Las pruebas de penetración son un proceso en el que se prueba la seguridad de un sistema informático al intentar acceder a sus sistemas internos. Para realizar pruebas de penetración, un atacante primero debe identificar qué puertos están abiertos en la máquina de destino y luego usar esos puertos para explotar las vulnerabilidades de seguridad. Una vez que se explotan estas vulnerabilidades, el atacante puede entrar en la computadora de destino y probar diferentes contraseñas o comandos en un intento de encontrar información confidencial que pueda estar almacenada allí.
Aquí, hemos cubierto las 50 preguntas principales de la entrevista de Penetration Testing con sus respuestas .
1. ¿Qué es la inyección XPath en las pruebas de penetración?
Para obtener más detalles, puede consultar el artículo: Fierce: herramienta de reconocimiento de DNS para localizar espacios IP no contiguos .
8. ¿Qué son los exploits públicos portados?
Portar exploits públicos es un proceso mediante el cual un atacante aprovecha las vulnerabilidades en aplicaciones o sistemas públicos para que puedan usarse para explotar otros sistemas vulnerables. Portar significa tomar los exploits y hacer que funcionen en diferentes versiones de la aplicación, el sistema, el sistema operativo, etc. También podría significar adoptar estos exploits para llevar a cabo ataques contra nuevos objetivos o encontrar formas alternativas de entregar cargas útiles desde el(los) objetivo(s) explotado(s). ). El escaneo de puertos es una técnica de reconocimiento empleada durante la explotación mediante la cual se escanean las computadoras atacantes en busca de puertos abiertos utilizando protocolos de red.
9. ¿Qué es XAMPP?
XAMPP es una plataforma de desarrollo completamente gratuita y de código abierto para alojar sitios web, accesible a través de un navegador web. Es una plataforma fácil de usar que tiene muchas funciones para desarrolladores web. También tiene una variedad de módulos y plantillas que facilitan la configuración de un sitio web. Además, XAMPP se puede usar para crear bases de datos, soluciones de comercio electrónico y más. Esto también es útil para los probadores de penetración, se puede usar en las pruebas de aplicaciones web.
10. ¿Qué es SSL Stripping en pruebas de penetración?
SSL Stripping es un proceso que elimina el cifrado SSL/TLS de una solicitud HTTP antes de enviarla al servidor web. Esto permite que un atacante vea y modifique los datos que se envían en texto sin cifrar. Los atacantes pueden utilizar la eliminación de SSL como parte de un ataque de denegación de servicio o para otros fines nefastos, como espiar la actividad del usuario.
11. ¿Qué es la herramienta John the ripper y cómo la utilizan los evaluadores de penetración?
14. ¿Qué es SSHExec?
15. ¿Qué son Socks4a y Proxy Chains?
Un socks4a y las strings de proxy son dos tipos de herramientas de análisis de red que se utilizan para las pruebas de penetración. calcetines4a funciona como un proxy y puede interceptar paquetes que salen y entran en sus sistemas de destino. Se puede usar para mapear los flujos de tráfico y se puede usar para examinar protocolos y datos de protocolo de enlace. Por otro lado, las strings de proxy se pueden usar para combinar socks4a con varias herramientas de línea de comandos para realizar varias acciones en el proxy, como inyectar paquetes, capturar paquetes y manipular paquetes.
16. ¿Qué es la inclusión de archivos locales (LFI)?
La inclusión de archivos locales (LFI) es una técnica utilizada por los atacantes para incluir archivos maliciosos en los paquetes de solicitud enviados a sistemas vulnerables. Esto puede permitir que un atacante acceda a información privilegiada o incluso ejecute código arbitrario en el sistema de destino. Las vulnerabilidades de LFI son particularmente frecuentes en las aplicaciones web y pueden explotarse de forma remota atacando a los usuarios que visitan los sitios web afectados. Al incluir requests especialmente diseñadas dentro de las requests HTTP, un atacante puede inyectar secuencias de comandos en las páginas servidas por la aplicación, dándole control total sobre esas páginas y los datos almacenados en ellas.
17. ¿Qué es la inclusión remota de archivos (RFI)?
