Los 5 pasos de un pentest o test de intrusiĆ³n

Pentester 1
Pentester 1

ƚltima actualizaciĆ³n: 6 de abril de 2024

Un pentester es un programador talentoso y apasionado, capaz de comprender un programa y localizar sus fallas. Un pentester es alguien que usa bricolaje creativo para mejorar el funcionamiento de un sistema, por eso usa varias herramientas y mƩtodos.

En este artƭculo, enumeraremos algunos mƩtodos bƔsicos de trabajo de un pentester:

RecopilaciĆ³n de informaciĆ³n de destino

Los pentesters primero buscan fallas, es decir, vulnerabilidades perjudiciales para la seguridad del sistema, en protocolos, sistemas operativos y software.
El primer paso del pentester es recopilar la mayor cantidad de informaciĆ³n posible sobre una persona o en una red informĆ”tica y en una mĆ”quina y aplicaciones que se ejecutan en ella.

Estos son los datos que un pentester intenta recopilar primero:

  • Direccionamiento IP,
  • NĆŗmeros de telĆ©fono
  • Correos electrĆ³nicos
  • Sistema de explotaciĆ³n
  • Software instalado en la mĆ”quina de la vĆ­ctima
  • Nombres de dominio,
  • Protocolos de red,
  • Servicios activados,
  • Arquitectura del servidor.
  • Etc ..

Para ello, un pentester utiliza dos tƩcnicas:

  • Interactuar directamente con el objetivo para recopilar informaciĆ³n. Por ejemplo, usar la herramienta Nmap para escanear la red de la vĆ­ctima.
  • Recopila informaciĆ³n sobre el objetivo de las redes sociales y los motores de bĆŗsqueda.

Identificar el punto dƩbil del objetivo.

Una vez que el pentester ha recopilado toda la informaciĆ³n del objetivo, el siguiente paso es identificar un punto dĆ©bil que le permita acceder a Ć©l. Esto generalmente se logra escaneando la red con herramientas como N-Stealth y Nmap.
El objetivo es encontrar vulnerabilidades en el sistema del objetivo. Esta parte del proceso generalmente se lleva a cabo lentamente, a veces durante dĆ­as, mientras los atacantes buscan vulnerabilidades.

A continuaciĆ³n, se muestran algunas herramientas para identificar vulnerabilidades:

  • EscĆ”ner de vulnerabilidad (Messus; SAINT; N-Stealth)
  • Sitios web especializados (SecurityFocus; Insecure.org)
  • Analizador de tramas o "Sniffer" (Winpcap; Windump; TCPDump; SSLDump; NeoTrace-Ettercap; Netstat).

Acceso y explotaciĆ³n del punto dĆ©bil

Ahora que se han identificado los puntos dƩbiles del sistema objetivo, el siguiente paso del ciberataque es acceder a ellos.

La explotaciĆ³n de una vulnerabilidad se realiza ya sea por un programa malicioso o un script de shell, a menudo compilado en la mĆ”quina de destino, para extensiĆ³n de privilegios, error del sistema, etc. NecesitarĆ”s ciertas cualidades humanas para aprovechar con Ć©xito las lagunas: paciencia, perseverancia y discreciĆ³n. Esta es una etapa en la que tendrĆ”s que hacer el mejor uso de tus habilidades informĆ”ticas, y estoy sopesando mis palabras.

Toma el control total

El hacker obtuvo acceso sin restricciones a toda la red de destino. Luego viene el mantenimiento para poder volver cuando quiera. Para hacer esto, los piratas informƔticos pueden instalar en secreto programas maliciosos que les permitan regresar con la frecuencia que deseen.

Limpieza

Normalmente, cuando el atacante ha obtenido un nivel de control suficiente sobre la red, borra todo rastro de su paso borrando todos los archivos creados y corrigiendo los Logs.