Está en la página 1de 15

<Nombre Proyecto> “Honeypot”

Planes de Pruebas Funcionales

Versión: 0100
Fecha: 06/11/2023

[Versión 1.0]
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación
pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
consentimiento expreso y por escrito de la Junta de Andalucía.
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

HOJA DE CONTROL

Organismo <Nombre Consejería u Organismo Autónomo>


Proyecto Software de Gestión de Eventos e Intrusiones
Entregable Planes de Pruebas Funcionales
Autor Jesus Salinas, Luis Durand
Versión/Edición 0115 Fecha Versión 05/11/2023
Especialista: Juan Carlos Azañedo
Aprobado por Fecha Aprobación 20/11/2023
Deza
Nº Total de Páginas 15

Registro de cambios

Versión doc. Causa del Cambio Responsable del Cambio Fecha del Cambio
0100 Versión inicial Jesus Salinas, Luis Durand 06/11/2023
0101 Adición de casos de uso Jesús Salinas, Luis Durand 08/11/2023
Inclusión de evidencia de
0110 Jesús Salinas, Luis Durand 16/11/2023
pruebas y resultados
Revisión técnica de
0115 Especialista: Juan Azañedo Deza 20/11/2023
documento de pruebas

Aprobaciones del Documento

Fecha
Responsable Rol del proyecto Aprobación / Firma
Aprobación

Salinas Simón, Jesus Responsable investigación


15/11/2023
Jonathan y Calidad.

Durand Salazar, Luis Angel Responsable técnico 15/11/2023

Especialista en
Azañedo Deza, Juan Carlos 22/11/2023
Ciberseguridad

Página 2 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

Página 3 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

1 INTRODUCCIÓN...............................................................................................................4
1.1 Objetivo........................................................................................................................4
1.2 Alcance.........................................................................................................................4
2 DEFINICIÓN DE LOS CASOS DE PRUEBAS................................................................5
3 GLOSARIO.......................................................................................................................11
4 ANEXOS...........................................................................................................................12
5 GLOSARIO.......................................................................................................................13

Página 4 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

1 INTRODUCCIÓN

1.1 Objetivo
El objetivo de este documento es recoger los casos de pruebas que verifican que el sistema propuesto satisface
los requisitos especificados. Deberá contener la definición de los casos de prueba, la matriz de trazabilidad entre
casos de pruebas y requisitos, y la estrategia a seguir en la ejecución de las pruebas.

1.2 Alcance
El alcance del presente documento es contemplar las pruebas de penetración del sistema empresarial para poder
calificar el sistema de control y respuesta a eventos informáticos de acuerdo con las diferentes casuísticas aquí
presentadas. Los usuarios de la empresa se verán enteramente involucrada en la ejecución de esta dando el visto
bueno de las pruebas para la aprobación del diseño, ejecución y conclusión de esta.

Página 5 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

2 DEFINICIÓN DE LOS CASOS DE PRUEBAS


Los presentes casos de prueba se describen para definir el alcance de las pruebas a realizar:

CP-001
CP-001: Pruebas de disponibilidad de servicios Honeypot
¿Prueba de despliegue? Si
Descripción:
El sistema debe encontrarse disponible y accesible desde internet como señuelo para propiciar la intrusión de
posibles ataques que intenten acceder a la red corporativa.
Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red

Pasos:
1. Realizar la inspección de los segmentos de red objetivos de la organización
2. Identificar los señuelos o blancos de intrusión disponibles
3. Validar la conectividad a los señuelos disponibles
4. Realizar las pruebas de conectividad a los potenciales blancos de intrusión mediante ICMP

Resultado esperado:
1. Se identifica los dispositivos señuelos disponibles
2. Los dispositivos señuelos deben ser accesibles mediante protocolos ICMP

Resultado obtenido:
Se valida la conectividad a los señuelos mediante protocolo ICMP
Se valida el acceso a los señuelos mediante credenciales de acceso comunes

Señuelos desplegado en segmento de red

Pruebas de conectividad mediante ICMP

Página 6 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

CP-003
CP-002: Detección de intrusiones sobre protocolo SSH
¿Prueba de despliegue? Si
Descripción:
El sistema debe encontrarse disponible y contar con lo señuelos (blancos de intrusión) configurados
El sistema debe permitir la vulneración del protocolo SSH de los señuelos

Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red
3. Los servicios SSH deben encontrarse desplegados

Pasos:
1. Realizar la detección de los segmentos de red de la organización
2. Identificar potenciales blancos de intrusión
3. Validar el acceso a los potenciales blancos de intrusión
4. Explotar vulnerabilidades asociadas al protocolo SSH
5. Ejecutar el control del objetivo mediante SSH
6. Validar el acceso al sistema operativo del blanco de intrusión

Resultado esperado:
1. Se debe lograr el acceso al blanco de intrusión mediante protocolo SSH

Resultado obtenido:
Se valida la conectividad a los señuelos mediante protocolo ICMP
Se valida el acceso al blanco de intrusión mediante protocolo SSH

