Requisitos previos:
1. Hacking ético | Huella .
2. Pruebas de software | Pruebas de penetración .
La prueba de penetración (o prueba de penetración) se refiere al proceso de prueba de la postura de seguridad de la organización utilizando técnicas y herramientas similares a las de un atacante, pero con el conocimiento y la aprobación de la organización. El reconocimiento o Footprinting es el primer paso a realizar en el proceso de prueba de penetración. La realización de huellas de forma sistemática permite que un pen tester descubra posibles problemas de seguridad que un atacante puede explotar. En la medida de la prueba de penetración, el analizador de pluma actúa como un paria maligno y recrea un ataque para encontrar cláusulas de escape de seguridad.
La prueba de penetración de reconocimiento ayuda a determinar la información de una organización en Internet, como la arquitectura de red, los sistemas operativos, las aplicaciones y los usuarios. El analizador de seguridad cibernética intenta reunir datos delicados de acceso abierto del objetivo afirmando ser un pirata informático o un atacante. El destino puede ser un host en particular o una organización. Pen-tester puede realizar ataques similares a los de un agresor. Pen-tester debe intentar todas las formas posibles para acumular la mayor cantidad de datos que se pueda esperar para garantizar el alcance más extremo de las pruebas de penetración. En caso de que el pentester descubra datos delicados en cualquier activo de datos de libre acceso, esos datos deben contabilizarse para la asociación.
Footprinting pen testing ayuda a la organización a:
- Evitar el derrame de datos
- Prevenir los esfuerzos de ingeniería social
- Evitar la recuperación de registros DNS de sistemas de acceso abierto
Pasos de la prueba de penetración de reconocimiento:
la prueba de penetración es una forma de observar la seguridad de la red. Los pasos del procedimiento deben seguirse en orden para garantizar el máximo alcance de las pruebas. Los pasos involucrados en el reconocimiento son:
- Etapa 1: obtener la autorización adecuada:
siempre realice pruebas de penetración con autorización. La fase inicial en una prueba de pluma de huellas es obtener la autorización adecuada de la asociación. Esto posiblemente podría incorporar presidentes marco. - Etapa 2: Definir el alcance de la evaluación:
Definir el alcance de la evaluación de la seguridad es esencial para las pruebas de penetración. La caracterización del alcance de la evaluación decide el alcance de los marcos en la organización que se probarán y los activos que se pueden utilizar para probar, etc. También decide las restricciones del pen tester. Cuando caracterice la extensión, debe planificar y reunir datos delicados utilizando métodos de huella. - Etapa 3: Realice el reconocimiento a través de los servicios web: realice un reconocimiento a través de los servicios
web, por ejemplo, Netcraft, Pipl, Google Finance y Google Alerts para recopilar datos sobre el sitio de la asociación objetivo, los representantes, el rival, la fundación y los sistemas operativos. - Etapa 4: Realice el reconocimiento a través de rastreadores web:
use índices web de impresión, por ejemplo, Google, Yahoo! Busque, Pregunte, Bing y Dogpile para acumular datos de la asociación de destino, por ejemplo, sutilezas de los trabajadores, páginas de inicio de sesión, accesos a la intranet, etc., que pueden ayudar a realizar el diseño social y otros tipos de ataques de marco de última generación. - Etapa 5: Realice el reconocimiento del sitio: realice
un reconocimiento de huellas utilizando aparatos, como Burp Suite, Web Data Extractor, HTTrack, Web Site Copier, Metagoofil para fabricar una guía punto por punto de la estructura y el diseño del sitio. - Etapa 6: realizar observación a través de lugares de interacción interpersonal:
realizar huellas para acumular datos de trabajadores de la asociación de perfiles individuales en destinos de comunicación de persona a persona, por ejemplo, Facebook, MySpace, LinkedIn, Twitter, etc. Esto puede ayudar con la realización de diseño social. También puede utilizar rastreadores web individuales para obtener datos sobre una persona objetivo. - Etapa 7: realizar un reconocimiento de correo electrónico:
