Los 5 pasos de un pentest o test de intrusión

Pentester 1
Pentester 1

Última actualización: 6 de abril de 2024

Un pentester es un programador talentoso y apasionado, capaz de comprender un programa y localizar sus fallas. Un pentester es alguien que usa bricolaje creativo para mejorar el funcionamiento de un sistema, por eso usa varias herramientas y métodos.

En este artículo, enumeraremos algunos métodos básicos de trabajo de un pentester:

Recopilación de información de destino

Los pentesters primero buscan fallas, es decir, vulnerabilidades perjudiciales para la seguridad del sistema, en protocolos, sistemas operativos y software.
El primer paso del pentester es recopilar la mayor cantidad de información posible sobre una persona o en una red informática y en una máquina y aplicaciones que se ejecutan en ella.

Estos son los datos que un pentester intenta recopilar primero:

  • Direccionamiento IP,
  • Números de teléfono
  • Correos electrónicos
  • Sistema de explotación
  • Software instalado en la máquina de la víctima
  • Nombres de dominio,
  • Protocolos de red,
  • Servicios activados,
  • Arquitectura del servidor.
  • Etc ..

Para ello, un pentester utiliza dos técnicas:

  • Interactuar directamente con el objetivo para recopilar información. Por ejemplo, usar la herramienta Nmap para escanear la red de la víctima.
  • Recopila información sobre el objetivo de las redes sociales y los motores de búsqueda.

Identificar el punto débil del objetivo.

Una vez que el pentester ha recopilado toda la información del objetivo, el siguiente paso es identificar un punto débil que le permita acceder a él. Esto generalmente se logra escaneando la red con herramientas como N-Stealth y Nmap.
El objetivo es encontrar vulnerabilidades en el sistema del objetivo. Esta parte del proceso generalmente se lleva a cabo lentamente, a veces durante días, mientras los atacantes buscan vulnerabilidades.

A continuación, se muestran algunas herramientas para identificar vulnerabilidades:

  • Escáner de vulnerabilidad (Messus; SAINT; N-Stealth)
  • Sitios web especializados (SecurityFocus; Insecure.org)
  • Analizador de tramas o "Sniffer" (Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat).

Acceso y explotación del punto débil

Ahora que se han identificado los puntos débiles del sistema objetivo, el siguiente paso del ciberataque es acceder a ellos.

La explotación de una vulnerabilidad se realiza ya sea por un programa malicioso o un script de shell, a menudo compilado en la máquina de destino, para extensión de privilegios, error del sistema, etc. Necesitarás ciertas cualidades humanas para aprovechar con éxito las lagunas: paciencia, perseverancia y discreción. Esta es una etapa en la que tendrás que hacer el mejor uso de tus habilidades informáticas, y estoy sopesando mis palabras.

Toma el control total

El hacker obtuvo acceso sin restricciones a toda la red de destino. Luego viene el mantenimiento para poder volver cuando quiera. Para hacer esto, los piratas informáticos pueden instalar en secreto programas maliciosos que les permitan regresar con la frecuencia que deseen.

Limpieza

Normalmente, cuando el atacante ha obtenido un nivel de control suficiente sobre la red, borra todo rastro de su paso borrando todos los archivos creados y corrigiendo los Logs.