🔢Proceso de Pentesting
En esta sección veremos el proceso que vamos a seguir a la hora de realizar un ejercicio de pentesting o hacking ético.
Última actualización
En esta sección veremos el proceso que vamos a seguir a la hora de realizar un ejercicio de pentesting o hacking ético.
Última actualización
En esta fase, el pentester recopila información sobre el objetivo del test, como direcciones IP, nombres de dominio, rangos de red, empleados y otras fuentes públicas disponibles.
Se busca identificar activos, sistemas operativos y servicios en línea, y comprender la topología de la red.
Durante esta fase, se realizan escaneos de puertos en los activos identificados para determinar qué servicios están en ejecución y qué puertos están abiertos.
También se puede llevar a cabo la identificación de versiones de software para detectar vulnerabilidades específicas.
Aquí, el pentester busca activamente información adicional sobre los sistemas y servicios identificados. También se identifican las vulnerabilidades que puedan tener estos sistemas.
Esto puede incluir la búsqueda de usuarios válidos, listas de directorios y archivos, y la recopilación de datos que pueda ser útil para realizar ataques específicos.
En esta fase, se explotan vulnerabilidades previamente identificadas para obtener acceso a sistemas o aplicaciones.
El objetivo es obtener credenciales o control sobre sistemas para demostrar la posibilidad de acceso no autorizado.
Una vez que se ha obtenido acceso, el pentester puede buscar formas de mantener ese acceso para futuras pruebas o para establecer una presencia persistente en el sistema.
Esto puede implicar la creación de cuentas de usuario adicionales o la instalación de puertas traseras.
En esta fase, el pentester se mueve lateralmente a través de la red para obtener acceso a otros sistemas o redes internas.
Puede incluir la escalada de privilegios y la propagación de malware dentro de la red.
En esta fase, el pentester busca y aprovecha vulnerabilidades o debilidades en los sistemas comprometidos para aumentar los privilegios y obtener acceso a cuentas o recursos de mayor importancia o control.
El objetivo es demostrar cómo un atacante podría elevar sus privilegios dentro de la infraestructura de la organización y acceder a datos o sistemas críticos.
El pentester puede buscar y recopilar datos sensibles o críticos, como información financiera, datos de usuario, credenciales o información confidencial de la organización.
Esto demuestra el impacto potencial de un ataque exitoso.
En esta fase, el pentester puede realizar acciones para eliminar o modificar registros, registros de actividad, huellas digitales y cualquier evidencia de su presencia en el sistema.
El objetivo es cubrir las huellas o rastro que hemos dejado durante la explotación para dificultar la detección de la intrusión y el análisis forense.
La fase final implica documentar todas las actividades realizadas, incluyendo hallazgos, vulnerabilidades identificadas, recomendaciones de mitigación y medidas correctivas.
Se genera un informe detallado que se comparte con el cliente para ayudar en la mejora de la seguridad.