Fases de las pruebas de penetración, Recopilación de información (footprinting)
Fases de las Pruebas de Penetración:
Las pruebas de penetración son de suma importancia para las instituciones, hoy en día con la inseguridad existente en muchas aplicaciones y sistemas es necesario contar con este tipo de pruebas que nos permite evaluar el nivel de seguridad de la infraestructura tecnológica.
Es el primer paso del Hacking Etico, y hace referencia al proceso de reunir toda la información posible acerca de un objetivo. Para poder encontrar varios caminos alternos y poder realizar una intrusión exitosa.
El Footprinting comienza determinando nuestro sistema objetivo, la aplicación o la ubicación física del objetivo. Una vez que se conoce esta información, la información específica acerca de la organización se recopila usando métodos no intrusivos.
Se pueden ejecutar pruebas de penetración a equipos independientes e incluso a un equipo personal; es evidente que la profundidad con la que se realizan este tipo de pruebas no será la misma que la aplicada por un pentester profesional, pero llevar a cabo pruebas de penetración de este tipo permitirá encontrar los puntos vulnerables más visibles, facilitando la implantación de controles de seguridad y medidas preventivas para evitar intrusiones y comportamientos no esperados en el equipo evaluado.
FASES:
- Fase de análisis: En ella empezaremos a actuar sobre los sistemas encontrados, los analizaremos en busca de vulnerabilidades, ya sea en la infraestructura, los sistemas operativos, los servicios disponibles o las aplicaciones existentes.
- Fase de recopilación de información: En ella utilizaremos los buscadores, herramientas de análisis de DNS, whois y demás herramientas para obtener información de nuestra victima. Además, podemos hacer una exploración de metadatos de los documentos, imágenes y otros tipos de archivos que tengamos a nuestro alcance navegando.
- Fase de enumeración: En ella trataremos de conseguir direcciones IP de nuestra victima, nombres de usuarios y contraseñas válidas de su entorno y nombres de servicios y aplicaciones accesibles, y todo aquello que luego nos pueda ayudar a lanzar nuestro ataque. Dejar claro que esta fase al igual que la primera, solo es de investigación, no se llevará a cabo ningún ataque, será más bien la realización de un checklist de elementos existentes.
- Fase de explotación: En esta fase realizaremos la intrusión en el sistema y obtendremos evidencias de nuestra intrusión para la posterior documentación o la demostración de que hemos realizado la intrusión.
- Fase de documentación: En esta fase plasmaremos de forma entendible y accesible todos nuestros descubrimientos. Lo de entendible y accesible, es porque luego nuestros resultados probablemente den muchas vueltas por despachos y caigan bajo los ojos de gente que no tiene porque tener un perfil técnico. Registraremos todo lo que hemos descubierto sobre los sistemas, realizaremos informes de nuestras intrusiones y las evidencias de estas, realizaremos una presentación concisa y resumida de resultados, y señalaremos aquellos puntos que creamos que requieren especial importancia o que provocan los problemas más graves o inmediatos.
Es el primer paso del Hacking Etico, y hace referencia al proceso de reunir toda la información posible acerca de un objetivo. Para poder encontrar varios caminos alternos y poder realizar una intrusión exitosa.
Se puede recolectar información acerca del objetivo a través de los medios del Fooprinting, en solo 4 pasos:
1. Recopilar información básica sobre el objetivo y su red
2. Determinar el sistema operativo usado, plataformas en ejecución, versiones de los servidores web, etc.
3. Realizar técnicas como son Whois, DNS, red y consultas de organización.
4. Encontrar vulnerabilidades y exploits para lanzar los ataques.
1. Recopilar información básica sobre el objetivo y su red
2. Determinar el sistema operativo usado, plataformas en ejecución, versiones de los servidores web, etc.
3. Realizar técnicas como son Whois, DNS, red y consultas de organización.
4. Encontrar vulnerabilidades y exploits para lanzar los ataques.
Comentarios
Publicar un comentario