En la entrada anterior, os hablamos sobre el “Pentesting”. Como dijimos, un “pentesting” es un conjunto de ataques simulados dirigidos a un sistema informático con la finalidad de detectar posibles vulnerabilidades para que sean corregidas y no pueda ser explotadas por cibercriminales.
En el post de hoy, fases del Pentesting, os hablaremos de las fases que conforman las auditorías de Ciberseguridad (las fases pueden variar dependiendo de múltiples factores).
FASES DE UN PENTEST:
- Recopilación de información / Enumeración
- Análisis de vulnerabilidades
- Explotación
- Post – Explotación
- Reporte
RECOPILACIÓN DE INFORMACIÓN / ENUMERACIÓN
Se trata de la fase principal del pentest. En esta fase recolectamos toda la información posible de nuestro objetivo, haciendo uso de diversas técnicas, tales como:
- Escaneo de dominios/IPs/puertos/versiones/servicios
- Dorking
- Uso de herramientas automatizadas para obtener información de nuestro objetivo
- Obtención de metadatos
Algunas de las herramientas más utilizadas en esta fase son:
- Nmap
- Dnsmap
- Dnsrecon
- Recon-ng
- SubFinder
- etc
ANÁLISIS DE VULNERABILIDADES
La fase de análisis de vulnerabilidades consiste en realizar todas las posibles acciones que nos permitan comprometer a nuestro objetivo, los usuarios y/o su información. Las vulnerabilidades más comunes son las siguientes:
- Pérdida del control de acceso (Broken Access Control)
- Fallos criptográficos (Cryptographic Failures)
- Inyección (Injection)
- Diseño Inseguro (Insecure Desing)
- Configuración de seguridad defectuosa (Security Misconfiguration)
- Componentes vulnerables y obsoletos (Vulnerable and Outdated Components)
- Fallos de identificación y autenticación (Identification and Authentication Failures)
- Fallos en el software y en la integridad de los datos (Software and Data Integrity Failures)
- Fallos en el registro y la supervisión de la seguridad (Security Logging and Monitoring Failures)
- Falsificación de Solicitud del Lado del Servidor (Server-side Request Forguery o SSRF)
Algunas de las herramientas más usadas en esta fase son las siguientes:
- Nessus
- OWASP Zap Proxy
- BugBounty Recon
- Vega
- BurpSuite
- etc
EXPLOTACIÓN DE VULNERABILIDADES
En esta fase nos encargamos de aprovechar (“explotar”) las vulnerabilidades encontradas en la fase anterior, es decir: ejecutamos exploits contra las vulnerabilidades identificadas o simplemente hacemos uso de credenciales obtenidas en la fase anterior para obtener acceso a los sistemas objetivos.
Algunas de las herramientas más utilizadas son:
- OpenVAS
- Nessus
- BeEF
- Metasploit Framework
- Routersploit
- PowerSploit
- SPARTA
- Xarp
- SQLMap
- BurpSuite
- Canvas
- etc
POST EXPLOTACIÓN
La fase de post explotación no siempre es aplicable. Consiste en, una vez logrado entrar al sistema mediante las anteriores fases, lograr credenciales o permisos de administrador, o incluso vulnerar otros sistemas de mayor importancia dentro de la organización objetivo mediante técnicas de pivoting o similares. Es decir; el objetivo de esta fase es escalar privilegios con la finalidad de obtener una cuenta con todos los privilegios habilitados sobre el sistema.
En función de la vulnerabilidad encontrada, se intentarán realizar algunas de las siguientes acciones:
- Obtener información confidencial
- Evadir mecanismos de autenticación
- Realizar acciones del lado de los usuarios
- Acceder a otros sistemas o servicios accesibles desde el sistema comprometido
- Realizar acciones sin el consentimiento y/o conocimiento de la organización comprometida
Algunas de las herramientas que podemos utilizar en la fase de post explotación son las siguientes:
- Empire
- Enumdb
- Mimikatz
- Poet
- Pwnat
- TheFatRat
- AutoSploit
- RemoteRecon
- ShellPop
- Arpag
- GhostPack
- Metasploit
- PowerHub
- Lolbas and Llolbas
- PHPSploit
- Swap_Digger
- Netcat
- etc
REPORTE
Y por fin llegamos a la última parte de un pentest, el reporte definitivo de vulnerabilidades, comúnmente conocido como “informe de vulnerabilidades”.
Es en esta última fase donde plasmamos todo lo que hemos ido realizando en nuestro test de intrusión (las vulnerabilidades encontradas, los recursos desactualizados, etc).
También es recomendable plasmar las contramedidas adecuadas para solucionar los fallos de seguridad encontrados anteriormente, de forma que ayuden a nuestro cliente o a la empresa/organismo afectado a solucionar la vulnerabilidad (o conjunto de vulnerabilidades).
Algunas de las herramientas utilizadas para elaborar informes de vulnerabilidades son:
- Dradis
- Faraday
- Simple Vulnerability Manager
- etc
Fases_Pentesting
AUTOR: Mikel Hernández
Linkedin: https://www.linkedin.com/in/mikel-hernandez-alonso-a3975b205
Pentester en Bidaidea Ciberseguridad.