Técnicas Avanzadas de Penetration Testing y Explotación de Redes

Clase 3 de 33Curso de Pentesting a Redes

Resumen

¿Cómo se organiza el proceso de pentesting?

Al iniciar un proceso de pentesting, es crucial tener claros sus fundamentos y las etapas que lo componen. Es un proceso que debe ser legal y autorizado, especialmente al considerar la infraestructura y red de la organización auditada. Todo comienza con la recopilación de información y debe llevarse un registro detallado de cada acción para facilitar la elaboración de reportes luego.

¿Cuáles son las etapas del pentesting?

  1. Reconocimiento: Se recopila información general sobre la organización a partir de fuentes públicas. En cursos anteriores se vio cómo hacer esto, y en este curso se profundizará en el análisis del protocolo DNS para obtener más datos en esta etapa.

  2. Escaneo: Se identifica cómo funcionan los protocolos o las estructuras de red, viendo qué se puede aprovechar.

  3. Explotación: Consiste en los ataques propiamente dichos, buscando acceder a los sistemas vulnerables.

  4. Post-Explotación: Se usa el sistema comprometido para acceder a otros sistemas. Esta etapa puede ser utilizada tanto en la explotación inicial como después, usando sistemas ya comprometidos como punto de partida para nuevos ataques.

¿Cómo manejar la legalidad y la ética del pentesting?

La legalidad en el pentesting es de suma importancia debido a la interacción con activos críticos de una organización. Antes de realizar cualquier prueba, especialmente aquellas más intrusivas, como un ataque de denegación de servicio, se debe contar con la autorización explícita del cliente y asegurarse de que este comprenda los riesgos involucrados.

Asimismo, se debe recordar que el objetivo final es mejorar la seguridad de los sistemas de información y no generar daños. Cualquier hallazgo debe convertirse en recomendaciones de mejora tangible para la organización.

¿Cómo se identifica y explota vulnerabilidades en redes?

Las vulnerabilidades a nivel de red no son siempre evidentes a través de análisis automatizados como OpenVAS o Nmap, ya que muchas son específicas de protocolos. En este curso se enfatiza que el enfoque cambiará a un análisis más detallado y dirigido a las características propias de cada protocolo.

¿Qué es el pivoteo en pentesting?

El pivoteo es una técnica que permite usar una máquina comprometida dentro de un segmento de red como base para explorar o atacar otros sistemas conectados en esa misma red. Este proceso no es lineal, y las redes modernas conectan varios segmentos a través de enrutadores, lo que ofrece caminos diversos para llegar a diferentes dispositivos dentro de la red.

Para aprovechar estas redes complejas, se realizará un análisis de los protocolos que las hacen funcionar, buscando oportunidades de explotación en esa intrincada arquitectura.

Este enfoque, junto con una documentación meticulosa de todo el proceso, es clave para asegurar no sólo la maximización de la seguridad de la infraestructura digital de la organización, sino también para mantener la integridad y legalidad del análisis realizado.