Pruebas de autenticación sobre protocolo SSH

Página 7 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

Acceso a dispositivo señuelo

CP-003: Detección de intrusiones sobre sistemas web http CP-004

Página 8 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

¿Prueba de despliegue? Si
Descripción:
El sistema debe encontrarse disponible y contar con lo señuelos (blancos de intrusión) configurados
El sistema debe permitir la vulneración del protocolo web apache de los señuelos

Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red
3. Los servicios web Apache deben encontrarse desplegados

Pasos:
1. Realizar la detección de los segmentos de red de la organización
2. Identificar potenciales blancos de intrusión
3. Validar el acceso a los potenciales blancos de intrusión
4. Explotar vulnerabilidades asociadas al protocolo web Http
5. Ejecutar el control del objetivo mediante protocolo web Http
6. Validar el acceso al sistema operativo del blanco de intrusión

Resultado esperado:
1. Se debe lograr el acceso al blanco de intrusión mediante protocolo web Http

Resultado obtenido:
Se valida la conectividad a los señuelos mediante protocolo ICMP
Se valida el acceso al blanco de intrusión mediante protocolo web Http

Pruebas con servicio http

CP-004: Identificación y captura de actividades de intruso CP-004


dentro del señuelo ¿Prueba de despliegue? Si

Página 9 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

Descripción:
El sistema debe encontrarse disponible y contar con lo señuelos (blancos de intrusión) configurados
El sistema debe permitir la vulneración del protocolo web apache de los señuelos

Prerrequisitos
1. La herramienta Honeypot debe encontrarse implementado
2. La herramienta Honeypot debe encontrarse en línea y con acceso a la red
3. Se debe contar con el acceso a los dispositivos señuelo

Pasos:
1. Realizar la detección de los segmentos de red de la organización
2. Identificar potenciales blancos de intrusión
3. Validar el acceso a los potenciales blancos de intrusión
4. Validar el acceso al sistema operativo del blanco de intrusión
5. Ejecutar comandos de identificación del dispositivo señuelo
6. Ejecutar comandos de identificación de red del dispositivo señuelo
7. Ejecutar comandos de manipulación de archivos dentro del equipo señuelo

Resultado esperado:
1. Se debe lograr la identificación de los registros de acceso del intruso
2. Se debe identificar las acciones y7o comando ejecutados por intruso sobre el dispositivo señuelo

Resultado obtenido:
Se logra identificar los registros de intrusión del atacante sobre el dispositivo señuelo
Se logra identificar las acciones del atacante dentro del ambiente del dispositivo señuelo (comandos,
movimientos laterales, scanner de puertos, etc.)

Estado de ataque de dispositivo señuelo

Acceso a dispositivo señuelo mediante SSH

Página 10 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

Trazabilidad de acciones dentro del dispositivo señuelo

Página 11 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

3 GLOSARIO
Se detalla el glosario de términos

Este punto contendrá la definición de todos los términos utilizados en el presente documento.
Término Descripción
Honeypot Mecanismo de ciberseguridad que simula un objetivo de ataque diseñado para alejar a
los ciberdelincuentes de los objetivos legítimos
Evento Acción que es detectada por un programa; éste, a su vez, puede hacer uso del mismo o
ignorarlo.
Protocolo Conjunto estandarizado de reglas para formatear y procesar datos

SSH Secure Shell, es un protocolo de administración remota que le permite a los usuarios
controlar y modificar servidores remotos
HTTP Hypertext Transfer Protocol, es el nombre de un protocolo el cual nos permite realizar
una petición de datos y recursos web.
ICMP El Protocolo de control de mensajes de Internet (ICMP) es un protocolo de la capa de
red que utilizan los dispositivos de red para comunicarse

Página 12 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

4 ANEXOS

Este punto contendrá toda aquella información de interés para la elaboración y validación del Plan
de Pruebas Funcionales.

Página 13 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

5 GLOSARIO
Se detalla el glosario de terminos

Este punto contendrá la definición de todos los términos utilizados en el presente documento.
Término Descripción
Honeypot Mecanismo de ciberseguridad que simula un objetivo de ataque diseñado para alejar a
los ciberdelincuentes de los objetivos legítimos
Evento Acción que es detectada por un programa; éste, a su vez, puede hacer uso del mismo o
ignorarlo.
Protocolo Conjunto estandarizado de reglas para formatear y procesar datos

SSH Secure Shell, es un protocolo de administración remota que le permite a los usuarios
controlar y modificar servidores remotos
HTTP Hypertext Transfer Protocol, es el nombre de un protocolo el cual nos permite realizar
una petición de datos y recursos web.
ICMP El Protocolo de control de mensajes de Internet (ICMP) es un protocolo de la capa de
red que utilizan los dispositivos de red para comunicarse

Página 14 de 15
Software Control Eventos Informáticos
<Unidad Organizativa>
Planes de Pruebas Funcionales

Página 15 de 15

También podría gustarte