Está en la página 1de 6

1

Pentesting

Adriana Tobón Dávila, Laura González

contra de los sistemas de una empresa u


ABSTRACT. organización.

Through the following article we will show the Principalmente, existen dos tipos de pentesting que
importance of discovering the vulnerability of se clasifican según el rol que adopta el pentester
Pentesting and how it attacks hackers, evaluating durante la prueba de penetración las mas communes
the security of a computer system by simulating an y aceptadas son la caja Negra, las pruebas de
attack. penetración de caja blanca y las cajas de
penetración de caja gris.
It is a security assessment tool that helps to identify
and correct vulnerabilities in a system before they
are exploited by malicious attackers.

OBJETIVO
Palabras clave: Pentesting, penetración, seguridad,
hacker, vulnerabilidad.
Busca por lo general encontrar vulnerabilidades y
I. INTRODUCCIÓN
analizar qué tan fácil sería explotarlas. Al probar los
sistemas de seguridad y evaluar los diferentes
Una prueba de penetración o pentesting es un riesgos, los Pentester determinan el nivel critico de
ataque simulado y autorizado contra un sistema las vulnerabilidades y las sugerencias para
informático con el objetivo de evaluar la seguridad corregirlas.
del sistema. Durante la prueba, se identifican las
vulnerabilidades presentes en el sistema y se Una red tecnológica segura es uno de los propósitos
explotan tal como haría un atacante con fines primordiales, otros objetivos palpables con un
maliciosos. Esto permite al pentester realizar una pentesting son buscar la seguridad de sus usuarios y
evaluación de riesgos en la actividad comercial del de esta manera hacer que mantengan unas buenas
cliente basándose en los resultados de la prueba y relaciones publicas.
sugerir un plan de medidas correctivas.
El Pentesting garantiza la seguridad de su
La importancia de la ciberseguridad en el pentesting infraestructura digital. La reparación de una brecha
juega un papel de gran importancia, ya que es una de inseguridad es de lo más importante, para evitar
discicplina que diseña e impulse a los atacantes en se sigan cometiendo ataques a través de ella, el
objetivo primordial en este caso es detectar estos
puntos y luego solucionar las inseguridades de
2

forma acertada de acuerdo a las recomendaciones


de los expertos.

Se identifican las debilidades y se proponen


soluciones para mejorar la seguridad del sistema. En
resumen, el objetivo del pentesting es mejorar la
seguridad de los sistemas y proteger la información
de la organización. 2. Pruebas de Caja Blanca (White Box): El
pentester tiene acceso completo a
información detallada sobre la red o
sistemas objeto de la prueba.

PENTESTING.

El Pentesting, también conocido como prueba de


penetración, es una técnica utilizada en seguridad
informática para evaluar la seguridad de los
sistemas de una organización o empresa. 3. Pruebas de Caja Gris (Gray Box): El
pentester tiene acceso limitado a
Consiste en simular un ataque controlado para información relevante sobre la red o sistema
identificar y aprovechar vulnerabilidades que un objetivo.
atacante real podría utilizar para acceder a la
información o sistemas de la organización.

El objetivo del Pentesting es mejorar la seguridad


del sistema a través de la identificación y corrección
de vulnerabilidades antes de que sean explotadas
por un atacante real. Hay diferentes tipos de pruebas
de penetración, como las de Caja Negra, Caja
Blanca y Caja Gris, que se seleccionan según el
nivel de conocimiento de la organización sobre sus
sistemas y el objetivo de la prueba.
Cada tipo de prueba de penetración tiene sus
ventajas y desventajas y el tipo adecuado a utilizar
Existen tres tipos principales de pruebas de depende del objetivo de la prueba y del nivel de
penetración en el pentesting: conocimiento de la organización sobre sus propios
1. Pruebas de Caja Negra (Black Box): El sistemas.
pentester no tiene acceso a ninguna
información previa sobre la red o sistema Un ciberataque deja muchas consecuencias que
objetivo. afectan diferentes áreas de las empresas, estos
ataques en primer lugar debilitan la seguridad de su
3

infraestructura, toda la información queda en un ejecuten las pruebas y los resultados que se
riesgo bastante alto, pero ante todo el activo que obtienen. Puede instalarse tanto en Linux,
más se ve afectado es la reputación corporativa y Windows, Mac u otros sistemas operativos.
sus altas pérdidas económicas.

