Fases de las pruebas de penetración, Recopilación de información (footprinting)

Fases de las Pruebas de Penetración:

Resultado de imagen para pruebas de penetracionLas pruebas de penetración son de suma importancia para las instituciones, hoy en día con la inseguridad existente en muchas aplicaciones y sistemas es necesario contar con este tipo de pruebas que nos permite evaluar el nivel de seguridad de la infraestructura tecnológica.

Se pueden ejecutar pruebas de penetración a equipos independientes e incluso a un equipo personal; es evidente que la profundidad con la que se realizan este tipo de pruebas no será la misma que la aplicada por un pentester profesional, pero llevar a cabo pruebas de penetración de este tipo permitirá encontrar los puntos vulnerables más visibles, facilitando la implantación de controles de seguridad y medidas preventivas para evitar intrusiones y comportamientos no esperados en el equipo evaluado.

FASES:
  • Fase de análisis: En ella empezaremos a actuar sobre los sistemas encontrados, los analizaremos en busca de vulnerabilidades, ya sea en la infraestructura, los sistemas operativos, los servicios disponibles o las aplicaciones existentes.
  • Resultado de imagen para recopilar
  •  Fase de recopilación de información: En ella utilizaremos los buscadores, herramientas de análisis de DNS, whois y demás herramientas para obtener información de nuestra victima. Además, podemos hacer una exploración de metadatos de los documentos, imágenes y otros tipos de archivos que tengamos a nuestro alcance navegando.
  • Fase de enumeración: En ella trataremos de conseguir direcciones IP de nuestra victima, nombres de usuarios y contraseñas válidas de su entorno y nombres de servicios y aplicaciones accesibles, y todo aquello que luego nos pueda ayudar a lanzar nuestro ataque. Dejar claro que esta fase al igual que la primera, solo es de investigación, no se llevará a cabo ningún ataque, será más bien la realización de un checklist de elementos existentes.
  • Fase de explotación: En esta fase realizaremos la intrusión en el sistema y obtendremos evidencias de nuestra intrusión para la posterior documentación o la demostración de que hemos realizado la intrusión.
  • Fase de documentación: En esta fase plasmaremos de forma entendible y accesible todos nuestros descubrimientos. Lo de entendible y accesible, es porque luego nuestros resultados probablemente den muchas vueltas por despachos y caigan bajo los ojos de gente que no tiene porque tener un perfil técnico. Registraremos todo lo que hemos descubierto sobre los sistemas, realizaremos informes de nuestras intrusiones y las evidencias de estas, realizaremos una presentación concisa y resumida de resultados, y señalaremos aquellos puntos que creamos que requieren especial importancia o que provocan los problemas más graves o inmediatos.

Resultado de imagen para analisisRecopilación de información (footprinting):

Es el primer paso del Hacking Etico, y hace referencia al proceso de reunir toda la información posible acerca de un objetivo. Para poder encontrar varios caminos alternos y poder realizar una intrusión exitosa.

Se puede recolectar información acerca del objetivo a través de los medios del Fooprinting, en solo 4 pasos:
1. Recopilar información básica sobre el objetivo y su red
2. Determinar el sistema operativo usado, plataformas en ejecución, versiones de los servidores web, etc.
3. Realizar técnicas como son Whois, DNS, red y consultas de organización.
4. Encontrar vulnerabilidades y exploits para lanzar los ataques.

El Footprinting comienza determinando nuestro sistema objetivo, la aplicación o la ubicación física del objetivo. Una vez que se conoce esta información, la información específica acerca de la organización se recopila usando métodos no intrusivos.
    Resultado de imagen para Footprinting
  • Nombre de Dominio
  • Bloques de Red
  • Servicios y aplicaciones de red
  • Arquitectura del sistema
  • Sistema de detección de intrusiones
  • Mecanismos de autenticación
  • Direcciones IP específicas
  • Mecanismos de control de acceso
  • Números de teléfono
  • Direcciones de contacto

Comentarios

Entradas más populares de este blog

Metodología PTES (Penetration Testing Execution Standard).

Auditoría tipo Black box, White box y Gray box.

Herramientas (LanGuard, Nessus, OpenVAS, NeXpose, McAfee Vulnerability Manager)