Está en la página 1de 25

Introducción

¿Qué es Pentesting?
¿Qué es Pentesting?

“Acceso legal y autorizado a sistemas de


información, con el objetivo de hacerlos más
seguros, a través de herramientas para la
identificación y explotación de vulnerabilidades”.
¿Qué es Pentesting?

“Acceso legal y autorizado a sistemas de


información, con el objetivo de hacerlos más
seguros, a través de herramientas para la
identificación y explotación de vulnerabilidades”.
¿Qué es Pentesting?

“Acceso legal y autorizado a sistemas de


información, con el objetivo de hacerlos más
seguros, a través de herramientas para la
identificación y explotación de vulnerabilidades”.
¿Qué es Pentesting?

“Acceso legal y autorizado a sistemas de


información, con el objetivo de hacerlos más
seguros, a través de herramientas para la
identificación y explotaciónde
vulnerabilidades”.
Reconocimiento

Escaneo

Explotación

Post Explotación
• Definir nuestros objetivos.
Reconocimiento
• Recolectar datos relevantes.

Escaneo • Identificar información clave


sobre nuestros objetivos.

• ¡Aquí ya hayvulnerabilidades!
Explotación

Post Explotación
Reconocimiento
• Escaneo para diferentes
protocolos.
Escaneo
• Identificación de vulnerabilidades.

• Análisis de potencialesriesgos.
Explotación

Post Explotación
Reconocimiento

Escaneo • Acceder a sistemasvulnerables.

• Obtener privilegios.

Explotación • Obtener información o accesos


relevantes.

• Tenemos que darle un valor


Post Explotación agregado al cliente.
Reconocimiento

Escaneo

Explotación
• Mantener o conservar el acceso o
privilegios.
Post Explotación • Generar nuevos accesos.
“Pivoting”
“Pivoting”
“Pivoting”
“Pivoting”
Reconocimiento

Post Explotación Escaneo

Explotación
Conceptos generales deredes

Modelo TCP/IP
Protocolos correspondientes a
Aplicación cada una de las aplicaciones que
usan recursos dered.

Mantenimiento de las
Transport conexiones y calidad en la
e transferencia de datos.

Recursos para conexión entre


Internet nodos que no están en el mismo
segmento o sección.

Mecanismos físicos de conexión


Enlace
y comunicación.
Aplicación
Aplicación

Encabezado TCP

P1 P2
Payload Transporte
Aplicación

Encabezado TCP

P1 P2
Payload Transporte

Encabezado IP

IP1 IP2
Payload Internet
Aplicación

Encabezado TCP

P1 P2
Payload Transporte

Encabezado IP

IP1 IP2
Payload Internet

Encabezado
Ethernet

MAC1 MAC2
Payload Enlace
Conceptos generales deredes

Enrutamiento
192.168.0.10
00:11:22:33:44:55

192.168.0.50
AA:00:BB:11:CC:22

192.168.0.11
66:77:88:99:AA:BB
https://cdimage.debian.org/debian-cd/current/i386/iso-
cd/

También podría gustarte