La inclusión de archivos remotos (RFI) es una técnica de explotación que se utiliza en las pruebas de penetración mediante la cual un usuario malintencionado incluye archivos en el servidor de destino que en realidad no forman parte de la aplicación web o del sistema que se está probando. Estos archivos se pueden almacenar en cualquier lugar, pero deben existir fuera de la raíz del documento. Esto permite a los atacantes inyectar código de script arbitrario en páginas atendidas por servidores vulnerables, lo que podría permitirles robar datos, ejecutar comandos como usuarios privilegiados o incluso hacerse cargo de sistemas completamente comprometidos.
18. Explique cómo aprovechar XSS con el marco de explotación del navegador.
Explotar XSS en aplicaciones web es una técnica común utilizada por piratas informáticos. XSS, o Cross-Site Scripting, es un ataque en el que un usuario malicioso inyecta scripts en un sitio web para inyectar código malicioso en el navegador del usuario. Estos scripts pueden inyectar cualquier script o HTML en un documento, que cuando un usuario lo ve, puede ejecutarse sin su consentimiento o conocimiento. Browser Exploitation Framework (BFX) es una herramienta utilizada por los piratas informáticos para explotar XSS en aplicaciones web.
19. ¿Qué es War-FTP?
22. ¿Qué es el Framework Pentest para Smartphone?
Un marco de prueba de penetración de teléfonos inteligentes es una herramienta de software utilizada por auditores de seguridad y piratas informáticos para probar las vulnerabilidades de los dispositivos móviles, generalmente teléfonos inteligentes. Un proceso típico de prueba de penetración comienza con la exploración de exploits conocidos en los sistemas de destino para identificar cualquier deficiencia explotable. Una vez que se han identificado las vulnerabilidades, se puede analizar la superficie de ataque para determinar qué áreas pueden ser vulnerables a la explotación. En muchos casos, el análisis forense también se llevará a cabo en un intento de localizar datos confidenciales o pruebas que podrían utilizarse con fines delictivos en caso de que se produzca un acceso no autorizado.
23. ¿Qué es el control remoto USSD?
USSD Remote Control es una herramienta increíble que se puede utilizar durante las pruebas de penetración. USSD Remote Control utiliza el protocolo de señalización único de USSD sobre GPRS. Esto se puede utilizar para comunicarse con varios dispositivos a través de GPRS. Los beneficios de usar USSD Remote Control en las pruebas de penetración son múltiples. USSD Remote Control permite que el probador de penetración controle varios dispositivos de forma remota. Esto incluye dispositivos que no siempre están conectados a Internet. USSD Remote Control es una herramienta muy eficiente y se puede utilizar para controlar una gran cantidad de dispositivos. También permite que el probador de penetración realice varias tareas de forma remota. Por ejemplo, el probador de penetración puede usar USSD Remote Control para escanear dispositivos en busca de vulnerabilidades.
24. ¿Qué es EternalBlue SMB Remote Windows Kernel Pool Corruption?
EternalBlue es una vulnerabilidad de ejecución remota de código de Windows que Microsoft publicó en marzo de 2017. EternalBlue explota un problema de corrupción de memoria del protocolo SMB y permite a los atacantes obtener el control de los sistemas vulnerables. Este exploit se puede usar contra Server 2008 R2 SP1 y versiones posteriores, así como contra Windows 10 Anniversary Update y versiones anteriores. EternalBlue ha sido explotado en ataques a máquinas Linux, dispositivos macOS, teléfonos/tabletas Android, dispositivos iOS (incluido el Apple Watch), enrutadores, computadoras de conductores de automóviles con firmware de Juniper Networks Inc., televisores inteligentes de Sony Corp.
25. ¿Explicar los ataques de incógnito con Meterpreter?
OWASP
Para obtener más detalles, consulte el artículo: Falsificación de solicitud del lado del servidor (SSRF) en profundidad .
36. ¿Qué es el dropbox de pruebas de penetración?
Dropbox de prueba de penetración es una herramienta de seguridad que pueden usar los profesionales de seguridad para recopilar registros, artefactos y otra información de los objetivos. Es importante tener en cuenta que el buzón de pruebas de penetración no es un escáner de vulnerabilidades. En su lugar, recopila y almacena datos relacionados con las máquinas y aplicaciones de destino. Estos datos se pueden utilizar para realizar más pruebas de penetración en las máquinas de destino.
