Pentesting Web
Un Penetration Testing o
Test de Penetración, es un procedimiento metodológico y sistemático en el que
se simula un ataque real a una red o sistema, con el fin de descubrir y reparar
sus problemas de seguridad, a continuación veremos la documentación mas recomendada
para aprender a realizar correctamente un test de penetración.
Existen diferentes
metodologías para realizar un test de penetración, una de las mas famosas por
ser gratuita y abierta es la OSSTMM (Open Source Security Testing Methodology
Manual) del instituto para la seguridad y las metodologías abiertas ISECOM,
Nosotros internamente cuando
prestamos nuestros servicios de seguridad informática, lo hacemos
con una metodología propia, donde integramos lo mejor de las metodologías
mencionadas y las fusionamos para que el solo diagrama hable por si mismo y
cuando una persona se enfrente a el, sepa claramente los pasos a realizar en
cada una de las etapas del pentesting,
La realidad dicta que en la
actualidad las organizaciones deben contemplar la evaluación
de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la
organización. Este tipo de evaluaciones se denominan Penetration
Test o
test de penetración
.
Un test de penetración consiste en pruebas
ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando.
Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales,
hasta el análisis del factor humano utilizando Ingeniería
Social. El
objetivo de estas pruebas es verificar bajo situaciones
extremas cuál es el
comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en
los mismos. Además, se identifican aquellas faltas de
controles y las brechas que pueden existir entre la información crítica y los controles
existentes.
Pen Test es como comúnmente se denomina a los “Test de penetracion” o en inglés “Penetration Tests“, y son en conjunto la forma de denominar a una
serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de
computación y aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fácil y requiere de un conocimiento
sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones
y servicios, además de una óptica y experiencia amplia en el comportamiento de
varios sistemas operativos. Mediante estas técnicas, el Black, White o
Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y
usarlas para obtener acceso al mismo, por lo que está técnica se diferencia
entre otras cosas del “análisis de vulnerabilidades” en que en este
último una vez detectadas las vulnerabilidades no son usadas para penetrar el
sistema.
Ahora bien, déjeme aclararle un punto
importante: Sus sistemas
o aplicaciones, por muy bien o mal protegidos que usted crea que se
encuentren, pueden ser objeto de un Pen Test con o sin su consentimiento en
cualquier momento, por lo
que es importante entender que descubrir las fallas de los mismos mediante el
uso de las herramientas para ello, puede ser una gran ventaja a la hora de la
defenderse de futuros intentos de penetración.
Las herramientas disponibles para efectuar
estas pruebas de penetración pasan por varios grados de complejidad, y el
manejo de algunas de ellas puede ser todo un reto a la inteligencia y sagacidad
del atacante o “pen-tester”. Entre ellas se incluyen desde scanners de puertos,
complejos algoritmos para descifrar claves, sistemas de intrusión por fuerza
bruta, herramientas de sniffing de redes y penetración de firewalls, así como
también herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho
más. Todo un mundo de aplicaciones en su mayoría desarrolladas para entorno
Linux (el entorno preferido para este tipo de trabajo) con las cuales el
proceso de intento de penetración se hace mucho más “simple”. Estas
herramientas suelen estar agrupadas en lo que se conoce como “Toolkits” o
juegos de herramientas.
Algunos
“toolkits” son muy famosos en el medio por la eficiencia de sus herramientas y
por haber sido utilizados en penetraciones de alto nivel a sistemas que se
consideraron es su tiempo fortalezas impenetrables. Algunos además se consiguen
inclusive en formato de LIVE CD o ISO, de forma que las herramientas ya están
integradas e instaladas en un CD de arranque del sistema operativo con el que
trabajan y son portátiles.
Uno
de los mejores pen-testing toolkits y más recomendados por todos los expertos
es Backtrack , aunque en
realidad puede llegar a ser muy complejo el uso de sus herramientas.
un toolkit rápido para Windows llamado Net Tools que puede hacer muy bien buena parte de los trabajos simples. En
este se unen algunas herramientas simples y básicas con otras más complejas
como Nmap (excelente herramienta de análisis de redes) – y Wireshark (el más famoso
analizador de protocolos de red.) que creo deberá descargar aparte.
No hay comentarios:
Publicar un comentario