esto debería ser posible utilizando dispositivos, por ejemplo, eMailTrackerPro, Yesware y ContactMonkey para acumular datos sobre el área física de una persona. Utilice esto para realizar un diseño social que, por lo tanto, puede ayudar en la planificación de la organización de la asociación objetivo. Examinar los encabezados de los correos electrónicos puede ayudar a recopilar datos, por ejemplo, la dirección IP del remitente, el administrador de correos del remitente, la fecha y la hora que recibieron los administradores de correo electrónico del remitente, el marco de verificación utilizado por el administrador de correos del remitente, el nombre completo del remitente, etc. - Etapa 8: Reúna conocimientos serios:
esto debería ser posible utilizando juegos de herramientas, por ejemplo, Hoover’s, LexisNexis o Business Wire. Estos instrumentos eliminan datos de los contendientes, por ejemplo, su fecha de fundación, área, investigación de progreso, especialistas superiores, examen de artículos, etc. - Etapa 9: Realice el reconocimiento de Whois:
esto debería ser posible utilizando aplicaciones, por ejemplo, Whois Lookup, SmartWhois y Batch IP Converter para separar datos sobre espacios específicos. Puede capturar datos, como la dirección IP, el nombre del propietario del espacio, el nombre del registrante y los detalles de contacto, incluidos los números de teléfono y las identificaciones de correo electrónico. Estos datos se pueden utilizar para hacer una guía definitiva de las organizaciones jerárquicas, recopilar datos individuales que ayuden a realizar el diseño social, recopilar otras sutilezas internas de la organización, etc. - Etapa 10: realizar el reconocimiento de DNS:
esto debería ser posible utilizando kits de herramientas, como elementos de DNS, DIG y myDNSTools, para identificar hosts clave en la organización y realizar ataques de diseño social. Resuelva el nombre del área para conocer su dirección IP, registro DNS, etc. - Etapa 11: Realice el reconocimiento de la red:
esto debería ser posible utilizando aplicaciones, como Path Analyzer Pro, VisualRoute y GEO Spider para familiarizarse con el rango de la organización y otros datos sobre la red objetivo que ayudan a extraer el organigrama del objetivo. - Etapa 12: realizar ingeniería social:
implementar métodos de diseño social, por ejemplo, espionaje, navegación por los hombros, hundimiento de contenedores de basura, pantomima en destinos de interacción interpersonal y phishing para acumular datos básicos sobre la asociación objetivo. A pesar de que el diseño social, puede acumular los elementos de seguridad de la asociación de destino que se utilizan, el sistema operativo y los formularios de programación, los datos de formato de red, las ubicaciones de IP y los nombres de los trabajadores, y la facultad significativa. - Etapa 13: documente todos los descubrimientos:
cuando haya terminado con el uso de estrategias de huella, recopile e informe los datos obtenidos en cada fase de prueba. Puede utilizar este registro para contemplar, comprender y desglosar la postura de seguridad de la asociación objetivo. Esto también nos permite descubrir y corregir condiciones de seguridad para evitar abusos.
Conclusión:
las pruebas de penetración ayudan a la organización a mejorar su perímetro de seguridad. Un pentester siempre debe recopilar información confidencial, como detalles del servidor, sistema operativo, etc., de la organización objetivo mediante la realización de un reconocimiento. Analice las defensas del sistema y la red irrumpiendo en su seguridad con autorización sin causar ningún daño. Descubra condiciones y deficiencias en la organización o la seguridad del marco y muéstrelas junto con contramedidas específicas en un informe de prueba de penetración.
Significativamente, las pruebas de penetración informan los resultados de las pruebas de infiltración de la red o las revisiones de seguridad.
Contiene todas las sutilezas, por ejemplo, los tipos de pruebas realizadas, los métodos de piratería utilizados y el efecto posterior de la acción de piratería. Además, el informe también contiene características de los peligros de seguridad y las debilidades de una asociación. Mantenga continuamente el informe clasificado. Si esta información cae en manos de un atacante, la información del informe podría usarse para lanzar ataques.
Publicación traducida automáticamente
Artículo escrito por shivaysabharwal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA