Beruflich Dokumente
Kultur Dokumente
Introduccin al pentesting
Estndares
Obteniendo informacin
Bsqueda de vulnerabilidades
Vulnerabilidades principales
Escribir informe
Un test de penetracin por lo general es una accin acordada entre un pentester y una empresa o individual
que desea tener sus sistemas informticos puestos a prueba para identificar y
posteriormente corregir posibles vulnerabilidades y los peligros asociados a las mismas. Esta auditora
representa para el cliente una importante fuente de informacin ya que el pentester actuar como un atacante
proporcionando informacin desde un punto de vista totalmente diferente al que el propio equipo de IT de la
empresa (en caso que no se realizen tests de penetracin) pueda aportar.
Segn varias definiciones que podemos encontrar el PENTESTING es:
Mtodo para evaluar la seguridad de un sistema o red informtica simulando un ataque de origen hostil
(Wikipedia)
Una prueba de seguridad con un objetivo especfico que termina cuando dicho objetivo se obtiene o se acaba
el tiempo disponible (OSSTMM Open Source Security Testing Methodology Manual)
Prueba de seguridad donde los evaluadores copian ataques reales para subvertir las funciones de seguridad
de un aplicativo, sistema o red (NIST National Institute of Standards and Technology)
Categorizacin
Intrusin Externa:
Intrusin Interna
Es dentro la organizacin conectndose a un punto fsico o red Wifi -si se da el caso- con el fin de demostrar
que tan insegura es la infraestructura tecnolgica emulando ser un atacante interno; desde luego, con los
privilegios inferiores. En esta prueba, el objetivo es escalar, ver la informacin que est expuesta ya s ea en
compartidos, equipos servidores, contraseas por defecto, mala configuracin de servicios.
Reconocimiento
Escaneo
Enumeracin
Obtener acceso (Backdorizacin)
En esta fase del pentest nos dedicaremos a obtener toda la informacin posible de la empresa disponible
a travs de araas y de scanners para hacernos una idea de los sistemas y programas en funcionamiento.
La actividad de los empleados en redes sociales de la empresa tambin puede revelar que sistemas
utilizan, sus correos electrnicos,etc.. Toda esta informacin nos ser de gran utilidad.
En este momento y a partir de la informacin recogida previamente, debemos pensar como si furamos
atacantes en cual va a ser nuestra estrategia de penetracin. Cuales deben ser nuestros objetivos y que
manera tendramos de llegar hasta ellos. Puede ocurrir que posteriormente y sobre la marcha lo que
creamos sera nuestra puerta de entrada se convierta en un callejn sin salida y acabemos siguiendo un
camino diferente e inesperado, de todas maneras siempre es necesario plantear inicialmente esta
estrategia.
Fase de Anlisis de vulnerabilidades
Llegados a este punto debemos valorar el posible xito de nuestras estrategias de penetracin a travs de
pone de manifiesto ya que la creatividad del mismo es determinante para seleccionar y utilizar
correctamente todo el arsenal de herramientas a su disposicin para conseguir los objetivos establecidos
en pasos anteriores.
Fase de Explotacin
Ha llegado el momento de intentar conseguir acceso a los sistemas objetivo de nuestro test de
penetracin, para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o
Fase de Post-Explotacin
En el momento en que hayamos puesto un pie dentro de los sistemas del cliente comienza la fase en la
que hemos de demostrar que podra suponer esta brecha de seguridad para el cliente. No es lo mismo
conseguir acceder a un antiguo ordenador que no sea tan siquiera parte del dominio como entrar
directamente a un DC. En esta fase tratamos de conseguir el mximo nivel de privilegios, informacin de la
red y acceso al mayor nmero posible de sistemas identificando que datos y/o servicios tenemos a nuestro
alcance....
Fase de Informe
Finalmente tenemos que presentar el resultado de la auditora al cliente, de manera que este comprenda
la seriedad de los riesgos emanantes de las vulnerabilidades descubiertas, remarcando aquellos puntos
en los que la seguridad se haba implantando de manera correcta y aquellos que deben ser corregidos y
de que manera. Esta fase es para las dos partes posiblemente la ms importante. Como posiblemente
este informe sea ledo tanto por personal de IT como por responsables sin conocimientos tcnicos
conviene separar el informe en una parte de explicacin general y en otra parte ms tcnica lo que vendra