37. Explique cómo se protegen los datos durante y después de las pruebas de penetración.
Los profesionales de la seguridad se refieren a la protección de datos como una disciplina propia: proteger la información personal confidencial, los archivos confidenciales de la empresa y las comunicaciones de red seguras. La protección de los datos implica garantizar la confidencialidad, la integridad y la accesibilidad. La confidencialidad garantiza que los datos se mantengan en secreto frente a terceros no autorizados que podrían intentar robar o apropiarse indebidamente de la información, ya sea personalmente o a través de la organización. Los especialistas en seguridad de la información han protegido tradicionalmente los sistemas mediante controles de acceso, firewalls, contraseñas, técnicas de cifrado/descifrado, software de detección de intrusos, etc.
38. Explique en qué se diferencian el análisis de riesgos y las pruebas de penetración.
El análisis de riesgos y las pruebas de penetración son aspectos importantes de la seguridad de la información; sin embargo, tienen algunas diferencias clave. El análisis de riesgos es el proceso de identificar, cuantificar y evaluar los riesgos potenciales asociados con una vulnerabilidad, sistema o proceso de seguridad. La prueba de penetración es el proceso de probar la vulnerabilidad de un sistema al ataque al intentar explotar las vulnerabilidades descubiertas. Las pruebas de penetración se pueden usar para encontrar vulnerabilidades que podrían ser dañinas si se explotan.
39. ¿Las pruebas de penetración rompen un sistema?
En un escenario de prueba de penetración, se puede usar un exploit para obtener acceso a un sistema o para elevar los privilegios en el sistema. Esto puede usarse para explorar el sistema de destino con el fin de identificar otras vulnerabilidades. Una vez que se han identificado las vulnerabilidades, los evaluadores de penetración a menudo las utilizan para explotar los sistemas y evaluar aún más el nivel de riesgo involucrado.
40. ¿Son importantes las pruebas de penetración si la empresa tiene un firewall?
Un firewall es un dispositivo que ayuda a proteger los sistemas informáticos del acceso no autorizado. Lo hace bloqueando o impidiendo que el tráfico entre y salga del sistema. En la mayoría de los casos, los cortafuegos se instalan en servidores, redes y estaciones de trabajo individuales para proteger estos dispositivos contra ataques de terceros maliciosos externos, como piratas informáticos o ciberespías.
41. ¿Por qué las pruebas de penetración deben ser realizadas por un tercero?
Cuando se trata de seguridad, muchas organizaciones tienden a descuidar el perímetro. Si bien esto es comprensible en la gran mayoría de los casos, debido a las infracciones que a menudo se originan en fuentes externas, como el phishing y los ataques de malware, si no se protege adecuadamente su red interna, se puede cerrar. Una empresa de pruebas de penetración de terceros puede ayudar a aliviar algunos de estos problemas al proporcionar información confiable y precisa sobre las vulnerabilidades presentes en los sistemas o redes de su organización. Además, pueden brindar orientación sobre la mejor manera de abordarlos, ya sea mediante la evaluación de vulnerabilidades o la reparación.
42. ¿Cuáles son los pasos legales involucrados en las pruebas de penetración?
Hay muchos tipos diferentes de pruebas que puede hacer un probador de penetración. Éstos incluyen:
- El escaneo de vulnerabilidades es la práctica de escanear sistemas en busca de vulnerabilidades potencialmente explotables.
- El escaneo IQ es el uso de métodos intrusivos y, a menudo, automatizados para determinar la seguridad de los sistemas.
- La ingeniería social es la práctica de explotar los factores humanos para obtener acceso a los sistemas.
- El acceso físico es el intento de obtener acceso no autorizado a los sistemas a través del acceso directo o remoto.
43. ¿Se pueden automatizar las pruebas de penetración?
Uno de los desafíos clave en las pruebas de penetración es el escaneo y la recopilación de datos automatizados. Y aquí es donde entra en escena la automatización. La automatización permite que un probador de penetración automatice las tareas que ayudan en la recopilación de datos. De esta manera, los datos se capturan y analizan de manera sistemática y eficiente. La automatización también permite una entrega más rápida de los informes, además de ahorrar tiempo y mano de obra.