Una penetración de testing evalúa la seguridad 2. NESSUS


informática por medio de cinco tipos de
Nessus posee una extensa base de datos de
herramientas al trato de Vulnerabilidad.
vulnerabilidades conocidas en distintos servicios y,
por cada una de éstas, posee plugins que se ejecutan
se realiza un proceso de hacking ético para
para identificar si la vulnerabilidad existe (o no) en
identificar qué incidentes podrían ocurrir antes de
determinado equipo objetivo. En resumen, al
que sucedan y, posteriormente, reparar o mejorar el
ejecutarse Nessus sin parámetros específicos, se
sistema, de tal forma que se eviten estos ataques.
probarán miles de vulnerabilidades y se obtendrá
como resultado un listado de las vulnerabilidades
que fueron identificadas.
1. NMAP
Es una herramienta de escaneo de redes que permite Hay que indicar el objetivo, en este caso la o las
identificar qué servicios se están ejecutando en un direcciones IP y los parámetros. Estos permiten
dispositivo remoto, así como la identificación de limitar el campo de búsqueda, especialmente si en
equipos activos, sistemas operativos en el equipo una etapa anterior se identificaron los servicios: no
remoto, existencia de filtros o firewalls, entre otros. tiene sentido buscar vulnerabilidades conocidas en
Linux en un equipo que tiene instalado Windows.

Cuando se va a atacar un servidor o dispositivo, el


atacante podrá realizar distintas arremetidas en
función del servicio: no es lo mismo dañar un
servidor web, un servidor de base de datos o un
router perimetral. En cualquier despliegue, el primer
paso será identificar los servicios en la
3. METASPLOIT FRAMEWORK.
infraestructura, para decidir cómo avanzar y,
considerando que en una prueba de penetración se Una vez identificados los servicios y sus
“imitan” los pasos de un atacante, también se vulnerabilidades, el paso siguiente sería la
iniciará de la misma manera. explotación de las vulnerabilidades. Es
decir, primero se tiene que probar si
Existen algunas interfaces gráficas donde se debe realmente las vulnerabilidades identificadas
indicar cuál será el o los objetivos y la serie de permiten a un atacante causar algún daño.
parámetros que afectarán la forma en que se
4

Después se intenta conocer cuál sería ese


daño.

Asimismo, si se logra explotar la


vulnerabilidad, podría comprobarse y
dimensionar cuál podría ser el daño hacia la
organización, en función de la información o
sistemas que estuvieran “detrás” de dicha
vulnerabilidad.

