6

Auditoría a un entorno de red

680Puntos

hace 25 días

Curso de Pentesting a Redes
Curso de Pentesting a Redes

Curso de Pentesting a Redes

Evalúa la seguridad de tu infraestructura de red para identificar puntos débiles y robustecerla. Identifica cómo funcionan varios ataques a protocolos de red, de servicio y de ingeniería social. Configura herramientas para realizar pruebas de seguridad. Elabora reportes para compartir tus hallazgos y acciones con personal no técnico.

Si ya conoces un poco acerca de cómo es un proceso de Pentesting, probablemente tu siguiente paso sea aprender acerca de entornos de red y cómo auditar los diferentes elementos que componen la infraestructura de red de una organización.

Lo primero que analizarás será la infraestructura de red, ¿cómo te puedes conectar a la red?, ¿qué dispositivos están disponibles y cómo interactúan entre ellos? Un primer paso muy importante es analizar precisamente esa interacción: tienes que tratar de identificar cómo se comunican los dispositivos entre ellos, qué protocolos emplean y cómo podrías aprovecharte de esos protocolos para alterar el funcionamiento de la red, o para obtener más información.

ilya-pavlov-OqtafYT5kTw-unsplash.jpg

Un primer paso es analizar la interacción: identificar cómo se comunican los dispositivos entre ellos, qué protocolos emplean y cómo aprovecharlos.

Un ejemplo que seguramente vas a usar muchas veces, es el de un ataque MITM (Man-In-The-Middle). En este ataque vas a interceptar el tráfico de algún dispositivo de la red y monitorear la actividad de ese dispositivo. Existen muchas formas de hacer este ataque o de capturar este tráfico, y por eso es esencial que conozcas bien el funcionamiento de la red y que domines varias estrategias para realizar el ataque y capturar el tráfico.

En este punto debes tener cuidado: con este ataque es conveniente ser discreto, así que asegúrate de poder hacer el ataque con el mejor ruido en la red posible, ya habrá otros momentos en donde te interese sobrecargar la red o algún servidor.

Pero un ataque Man in the Middle no solo te sirve para interceptar y monitorear tráfico, también puedes redirigir a los usuarios de la red hacia tus propias páginas web para obtener credenciales de usuario, u otro tipo de información, aprovechando la vulnerabilidad más grande que tiene un sistema: los errores humanos.

Con algo de experiencia en herramientas de ingeniería social, puedes clonar sitios web para cargarles malware, o enviar campañas de correo electrónico con phishing. ¡Estos recursos son muy útiles para que sean los mismos usuarios los que te entreguen su información!

Entonces, ¿no has podido obtener un acceso a la red aún? ¡Intenta con las redes inalámbricas! La mayoría de las redes WiFi modernas utilizan cifrado WPA. Con algo de paciencia, y armado de un buen diccionario, puedes obtener las contraseñas de estas redes y obtener tu acceso a través de ellas. Una vez tengas acceso a la red WiFi ¡puedes comenzar tus ataques MITM y ya estarás haciendo un primer Pentesting a redes!

¿Qué esperas para empezar a aprender todo sobre pentesting? Te espero en el curso.

Curso de Pentesting a Redes
Curso de Pentesting a Redes

Curso de Pentesting a Redes

Evalúa la seguridad de tu infraestructura de red para identificar puntos débiles y robustecerla. Identifica cómo funcionan varios ataques a protocolos de red, de servicio y de ingeniería social. Configura herramientas para realizar pruebas de seguridad. Elabora reportes para compartir tus hallazgos y acciones con personal no técnico.
Juan Pablo
Juan Pablo
@juanpcaro

680Puntos

hace 25 días

Todas sus entradas
Escribe tu comentario
+ 2
1
6Puntos

Vacante Bogotá contratación inmediata Ingenieros de Sistemas, con mínimo, un (1) año de experiencia certificable en:
• Java Spring Framework
• Angular
• JPA / Hibernate
• JSON
• HTML5/CSS3/JavaScript
• PostgreSQL
CONDICIONES LABORALES: disponibilidad de tiempo completo, horarios fijos, contrato laboral a término indefinido directamente con la compañía y excelente

[email protected]