Sie sind auf Seite 1von 4

PENTEST

Introduccin al pentesting

Fases del hacking tico

Estndares

Obteniendo informacin

Reconocimiento y bsqueda de informacin

Escaneo e identificacin de servicios

Bsqueda y Explotacin de vulnerabilidades

Explotacin de vulnerabilidades: manual y automtica

Bsqueda de vulnerabilidades

Escner de vulnerabilidades del S.O.

Escner de vulnerabilidades web

Explotacin de vulnerabilidades con metasploit framework

Vulnerabilidades principales

Ataques de Denegacin de Servicio

Ataques a claves Ataques web

Escribir informe

Fases para escribir el informe

Formato del informe

Un test de penetracin por lo general es una accin acordada entre un pentester y una empresa o individual
que desea tener sus sistemas informticos puestos a prueba para identificar y
posteriormente corregir posibles vulnerabilidades y los peligros asociados a las mismas. Esta auditora
representa para el cliente una importante fuente de informacin ya que el pentester actuar como un atacante
proporcionando informacin desde un punto de vista totalmente diferente al que el propio equipo de IT de la
empresa (en caso que no se realizen tests de penetracin) pueda aportar.
Segn varias definiciones que podemos encontrar el PENTESTING es:
Mtodo para evaluar la seguridad de un sistema o red informtica simulando un ataque de origen hostil
(Wikipedia)

Una prueba de seguridad con un objetivo especfico que termina cuando dicho objetivo se obtiene o se acaba
el tiempo disponible (OSSTMM Open Source Security Testing Methodology Manual)

Prueba de seguridad donde los evaluadores copian ataques reales para subvertir las funciones de seguridad
de un aplicativo, sistema o red (NIST National Institute of Standards and Technology)

Los tipos de Pruebas de Pentesting que existen son:


Blackbox o Blind: consiste en recopilar la mayor cantidad de informacin posible de cierto target debido a que
no se tiene ningn tipo de conocimiento ni informacin previa sobre el sistema o red analizado.
Whitebox / Full disclosure: es a quella a la cual el consultor tiene acceso a toda la informacin, es decir
infraestructura, topologa de Red,Direcciones IP, cdigo fuente, etc.

Graybox / Partial disclosure:


Es un trmino intermedio entre black y White, ya que se conoce en forma parcial la informacin y su acceso es
limitado.

Categorizacin

Intrusin Externa:

El objetivo o finalidad es la de acceder a equipos internos de la organizacin, escalar privilegios y obtener


acceso root (Administrador). Cabe resaltar que este proceso es realizado con el objetivo de acceder al DMZ
(Zona Desmilitarizada) desde afuera, mediante una serie de tcnicas que van desde Ingenieria Social, Sniffing,
Password Cracking; en resumen las mejores cartas del pentester son sacadas a la luz.

Intrusin Interna

Es dentro la organizacin conectndose a un punto fsico o red Wifi -si se da el caso- con el fin de demostrar
que tan insegura es la infraestructura tecnolgica emulando ser un atacante interno; desde luego, con los
privilegios inferiores. En esta prueba, el objetivo es escalar, ver la informacin que est expuesta ya s ea en
compartidos, equipos servidores, contraseas por defecto, mala configuracin de servicios.

Un Penetration Test tiene 4 etapas principales generalmente que son:

Reconocimiento
Escaneo
Enumeracin
Obtener acceso (Backdorizacin)

Fase de recoleccin de informacin

En esta fase del pentest nos dedicaremos a obtener toda la informacin posible de la empresa disponible

a travs de araas y de scanners para hacernos una idea de los sistemas y programas en funcionamiento.

La actividad de los empleados en redes sociales de la empresa tambin puede revelar que sistemas

utilizan, sus correos electrnicos,etc.. Toda esta informacin nos ser de gran utilidad.

Fase de modelado de amenaza

En este momento y a partir de la informacin recogida previamente, debemos pensar como si furamos

atacantes en cual va a ser nuestra estrategia de penetracin. Cuales deben ser nuestros objetivos y que

manera tendramos de llegar hasta ellos. Puede ocurrir que posteriormente y sobre la marcha lo que

creamos sera nuestra puerta de entrada se convierta en un callejn sin salida y acabemos siguiendo un

camino diferente e inesperado, de todas maneras siempre es necesario plantear inicialmente esta

estrategia.
Fase de Anlisis de vulnerabilidades

Llegados a este punto debemos valorar el posible xito de nuestras estrategias de penetracin a travs de

la identificacin proactiva de vulnerabilidades. En este momento es cuando la habilidad del pentester se

pone de manifiesto ya que la creatividad del mismo es determinante para seleccionar y utilizar

correctamente todo el arsenal de herramientas a su disposicin para conseguir los objetivos establecidos

en pasos anteriores.

Fase de Explotacin

Ha llegado el momento de intentar conseguir acceso a los sistemas objetivo de nuestro test de

penetracin, para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o

simplemente utilizaremos credenciales obtenidas para ganar acceso a los sistemas.

Fase de Post-Explotacin

En el momento en que hayamos puesto un pie dentro de los sistemas del cliente comienza la fase en la

que hemos de demostrar que podra suponer esta brecha de seguridad para el cliente. No es lo mismo

conseguir acceder a un antiguo ordenador que no sea tan siquiera parte del dominio como entrar

directamente a un DC. En esta fase tratamos de conseguir el mximo nivel de privilegios, informacin de la

red y acceso al mayor nmero posible de sistemas identificando que datos y/o servicios tenemos a nuestro

alcance....

Fase de Informe

Finalmente tenemos que presentar el resultado de la auditora al cliente, de manera que este comprenda

la seriedad de los riesgos emanantes de las vulnerabilidades descubiertas, remarcando aquellos puntos

en los que la seguridad se haba implantando de manera correcta y aquellos que deben ser corregidos y

de que manera. Esta fase es para las dos partes posiblemente la ms importante. Como posiblemente

este informe sea ledo tanto por personal de IT como por responsables sin conocimientos tcnicos

conviene separar el informe en una parte de explicacin general y en otra parte ms tcnica lo que vendra

a ser por una parte el informe ejecutivo y el informe tcnico.


Pasos del Pentest
1. Instalacin de la VM Virtual Box

2. En una arrancamos el archivo .iso y en otra instalamos Kali


3. Lo primero es hacer un netdiscover para verificar que el servidor aparece y cual es su ip.
Al hacerlo nos damos cuenta de que tiene la 192.168.1.100
Ya tenemos la ip, lo siguiente es ver que puertos tiene abiertos. Para ello hacemos un
nmap:
Comando: #nmap -O 192.168.1.100

Bien, como pueden ver, el servidor tiene algunos servicios interesantes:


-FTP en el puerto 21.
-SSH en el puerto 22.
-HTTP en el puerto 80.
Ahora, sabiendo que en el puerto 80 hay un servicio HTTP, entramos con el navegador para ver
que nos encontramos.

Das könnte Ihnen auch gefallen