Metasploit posee una base de exploits que


podrían aprovecharlas. En otras palabras, en
lugar de revisar si hay una vulnerabilidad en
un equipo remoto, directamente se intenta la
ejecución de un exploit y se simulan las También es posible “construir” nuestro propio
consecuencias posteriores, en caso de que sistema de pruebas: tan solo instala cualquier
éste se ejecutara con éxito.
sistema operativo (desactiva las actualizaciones o
instala una versión antigua) y sobre él comienza a
instalar servicios en versiones anteriores a la última.
4. DVL – DVWA
De esta forma, tendrás tu propio sistema vulnerable
Para probar las tres herramientas anteriores, es para hacer pruebas. Este entorno es el correcto para
necesario definir un sistema objetivo, un sistema en dar tus primeros pasos en Penetration Testing.
el que se harán las pruebas. Una costumbre de
quienes inician en este ámbito es realizar sus
primeros pasos y pruebas en sistemas públicos de 5. KALI LINUX (BACKTRACK)
Internet, en un entorno real. Esto podría acarrear Finalmente, hay una distribución de Linux
problemas legales y no es la forma correcta (ni diseñada exclusivamente para Penetration
ética) de realizarlo.
Testing. Las herramientas antes descritas
(Nmap, Nessus, Metasploit) están disponibles y,
existen dos herramientas excelentes: Damn no solo eso, también hay muchas más
Vulnerable Linuxy (DVL) y Damn Vulnerable Web herramientas para continuar practicando. Por
Application (DVWA). Aunque el primero está
ejemplo, Kali (antes conocida como Backtrack)
descontinuado, aún se puede conseguir en Internet
es una distribución que posee todo tipo de
para hacer los primeros pasos y primeras pruebas. herramientas preinstaladas que sirven para
Se trata de un sistema operativo y una aplicación realizar Penetration Testing.
web que poseen todo tipo de vulnerabilidades, de tal
forma que, la persona que los utiliza, puede intentar
El orden en que se presentaron las herramientas no
explotarlas y experimentar.
es aleatorio, es lo recomendable para comenzar a
experimentar. Primero hay que probarlas de forma
aislada y luego, abocarse completamente a Kali
Linux.
5

Kali Linux puede ser descargada como imagen ISO pueden obtener una serie de conclusiones
o directamente para VMWare. Una vez que inicias importantes para la seguridad de los sistemas de una
un sistema Kali Linux, verás un menú muy extenso organización.
con más de 300 herramientas para pentesters. Nmap
y Metasploit Framework están incluidos en esta 1. A través del pentesting se pueden identificar
lista, entre otros. las debilidades en los sistemas de la
organización y proponer soluciones para
mejorar la seguridad.

2. Evaluación de la respuesta de seguridad,


permitiendo al pentesting evaluar la
respuesta del equipo de seguridad de la
organización ante un ataque simulado y
proponer mejoras en este sentido.

3. Incremento de la conciencia de seguridad


donde puede ayudar a los miembros de la
Los atacantes no solo ejecutan herramientas, sino organización a comprender la importancia
que piensan cómo atacar. Al momento de realizar de la seguridad informática y los riesgos a
un Pentest es fundamental no perder de vista nuestra los que están expuestos.
herramienta principal: pensar. Independientemente
de las herramientas de software que utilicemos, 4. El pentesting es una herramienta valiosa
pensar constantemente como un atacante, es la clave para la evaluación de la seguridad
principal para realizar un Penetration Testing de informática de una organización y la
forma exitosa. identificación de áreas a mejorar para
garantizar la protección de los sistemas y la
Hay dos tipos de ethical hacker, aquel que solo lee y información sensible.
utiliza lo que dicen las herramientas y aquel que
interpreta y pone su inteligencia para ofrecer un BIBLIOGRAFIAS.
informe que realmente brinde valor a su cliente,
aquella empresa u organización que necesita
conocer cómo mejorar la protección de la
información y su infraestructura. 1. de Seguridad Informática, S. (2012, abril
11). Los Objetivos del Pentesting.
DragonJAR - Servicios de Seguridad
Informática; DragonJAR - Seguridad
Informática. https://www.dragonjar.org/los-
objetivos-del-pentesting.xhtml
CONCLUSIONES. 2. Pruebas de penetración para principiantes:

A partir de la realización del artículo de 5 herramientas para empezar. (s/f).


penetración, también conocido como pentesting, se
6

Unam.mx. Recuperado el 9 de mayo de

2023, de

https://revista.seguridad.unam.mx/numero-

18/pruebas-de-penetracion-para-

principiantes-5-herramientas-para-empezar

3. Zafra, J. L. G. (s/f). Introducción al

pentesting. Diposit.ub.edu. Recuperado el 9

de mayo de 2023, de

https://diposit.ub.edu/dspace/bitstream/2445/

124085/2/memoria.pdf

También podría gustarte