Documentos de Académico
Documentos de Profesional
Documentos de Cultura
sistemas
computacionales
ASY6131
Pentesting
Pentesting
Cuenta de 4 fases
• Reconocimiento
• Escaneo
• Explotación
• Post-Explotación
Reconocimiento
Explotación
4
Pentesting
1-Reconocimiento
• Fase en la que delimitamos que es lo que vamos a probar y para
recopilar información, que aplicaciones (web, móvil), servicios
web, rangos de IP’s … etc.
• Definir objetivos y alcance
• Recolectar datos relevantes
• Identificar Información clave sobre nuestros objetivos.
• Dependiendo si tenemos acceso al objetivo o no, podemos
realizar reconocimiento pasivo o activo.
Reconocimiento Pasivo
Cuando no estamos interactuando directamente Cliente o víctima.
Por ejemplo, ingresamos a un motor de búsqueda como Google y
consultamos el nombre de la empresa auditada, en los resultados
obtenemos el nombre del sitio web de la empresa. cliente,
encontramos que el nombre del servidor web es
www.empresax.com, y luego hacemos un Búsqueda de DNS,
obtenemos que la dirección IP de ese servidor es 202.22.40.25
(dirección Por supuesto que es ficticio).
Reconocimiento Activo
En este tipo de reconocimiento hay una interacción directa con el
objetivo o víctima.
Ejemplos de reconocimiento activo:
• Barridos de ping para determinar los equipos públicos activos
dentro de un rango de IP's.
• Uso de ingeniería social para obtener información confidencial.
• Hacer un mapeo de red para determinar la existencia de un
firewall o router de borde.
2-Escaneo
En las primeras etapas, logramos recopilar todo tipo de información
sobre nuestros objetivos.
2-Escaneo
• Identificar dentro del alcance que sistemas pueden tener
vulnerabilidades.
• Escaneo para diferentes protocolos
• Identificación de vulnerabilidades (muchas veces al clientes solo
le interesa encontrarlas)
• Análisis de potenciales riesgos.
3-Explotación
• En esta etapa es en donde ya buscamos explotar las
vulnerabilidades, esta actividad es la que conocemos como
hackear.
• Acceder a sistemas vulnerables.
• Obtener privilegios.
• Obtener información o accesos relevantes.
• Tenemos que darle un valor agregado al cliente.
4-Post -Explotación
• Después de obtener acceso a un sistema intentaremos mantener
y encontrar nuevos accesos.
• Mantener o conservar el acceso o privilegio.
• Generar nuevos accesos.
Pivoting
Técnica que se realiza dentro de la fase de Post Explotación, que
consiste en iterar dentro del mismo proceso (Reconocimiento,
Escaneo, Explotación y Post Explotación) para lograr ganar acceso
a otros dispositivos dentro de la misma red.
Reconocimiento
Escaneo
En esta fase
Explotación es pie
vulnerabilida
Post - Explotación des.
12
Pentesting
13
Pentesting
14
Identificando
las redes
Identificando las redes
19