Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
La metodología OSSTMM se basa en principios y técnicas de prueba de seguridad comprobados y ofrece una guía sistemática para llevar a cabo pruebas de seguridad efectivas. A continuación, se describen los pasos de la metodología OSSTMM:
En esta fase, se recopila información sobre el sistema de información o red que se va a evaluar. Se pueden utilizar técnicas como el escaneo de puertos, la enumeración de servicios y la obtención de información a través de motores de búsqueda y fuentes de información públicas (OSINT).
En esta fase, se analiza la información recopilada para identificar posibles vulnerabilidades y debilidades en la seguridad del sistema. También se incluiría la enumeración de servicios.
En esta fase, se llevan a cabo análisis de vulnerabilidad para identificar las debilidades en la seguridad del sistema. Esto puede incluir análisis de vulnerabilidades con Nmap, Nikto, Nessus o otras herramientas, y búsqueda de CVEs asociados a una vulnerabilidad.
En esta fase, se explotan las vulnerabilidades identificadas para demostrar los riesgos de seguridad y evaluar la capacidad del sistema para resistir ataques.
En esta fase usamos técnicas específicas de post explotación para comprometer aún más a un objetivo ya comprometido y elevar nuestros permisos en el sistema, movernos lateralmente por una red empresarial, obtener credenciales, etc...
En esta fase, se documentan los hallazgos, las debilidades y las recomendaciones de seguridad para el sistema evaluado. La documentación puede incluir informes de pruebas, recomendaciones de seguridad y planes de acción.
La metodología OSSTMM (Open Source Security Testing Methodology Manual) es una metodología de hacking ético que se utiliza para evaluar la seguridad de los sistemas de información y redes.