Introducción a la prueba de penetración:
es comúnmente conocida como prueba de penetración o pentest en piratería ética. Es una forma de ciberataque que se realiza básicamente para comprobar cuál es la situación de seguridad de un sistema. A menudo, las personas confunden esta prueba de penetración o prueba de penetración con la prueba de evaluación de vulnerabilidad.
Historia de la prueba de penetración:
en 1965 surgieron preocupaciones de seguridad, porque muchos pensaron que las líneas de comunicación se pueden penetrar y el atacante/hacker podría obtener los datos que se intercambian entre una persona y otra. En una conferencia conjunta anual de 1967, varios expertos en informática establecieron este punto de que las líneas de comunicación se pueden penetrar. La idea de las pruebas de penetración se me ocurrió cuando una corporación encontró una gran amenaza para las comunicaciones de Internet. Esto es lo que lleva a muchas organizaciones a asignar un equipo que intentará encontrar la vulnerabilidad en las redes o sistemas informáticos que conducirá a la protección contra cualquier acceso no autorizado.
¿Qué es una prueba de penetración?
Es una forma de ciberataque realizado para comprender la situación de seguridad del sistema. La gente a menudo confunde esta prueba con la prueba de evaluación de vulnerabilidad. Por lo tanto, la prueba de penetración se compone de algunos métodos o instrucciones cuyo objetivo principal es probar la seguridad de la organización. Esta prueba demostró ser muy útil para las organizaciones porque ayuda a encontrar las vulnerabilidades y verificar si el atacante / hacker podrá explotar y ser capaz de obtener acceso no autorizado.
Diferencia entre evaluación de vulnerabilidad y prueba de penetración
Evaluación de vulnerabilidad: esta prueba no debe confundirse con la prueba de penetración. El objetivo principal de la penetración es encontrar la vulnerabilidad en un activo y documentarlos de manera organizada.
Prueba de penetración: esta prueba se realiza básicamente para ver si el atacante/hacker puede explotar las vulnerabilidades o no. Si la explotación es posible, esas vulnerabilidades se documentan.
Proceso de prueba de penetración:
El proceso de prueba de penetración incluye cinco fases:
- Reconocimiento:
Esta fase también se conoce como la fase de planificación. En esta fase, se recopila información importante sobre el sistema de destino.
- Escaneo:
En esta fase se utilizan diferentes herramientas de escaneo para determinar la respuesta del sistema ante un ataque. También se comprueban las vulnerabilidades del sistema.
- Obtener acceso:
en esta fase, utilizando los datos recopilados en las fases de planificación y escaneo, se utiliza una carga útil para explotar el sistema de destino.
- Mantener el acceso:
esta fase requiere tomar los pasos necesarios para poder estar continuamente dentro del entorno de destino para recopilar la mayor cantidad de datos posible.
- Estar oculto para el usuario
Este es el momento en el que el atacante deberá borrar el rastro de cualquier actividad realizada en el sistema de destino. Se realiza con el fin de permanecer oculto al usuario/víctima.
Reglas en las pruebas de penetración
Hay reglas que deben seguirse al realizar la prueba de penetración, como la metodología que debe usarse, las fechas de inicio y finalización, los objetivos de la prueba de penetración y más. Para que la prueba de penetración sea posible, debe haber un acuerdo mutuo entre el cliente y el representante. Estas son algunas de las cosas que comúnmente están presentes en las reglas que son las siguientes:
- Habrá un acuerdo de no divulgación donde habrá un permiso por escrito para piratear. Este acuerdo de confidencialidad deberá ser firmado por ambas partes.
- Debe haber una fecha de inicio y finalización para las pruebas de penetración.
- ¿Qué metodología se debe utilizar para realizar la prueba de penetración?
- Debe haber los objetivos de la prueba de penetración.
Categorías de la prueba de penetración:
Las categorías de una prueba de penetración en realidad se basan en lo que las organizaciones quieren probar. Entonces, las categorías se pueden dividir en tres tipos: –
- Caja negra: en este caso, se proporciona muy poca o ninguna información sobre el objetivo especificado.
- White Box:-En este caso se proporciona toda la información sobre el objetivo.
- Cuadro gris: en este caso, se proporciona información y se oculta información sobre el objetivo.
Tipos de la prueba de penetración:
- Prueba de penetración de ingeniería social: esta prueba también se puede considerar como parte de la prueba de penetración de red. En este caso, una organización podría pedirle al probador de penetración que ataque a sus usuarios. Este es el momento en que el probador de penetración es elegible para usar el ataque de phishing con lanza y más para engañar al usuario para que haga algo impensable.
- Prueba de penetración física: en este caso, se le pedirá al probador de penetración que verifique los controles de seguridad física del edificio, como cerraduras y mecanismos RFID.
- Prueba de penetración de red: en este caso, el probador de penetración tendrá que probar el entorno de red en busca de posibles vulnerabilidades y amenazas de seguridad.
- Prueba de penetración de aplicaciones web: esta prueba se considera hoy en día común ya que la aplicación aloja datos que pueden considerarse tan críticos como pueden ser. Los datos pueden ser como el nombre de usuario, las contraseñas o más.
- Prueba de penetración de aplicaciones móviles: esta prueba se realiza porque hoy en día todas las organizaciones utilizan aplicaciones móviles Android o iOS. Por lo tanto, el objetivo es hacer que sus aplicaciones móviles estén protegidas y que sea confiable para que el cliente proporcione información personal cuando utiliza cualquier aplicación.
Ventajas de la prueba de penetración:
- La prueba de penetración se puede realizar para encontrar la vulnerabilidad que puede servir como una debilidad para el sistema.
- También se hace para identificar los riesgos de las vulnerabilidades.
Desventajas de la prueba de penetración:
- La prueba de penetración que no se realiza correctamente puede exponer datos que pueden ser confidenciales y más.
- Se debe confiar en el probador de penetración, de lo contrario, las medidas de seguridad tomadas pueden resultar contraproducentes.
Herramientas de prueba de penetración:
- Nmap
- nessus