principalmente a través de herramientas automatizadas, puede permitirse algún tiempo de inactividad)
2. Blog personal (herramientas automatizadas, spamers y rascadores son su principal preocupación)
3. Empresa (se dirigirá específicamente, no puede permitirse el tiempo de inactividad)
4. SaaS (se dirigirá específicamente, no puede permitirse el tiempo de inactividad)
5. ¿Algo más?
¿Qué recursos estoy tratando de proteger?
1. Sitio web
2. Servidores
3. Base de datos
4. ¿Algo más?
Hay otros factores a considerar, pero al responder estas preguntas, obtendrá una mejor idea del tipo de solución que necesitará. Esto también le facilitará evaluar su presupuesto y, finalmente, utilizarlo para elegir la opción más adecuada y rentable.
Dicho esto, y esta es, sin duda, mi opinión un tanto “parcial”, la búsqueda de lagunas de seguridad como estrategia es menos efectiva que tener una solución de seguridad que mitigue de manera proactiva las amenazas entrantes.
Por un lado, probablemente le costará menos (escanear y parchar es algo costoso y puede obtener un WAF en la nube por unas pocas docenas de dólares al mes).
Además, el escaneo solo revelará las vulnerabilidades actuales. Si está utilizando un CMS (o cualquier otra aplicación web) o si está editando su código y base de datos, con el tiempo se producirán nuevas lagunas.