Platzi
Platzi

LA EDUCACI脫N ES UN REGALO 隆ACCEDE AL PRECIO ESPECIAL!

Antes: $249
$149
Currency
Antes: $249
Ahorras: $100
COMIENZA AHORA
Termina en: 16D : 16H : 51M : 47S

Modelo de trabajo PTES

3/33

Lectura

En la clase anterior hablamos de un modelo de Pentesting en 4 etapas, el cual nos ayuda no solo a entender claramente el proceso de una prueba de penetraci贸n, sino a tener presente las actividades que deben hacerse a lo largo del proceso.

Si bien durante el curso vamos a trabajar con ese modelo de 4 etapas, es importante conocer otro modelo que se usa como referencia especialmente en contextos acad茅micos: el Modelo de Ejecuci贸n Est谩ndar de Pruebas de Penetraci贸n, o PTES (Penetration Testing Execution Standard).

La estructura general del PTES define siete secciones o pasos como la base para la ejecuci贸n de un proceso de Pentesting:

Interacci贸n previa

Esta fase hace referencia a la preparaci贸n previa al inicio del proceso de Pentesting como tal, particularmente en la definici贸n de alcance, tiempo y necesidades con el cliente. Es importante tener en cuenta factores y preguntas como:

  • Horario en el que se har谩n las pruebas.

  • Cantidad de direcciones IP a probar.

  • Pruebas sobre equipos que deben estar disponibles.

Recolecci贸n de informaci贸n

Esta fase corresponde a la misma etapa que estudiaremos en el curso. El prop贸sito es recopilar toda la informaci贸n posible sobre los objetivos que ser谩n probados durante el pentesting.

Modelo de amenazas

El est谩ndar PTES define una etapa de modelo de amenazas con el fin de hacer m谩s eficiente el proceso completo. En esta etapa se considera, a partir del contexto particular del cliente, cu谩les son los riesgos y las amenazas m谩s probables a las que est谩 expuesto, y los bienes o activos que m谩s deber铆a proteger.

An谩lisis de vulnerabilidades

Durante este proceso vamos a identificar los posibles fallos de seguridad que puedan ser aprovechados por un atacante. Esta fase la estudiaremos en detalle durante este curso.

Explotaci贸n

El objetivo principal de la fase de explotaci贸n es ganar acceso a alg煤n sistema o dispositivo aprovechando las fallas de seguridad encontradas en la fase anterior. Una particularidad de la fase de explotaci贸n es que las estrategias, t茅cnicas o fallas aprovechadas pueden variar dependiendo del sistema en particular que sea analizado.

Post-Explotaci贸n

Una vez ganado el acceso a un sistema, es posible que se requiera mantener este acceso para continuar avanzando dentro del entorno, para obtener informaci贸n posteriormente o hacer actividades de monitoreo.

Reporte

Si bien no lo incluimos como una fase de nuestro proceso, la etapa final de todo proceso de pentesting debe ser la elaboraci贸n de un reporte a partir de la informaci贸n recolectada, las fallas identificadas y explotadas y la informaci贸n sensible obtenida. Para la elaboraci贸n de este informe generalmente se recomienda elaborar un mapa de riesgos con una escala de valor, y generar un informe ejecutivo que resuma los resultados obtenidos.

Aportes 27

Preguntas 0

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Reg铆strate o inicia sesi贸n para participar.

PTES o Modelo de Ejecuci贸n Est谩ndar de Pruebas de Penetraci贸n

  1. Interaccion Previa
    Alcance, tiempo y necesidades
    Se define Horarios de Pruebas
    Pruebas sobre Equipos que deben estar disponibles
    Cantidad de IP a probar

  2. Recoleccion de Informaci贸n

  3. Modelo de Amenazas

  4. Analisis de vulnerabilidades

  5. Explotacion

  6. Post Explotacion

  7. Reporte

Se podria decir que es un ataque de white hat?

B谩sicamente Pentesting viene de prueba de penetraci贸n donde se pone un sistema a prueba para hacerlo mas seguro, como una vacuna para dispositivos.

Interacci贸n Previa
鈥 Horario en el que se har谩n las pruebas.
鈥 Cantidad de direcciones IP a probar.
鈥 Pruebas sobre equipos que deben estar disponibles.

Recolecci贸n de informaci贸n
鈥 Recopilar toda info posible, sobre los objetos que ser谩n probados durante el pentesting

Modelo de amenazas
鈥 cu谩les son los riesgos y las amenazas m谩s probables a las que est谩 expuesto, y los bienes o activos que m谩s deber铆a proteger

An谩lisis de vulnerabilidades
鈥 Identificar posibles fallos de seguridad

Explotaci贸n
鈥 Obtener acceso a sistema o dispositivo
Postexplotacion
鈥 Mantener acceso ganado
Reporte
鈥 Informaci贸n recolectada
鈥 Fallas identificadas y explotadas
鈥 Mapa de riesgo
Informe ejecutivo

Modelo de Ejecuci贸n Estandar de Pruebas de Penetraci贸n o PTES (Penetration Testing Execution Standard).

  1. Interacci贸n previa
    Se discuten cosas como:
    *Horario en el que se har谩n las pruebas.
    *Cantidad de direcciones IP a probar.
    * Pruebas sobre equipos que deben estar disponibles.

  2. Recolecci贸n de informaci贸n
    Definir nuestros objetivos, recopilar informaci贸n, saber cual es el alcance de la auditor铆a, recolectar datos relevantes (del cliente y de forma externa), identificar informaci贸n clave.

