Test de intrusión y sus fases.

Hola a tod@s, tras un tiempo sin escribir nada, hoy os traigo una pequeña entrada donde vamos a describir un poco lo que es un test de intrusión y sus fases más importantes.

Vamos a comenzar por definir que es un test de intrusión:

Un test de intrusión o pentest, es un método que permite al administrador de red evaluar la seguridad de un sistema de equipos o de sistemas informáticos. Con esto se pretende realizar una simulación de un ataque informático con un objetivo malicioso, tanto desde dentro de la organización como desde fuera de ella.

La simulación que se lleva a cabo dentro de la organización, es llevar el rol de por ejemplo un empleado descontento y ver hasta donde puede llegar este atacante con la información que ya conoce de su entorno de trabajo, es decir acceso a plataformas, contraseñas, acceso a información y un largo etc. Cuando se realiza desde fuera, lo que está simulando es un ciberataque, realizado por un ciberdelincuente. Este tipo de ataque se basa en el análisis de los sistemas, para sacar información y así seguir en busca de vulnerabilidades que se puedan aprovechar para llegar a información confidencial de la empresa/víctima,

Normalmente estas vulnerabilidades suelen ser fruto de malas configuraciones, malas implementaciones de las propias tecnologías, de aplicaciones, fallos de seguridad de los S.O o del propio hardware.

Existen diferentes tipos de pentest, tienes los test de intrusión de caja negra, que quiere decir que el atacante no tiene ningún tipo de información sobre la víctima, con lo que el pentester tendrá que recolectar información. También tenemos los pentest de caja blanca, donde el pentester tiene bastante información sobre la infraestructura y los sistemas antes de realizar el pentest y finalmente los pentest de caja gris, que es un test intermedio entre caja negra y caja blanca, es decir tienes información sobre algunos sistemas de la organización, pero de otros sistemas no.

Dentro de las fases de intrusión se pueden detectar diferentes tipos que tienen un objetivo común que es el conseguir acceso a los sistemas de la organización o de la víctima en cuestión. La función de estas fases básicamente es recolectar el máximo de información sobre el estado de la seguridad de la organización auditada.

Fases de un test de intrusión:

  • Términos y condiciones del test de intrusión: Aquí se determinará los términos y condiciones respecto al pentest, ya que el cliente que nos contrate puede poner límites al test de intrusión, ya sea por políticas de seguridad o para al final del test de intrusión no visualizar información confidencial.

 

  • Recolección de información: En esta fase se deberá recolectar el máximo de información posible de la organización/víctima, ya que posteriormente analizaremos esta información para descubrir que tipo de mecanismos de seguridad tienen implementados en la organización para mitigar este tipo de recolección de información y así barajar diferentes vectores de ataque.

 

  • Análisis de vulnerabilidades: Básicamente esta fase es la encargada de analizar toda la información recolectada anteriormente, donde tendremos que identificar posibles vectores de ataque o vulnerabilidades de los sistemas y barajar cual sería el ataque más efectivo

 

  • Explotación de vulnerabilidades: Esta fase es la que gusta a todo el mundo, es el momento de que todo el trabajo realizado de sus frutos y es la parte donde se consigue acceso a los sistemas de la organización.

 

  • Post-explotación: En esta fase, se intenta llegar más lejos dentro del sistema vulnerado, es decir conseguir credenciales o permisos de administrador o incluso vulnerar otros sistemas con más importancia dentro de la organización.

 

  • Informe para el cliente: Esto se basa en redactar todo el proceso del test de intrusión al cliente, para que sepa donde se ha accedido y donde no, en esta fase hay que documentar todo el proceso realizado en el test de intrusión, como herramientas utilizadas, técnicas utilizadas y vulnerabilidades descubiertas. Este informe se suele separar en dos tipos, ejecutivo( para que los directivos con menos conocimientos técnicos pueda entender el impacto de este tipo de intrusiones ) y técnico( donde se desarrollará todo el proceso realizado en el test de intrusión con capturas de pantalla e informes de las herramientas utilizadas).

Gracias por leer el blog, un saludo, David.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.