Què analitzem?
Executem eines d'escaneig actiu que detecten vulnerabilitats reals mitjançant proves directes contra la teva infraestructura. Aquest tipus d'anàlisi va més enllà del reconeixement passiu, provant activament l'existència de fallades de seguretat que podrien ser explotades per atacants.
Eines utilitzades
Nuclei
Més de 6.000 templates de vulnerabilitats conegudes: CVEs, misconfiguracions, panells exposats i més.
WPScan
Auditoria específica per WordPress: plugins vulnerables, temes desactualitzats, usuaris exposats i configuracions insegures.
Gobuster
Descobriment de directoris i fitxers ocults mitjançant força bruta amb diccionaris especialitzats.
Wapiti
Detecció activa de vulnerabilitats web: XSS, SQL Injection, SSRF, Command Injection i més.
Nikto
Escàner web clàssic amb més de 7.000 comprovacions de seguretat, incloent fitxers perillosos i versions vulnerables.
Screenshots
Capturem evidències visuals de panells d'administració, pàgines de login i serveis exposats.
Per què és important?
L'escaneig passiu detecta problemes de configuració, però les vulnerabilitats actives com SQL Injection o XSS només es poden confirmar provant-les directament. Aquesta anàlisi simula el que faria un atacant real, però de forma controlada i documentada, permetent-te conèixer les teves debilitats reals abans que siguin explotades.
Vulnerabilitats que detectem
- SQL Injection en formularis i paràmetres URL
- Cross-Site Scripting (XSS) reflectit i emmagatzemat
- Plugins i temes de WordPress vulnerables
- Directoris ocults amb informació sensible
- Panells d'administració sense protecció
- Configuracions per defecte no modificades
- CVEs coneguts en software detectat
Què inclou l'informe?
Rebràs un informe detallat amb evidències de cada vulnerabilitat:
Format de l'informe per vulnerabilitat
| Camp | Descripció |
|---|---|
| Severitat | Classificació: Crític, Alt, Mitjà o Baix segons impacte i explotabilitat |
| Evidències tècniques | Requests HTTP enviats, responses del servidor, screenshots de l'explotació |
| CVE associat | Identificador CVE oficial quan la vulnerabilitat estigui catalogada |
| Impacte potencial | Anàlisi de conseqüències: robatori de dades, escalada de privilegis, RCE, etc. |
| Passos de reproducció | Instruccions detallades per verificar la troballa de forma independent |
Recomanacions prioritzades
Cada vulnerabilitat inclou solució específica i prioritat de remediació.
Referències tècniques
Enllaços a OWASP, NIST i documentació del fabricant per cada troballa.