44. Explique las ventajas y desventajas del sistema operativo Linux y Microsoft Windows para las pruebas de aplicaciones web.
factores | linux | ventanas |
---|---|---|
Costo |
Todo tipo de distribuciones están disponibles de forma gratuita en Linux. |
Microsoft Windows es un sistema operativo de pago. |
Utilización |
Linux es difícil para principiantes. |
Microsoft Windows es fácil de usar para principiantes. |
Confiable o Confiable |
Linux es más confiable y seguro para los usuarios. |
Windows es menos confiable y seguro. |
programas |
Ambos tipos de software gratuitos y de pago están disponibles para Linux. |
La mayor parte del software se paga en Microsoft Windows. |
Hardware |
Inicialmente, la compatibilidad del hardware era un problema, la mayor parte de los dispositivos físicos ahora son compatibles con Linux. |
Windows nunca ha tenido problemas con la compatibilidad del hardware. |
Seguridad |
Sistema operativo Linux que es extremadamente seguro para los usuarios. |
Debido a que los usuarios sin experiencia utilizan este sistema operativo, Windows es vulnerable a los atacantes. |
Apoyo |
El soporte de la comunidad en línea está disponible para ayudar con cualquier problema. |
El soporte de Microsoft está disponible en línea y hay numerosas publicaciones disponibles para ayudarlo a diagnosticar cualquier problema. |
45. ¿Cuáles son los puertos comúnmente seleccionados durante las pruebas de penetración?
- FTP (puerto 20, 21)
- SSH (puerto 22)
- Telnet (puerto 23)
- SMTP (puerto 25)
- HTTP (puerto 80)
- NTP (puerto 123)
- HTTPS (puerto 443
46. ¿Qué tipo de pruebas de penetración se pueden realizar con el intercambio Diffie Hellman?
DH Exchange ( Diffie-Hellman Exchange ) es un protocolo criptográfico que se utiliza para crear comunicaciones seguras. Utiliza la misma clave cada vez que dos partes que se comunican la utilizan para cifrar datos. El protocolo lleva el nombre de dos matemáticos, llamados Diffie y Hellman. El protocolo funciona generando dos claves públicas y dos claves secretas. Las claves públicas se ponen a disposición de cualquiera que quiera enviar mensajes seguros a las correspondientes claves secretas.
47. ¿Cuáles son los métodos de detección y defensa contra rootkits?
- ¿Cómo se detecta un rootkit? No existe un único método de detección que garantice que funcione para todos los rootkits. Sin embargo, algunos métodos comunes que se utilizan para detectar un rootkit incluyen análisis con programas antimalware, búsqueda de comportamientos inusuales del programa y verificación de archivos modificados.
- ¿Cómo se protege de un ataque de rootkit? No existe una manera infalible de prevenir un ataque de rootkit, pero hay varios pasos que se pueden tomar para protegerse. Estos pasos incluyen asegurarse de que la computadora esté instalada con un software antivirus actualizado, no descargar software desconocido y tener cuidado al usar aplicaciones desconocidas o no verificadas.
También puede consultar el artículo: Detectar y verificar rootkits con chkrootkit y la herramienta rkhunter en Kali Linux .
48. ¿Qué es la función Ave María (Armitage) en las pruebas de penetración?
La función Hail Mary se puede usar en pruebas de penetración para mover archivos o transmisiones hacia y desde los servidores. La función Hail Mary se puede utilizar para realizar una variedad de tareas, como copiar archivos, transferir archivos a través de una red, autenticarse en un servidor, mover archivos hacia y desde un destino y realizar otras tareas.
49. ¿Cuáles son las funciones de un Rootkit de Windows completo?
Un rootkit de Windows es un tipo de malware que infecta y se ejecuta sin ser detectado dentro del sistema operativo (SO) de una computadora. Una vez instalado, permite que el creador o instalador realice varias tareas en nombre del usuario de los rootkits sin ser detectado por las medidas de seguridad normales. Un Rootkit de Windows completo puede permitir a los piratas informáticos acceder a información confidencial como contraseñas, datos bancarios, correos electrónicos y otros datos personales almacenados en la máquina infectada.
50. ¿Cuáles son las funciones de la ventana emergente del applet de Java en las pruebas de penetración?
El proceso de creación de una ventana emergente de applet de Java es simple. Primero, el evaluador debe crear un programa Java que se utilizará como ventana emergente. A continuación, el probador debe crear un archivo con la extensión .html y colocarlo en el mismo directorio que el programa Java. El archivo debe tener el mismo nombre que el programa Java, pero con la extensión .html. El archivo debe dividirse en dos partes. La primera parte contiene el código que se usará para crear la ventana emergente del subprograma Java y la segunda parte contiene el código HTML que se usará para mostrar la ventana emergente del subprograma Java.
Para obtener más detalles, consulte el artículo Conceptos básicos de Java Applet .
Publicación traducida automáticamente
Artículo escrito por ritikshrivas y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA