11

Auditoría a un entorno de red

865Puntos

hace 5 años

Si ya conoces un poco acerca de cómo es un proceso de Pentesting, probablemente tu siguiente paso sea aprender acerca de entornos de red y cómo auditar los diferentes elementos que componen la infraestructura de red de una organización.

Lo primero que analizarás será la infraestructura de red, ¿cómo te puedes conectar a la red?, ¿qué dispositivos están disponibles y cómo interactúan entre ellos? Un primer paso muy importante es analizar precisamente esa interacción: tienes que tratar de identificar cómo se comunican los dispositivos entre ellos, qué protocolos emplean y cómo podrías aprovecharte de esos protocolos para alterar el funcionamiento de la red, o para obtener más información.

ilya-pavlov-OqtafYT5kTw-unsplash.jpg

Un primer paso es analizar la interacción: identificar cómo se comunican los dispositivos entre ellos, qué protocolos emplean y cómo aprovecharlos.

Un ejemplo que seguramente vas a usar muchas veces, es el de un ataque MITM (Man-In-The-Middle). En este ataque vas a interceptar el tráfico de algún dispositivo de la red y monitorear la actividad de ese dispositivo. Existen muchas formas de hacer este ataque o de capturar este tráfico, y por eso es esencial que conozcas bien el funcionamiento de la red y que domines varias estrategias para realizar el ataque y capturar el tráfico.

En este punto debes tener cuidado: con este ataque es conveniente ser discreto, así que asegúrate de poder hacer el ataque con el mejor ruido en la red posible, ya habrá otros momentos en donde te interese sobrecargar la red o algún servidor.

Pero un ataque Man in the Middle no solo te sirve para interceptar y monitorear tráfico, también puedes redirigir a los usuarios de la red hacia tus propias páginas web para obtener credenciales de usuario, u otro tipo de información, aprovechando la vulnerabilidad más grande que tiene un sistema: los errores humanos.

Con algo de experiencia en herramientas de ingeniería social, puedes clonar sitios web para cargarles malware, o enviar campañas de correo electrónico con phishing. ¡Estos recursos son muy útiles para que sean los mismos usuarios los que te entreguen su información!

Entonces, ¿no has podido obtener un acceso a la red aún? ¡Intenta con las redes inalámbricas! La mayoría de las redes WiFi modernas utilizan cifrado WPA. Con algo de paciencia, y armado de un buen diccionario, puedes obtener las contraseñas de estas redes y obtener tu acceso a través de ellas. Una vez tengas acceso a la red WiFi ¡puedes comenzar tus ataques MITM y ya estarás haciendo un primer Pentesting a redes!

Aprende más sobre dispositivos de red

¿Qué esperas para empezar a aprender todo sobre pentesting? Te espero en el curso.

Juan Pablo
Juan Pablo
juanpcaro

865Puntos

hace 5 años

Todas sus entradas
Escribe tu comentario
+ 2
1
6Puntos

Vacante Bogotá contratación inmediata Ingenieros de Sistemas, con mínimo, un (1) año de experiencia certificable en:
• Java Spring Framework
• Angular
• JPA / Hibernate
• JSON
• HTML5/CSS3/JavaScript
• PostgreSQL
CONDICIONES LABORALES: disponibilidad de tiempo completo, horarios fijos, contrato laboral a término indefinido directamente con la compañía y excelente

[email protected]