  3. Modelo de amenazas
    Se discute con el cliente cuales ser铆an los riesgos a los que est谩 expuesto, en otras fuentes encontre que hay varias como STRIDE (de Microsoft 90鈥檚) DREAD, etc.

Ejemplo de STRIDE:

  • Suplantar o hacerse pasar por otra persona o computadora, que viola la autenticidad
  • Manipulaci贸n de datos, que viola la integridad
    Ejemplo de DREAD:
  • Descubrimiento: 驴Qu茅 tan f谩cil es encontrar la vulnerabilidad?
  • Reproducibilidad: 驴Qu茅 tan f谩cil es reproducir el ataque?
    fuente: https://cambiodigital-ol.com/2020/05/que-es-el-modelado-de-amenazas/
  1. An谩lisis de vulnerabilidades
    Durante este proceso vamos a identificar y analizar los posibles fallos de seguridad.

  2. Explotaci贸n
    El objetivo principal de la fase de explotaci贸n es聽ganar acceso a alg煤n sistema o dispositivo aprovechando las fallas de seguridad encontradas en la fase anterior. Una particularidad de la fase de explotaci贸n es que las estrategias, t茅cnicas o fallas aprovechadas pueden variar dependiendo del sistema en particular que sea analizado.

  3. Post-Explotaci贸n
    Una vez se obtiene el acceso la idea es mantener el acceso para luego continuar atacando dentro del entorno, o ya sea para hacer actividades de monitoreo.

  4. Reporte
    Todo el proceso de pentesting tiene que terminar con la elaboraci贸n de un reporte a partir de la informaci贸n recolectada.

El modelo PTES agrega una etapas que mas estructuradas y completas que el modelo REEP

Soy nuevo y me gustaria aprender cada dia mas.

En la interacci贸n previa se pudiera resumir con las preguntas: 驴Cuando?, 驴Cuantos(as)? y 驴Que?

Bien!

Muy buena informaci贸n

Genial

Cantidad de direcciones IP a probar. A que se refiere? a los equipos con direcci贸n ip o a las paginas o servidores o como?

Muy buena la lectura!

Muy buen articulo.

entonces el pivoting visto desde el modelo PTES es a partir de la 6ta etapa ?

el modelo PTES = al modelo de REEP.

la estructura general del PTES define siete secciones

1*Interacci贸n previa
preparaci贸n previa al inicio del proceso de Pentesting como tal, particularmente en la definici贸n de alcance, tiempo y necesidades con el cliente.

2*Recolecci贸n de informaci贸n
El prop贸sito es recopilar toda la informaci贸n posible sobre los objetivos que ser谩n probados durante el pentesting.

3*Modelo de amenazas
El est谩ndar PTES define una etapa de modelo de amenazas con el fin de hacer m谩s eficiente el proceso completo.

4*An谩lisis de vulnerabilidades
Durante este proceso vamos a identificar los posibles fallos de seguridad que puedan ser aprovechados por un atacante.

5*Explotaci贸n
El objetivo principal de la fase de explotaci贸n es ganar acceso a alg煤n sistema o dispositivo aprovechando las fallas de seguridad encontradas en la fase anterior.

6*Post-Explotaci贸n
Una vez ganado el acceso a un sistema, es posible que se requiera mantener este acceso para continuar avanzando dentro del entorno, para obtener informaci贸n posteriormente o hacer actividades de monitoreo.

7*Reporte
Si bien no lo incluimos como una fase de nuestro proceso, la etapa final de todo proceso de pentesting debe ser la elaboraci贸n de un reporte a partir de la informaci贸n recolectada

Buenas noches profesor y compa帽eros
Esta muy interesante la comparacion entre modelos de ejecucion del Pentesting, me gustaria saber si hay ocaciones en donde te exijan usar un determinado modelo para la ejecucion del Pentesting? Gracias

Sl2

super

Me gusto mucho mas el PTEST mucho mas explicado

Este PTES, me pareci贸 un poco m谩s detallado, podr铆amos a帽adir un par de pasos m谩s al primero que se comento en el curso.

Ahora si me sali贸 la opci贸n para escribir, no se si el problema radica en mi terminal que es un huawei o se deba a factores externos, ya que cuando intentaba dejar mi aporte por m谩s que clickquiaba este recuadro no me sal铆a la opci贸n del teclado. Espero que solo sea un fallo de mi terminal.

Esta genial, es un privilegio poder aprender de las mentes m谩s grandes como poder aportar nuestros peque帽os granitos de arena a las mega construcciones inform谩ticas de una evolutiva y acelerada autopista de informaci贸n que cada mili segundo optimizada por nuevos procesos que hacen nuestro d铆a a d铆a m谩s mas sencillo en un oc茅ano de ceros y unos que no tendr铆an sentido si eminencias como usted tuvieran el amor, la paciencia de compartir sus miles de horas de investigaci贸nes que muy pocos est谩n dispuestos a compartir debido al ego铆smo de que nadie m谩s pueda igualar o superar a su maestro. Gracias y mil gracias por esta oportunidad y en mi caso a las dificultades que tuve para lograrlo. Dios lo bendiga desde mi Manizales del alma. Postata no se que ocurre pero no me permite escribir desde su plataforma me toca escribir en otra plataforma en este caso usando WhatsApp, donde copio y pego. Quedo atento

Al igual que sucede con los protocolos TCP/IP y OSI en redes, creo que este modelo es solo una desfragmentaci贸n del modelo narrado en el video, para hacerlo mas detallado
Saludos cordiales

Tiene varias fases que son iguales a las vistas en la clase anterior.

Excelente tomar en cuenta el PTES.

Me emociona y me da mucha curiosidad aprender estas cosas鈥!