Está en la página 1de 19

Seguridad en

sistemas
computacionales
ASY6131
Pentesting
Pentesting

“Acceso legal y autorizado a sistemas de información, con el


objetivo de hacerlos más seguros, a través de herramientas para
la identificación y explotación de vulnerabilidades”.

Cuenta de 4 fases
• Reconocimiento
• Escaneo
• Explotación
• Post-Explotación

El pentesting también es un método para poder medir el nivel de


seguridad en una organización con un ataque simulado,
posterior a estas actividades se genera un informe de tal
manera que la organización puede tomar conocimiento del nivel
de seguridad frente a un ataque real.
3
Pentesting

Corresponde a un proceso sistemático, para poder conocer estas


vulnerabilidades de una manera controlada y sin riesgo.

También se emplean para poder conocer la capacidad de la


organización para poder reaccionar a estos incidentes, desde el
punto de vista de procesos internos de la organización.

Reconocimiento

Post - Explotación Escaneo

Explotación

4
Pentesting

1-Reconocimiento
• Fase en la que delimitamos que es lo que vamos a probar y para
recopilar información, que aplicaciones (web, móvil), servicios
web, rangos de IP’s … etc.
• Definir objetivos y alcance
• Recolectar datos relevantes
• Identificar Información clave sobre nuestros objetivos.
• Dependiendo si tenemos acceso al objetivo o no, podemos
realizar reconocimiento pasivo o activo.

¡Aquí ya hay vulnerabilidades!


5
Pentesting

Reconocimiento Pasivo
Cuando no estamos interactuando directamente Cliente o víctima.
Por ejemplo, ingresamos a un motor de búsqueda como Google y
consultamos el nombre de la empresa auditada, en los resultados
obtenemos el nombre del sitio web de la empresa. cliente,
encontramos que el nombre del servidor web es
www.empresax.com, y luego hacemos un Búsqueda de DNS,
obtenemos que la dirección IP de ese servidor es 202.22.40.25
(dirección Por supuesto que es ficticio).

¡Aquí ya hay vulnerabilidades!


6
Pentesting

Reconocimiento Activo
En este tipo de reconocimiento hay una interacción directa con el
objetivo o víctima.
Ejemplos de reconocimiento activo:
• Barridos de ping para determinar los equipos públicos activos
dentro de un rango de IP's.
• Uso de ingeniería social para obtener información confidencial.
• Hacer un mapeo de red para determinar la existencia de un
firewall o router de borde.

¡Aquí ya hay vulnerabilidades!


7
Pentesting

2-Escaneo
En las primeras etapas, logramos recopilar todo tipo de información
sobre nuestros objetivos.

Algunos equipos individuales y sus respectivos IP. Por otro lado, si


el hacker es interno, este Significa que ahora deberíamos haber
determinado una dirección IP diferente la subred interna de la
organización auditada.

Algunas empresas en ocasiones solo desean conocer sus


vulnerabilidades, no explotarlos. 8
Pentesting

2-Escaneo
• Identificar dentro del alcance que sistemas pueden tener
vulnerabilidades.
• Escaneo para diferentes protocolos
• Identificación de vulnerabilidades (muchas veces al clientes solo
le interesa encontrarlas)
• Análisis de potenciales riesgos.

Algunas empresas en ocasiones solo desean conocer sus


vulnerabilidades, no explotarlos. 9
Pentesting

3-Explotación
• En esta etapa es en donde ya buscamos explotar las
vulnerabilidades, esta actividad es la que conocemos como
hackear.
• Acceder a sistemas vulnerables.
• Obtener privilegios.
• Obtener información o accesos relevantes.
• Tenemos que darle un valor agregado al cliente.

En esta fase podemos explotar las vulnerabilidades identificadas en


fases anteriores o simplemente utilizaremos credenciales obtenidas
para ganar acceso a los sistemas. 10
Pentesting

4-Post -Explotación
• Después de obtener acceso a un sistema intentaremos mantener
y encontrar nuevos accesos.
• Mantener o conservar el acceso o privilegio.
• Generar nuevos accesos.

En esta fase es donde ya el pentester tiene un pie dentro de la


organización para luego demostrar estas vulnerabilidades.
11
Pentesting

Pivoting
Técnica que se realiza dentro de la fase de Post Explotación, que
consiste en iterar dentro del mismo proceso (Reconocimiento,
Escaneo, Explotación y Post Explotación) para lograr ganar acceso
a otros dispositivos dentro de la misma red.

Reconocimiento

Escaneo
En esta fase
Explotación es pie
vulnerabilida
Post - Explotación des.
12
Pentesting

13
Pentesting

14
Identificando
las redes
Identificando las redes

¿Qué es una IP?

La dirección IP es un conjunto de números que identifica, de


manera lógica y jerárquica, a una interfaz en la red de un
dispositivo que utilice el protocolo o, que corresponde al
nivel de internet del modelo TCP/IP.​

IP V4: Consta de 4 octetos de 8 bits.

Si multiplicamos 4x8 bits es igual a 32 bits, por eso decimos


que un IP V4 tiene 32 bits

8 bits es igual a un byte


4 byte es igual a 32 bits 16
Identificando las redes

Las direcciones IP están formadas por cuatro números de


hasta tres cifras separados por tres puntos. Los valores de
cada número pueden variar entre 0 y 255, por lo que una
dirección IP podría ser 192.168.1.1.

Existen 5 clases desde la A hasta la E en donde las clases A,B,C son


las mas utilizadas, D es para multicast y E para Investigación. 17
Identificando las redes

1 byte equivale a 8 bits, 1 kilobyte (kB / kbyte) equivale a 1024 bytes y


así sucesivamente (megabytes, gigabytes, terabytes, petabytes, etc.)18
Preguntas, Conclusiones
y/o Reflexiones

19

También podría gustarte