Crea una cuenta o inicia sesi贸n

隆Contin煤a aprendiendo sin ning煤n costo! 脷nete y comienza a potenciar tu carrera

Modelo de ataques

3/33
Recursos

Aportes 11

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

  • Reconocimiento
  • Escaneo
  • Explotacion
  • Post-explotacion
    Y si hay suerte se repite el proceso 馃槈

Podr铆an haberme avisado durante el curso de Fundamentos de Pentesting, que no deb铆a eliminar el laboratorio, jejejeje, ahora a configurar todo de nuevo y algunas herramientas como openvas toman su tiempo, no se si lo utilizaremos pero mejor la voy configurando. Por otra parte, que genial otra vez con Juan Pablo

1 鈥 Recopilaci贸n de informaci贸n.
Antes que nada hay que recopilar informaci贸n sobre el sistema que vamos a atacar, tenemos que conocerlo todo lo que podamos para realizar una auditor铆a completa, la informaci贸n lo es todo y cuanta m谩s tengamos m谩s f谩cil se nos har谩n los pasos posteriores.
Algunas herramientas a destacar son:
Nmap (escaneo de puertos)
FOCA (an谩lisis de metadatos)
PassiveRecon (para webs)

2 鈥 B煤squeda de vulnerabilidades.
Una vez hemos recopilado suficiente informaci贸n hay que buscar vulnerabilidades. Es un trabajo que es mejor hacer manualmente, buscando a partir de la informaci贸n que hemos recopilado. As铆 bien, hay algunas herramientas que automatizan m谩s el proceso:
Acunetix
Nessus

3 鈥 Explotaci贸n de vulnerabilidades.
Una vez hemos detectado vulnerabilidades, mediante la explotaci贸n se 鈥渙btiene provecho鈥 de ellas, accediendo al sistema u obteniendo provecho de 茅l.
Tenemos un ejemplo de explotaci贸n de una vulnerabilidad en SQL Injection: 驴Qu茅 es? 鈥 Saltar login. 脡sta es una de las fases m谩s complicadas, sobretodo si no se han realizado correctamente las dos fases anteriores.
Una herramienta a destacar es Metasploit

4 鈥 Post-explotaci贸n.
脡sta fase no se da siempre, c贸mo indica su nombre es lo que se realiza despu茅s de la explotaci贸n y de haber obtenido acceso. Ser铆a posible hacer una recogida de informaci贸n a nivel interno para intentar ganar privilegios o realizar otras acciones.

5 鈥 Elaboraci贸n de informes
En el caso de un test de penetraci贸n real se elaborar谩n informes que indiquen las vulnerabilidades que se han encontrado y c贸mo se han explotado.
Las auditor铆as que har茅 en 茅ste blog ser谩n sobre m谩quinas simuladas, por lo que no realizaremos nunca la quinta fase.

Cuando hablamos de usar maquinas ya comprometidas dentro de las fases del pentesting, tambi茅n se le conoce como lateralizaci贸n, ya que una vez logrado explotar la vulnerabilidad, primero debemos asegurar nuestra permanencia en el sistema, y buscar seguir escalando privilegios lateralizando a otros servidores una vez dentro de la red, hasta llega a nuestro objetivo, con ello es simplemente mantener el acceso y limpiar huellas que tambi茅n se puede incluir esto en la fase de Pos Explotacion.

Fases de un pentesting

  • Fase de recolecci贸n de informaci贸n.
  • Fase de B煤squeda de vulnerabilidades.
  • Fase de Explotaci贸n de vulnerabilidades.
  • Fase Post-explotaci贸n.
  • Fase de Informe.

Pivoting
Con una maquina externa se puede atacar un segmento de red que tiene varias maquinas conectadas, el pivoting consiste en lograr comprometer una de las maquinas y usarla como punto de partida para explotar las otras maquinas que estan en ese segmento de red

Hola, necesito ayuda, quiero hacer actualizaciones o instalara m贸dulos en mi Kali linux y no lo consigo, estoy usando la versi贸n 2020.2 descargando el archivo .ova de la p谩gina oficial, y al momento de querer hacer el sudo apt update me da el siguiente error:

![](<a href=鈥https://ibb.co/hcVDB7Z鈥><img src=鈥https://i.ibb.co/r3H4x7c/error-linux.jpg鈥 alt=鈥渆rror-linux鈥 border=鈥0鈥></a>)

Espero la ayuda del profe o de otro estudiante, muchas gracias

La raz贸n para hacer un Pentesting es la de mejorar la seguridad de los sistemas de informaci贸n , de nada sirve demostrar que se puede vulnerar un sistema si detras de ello no se muestran ni explican las medidas preventivas correspondientes , es tiempo y dinero tirado a la basura

Siendo totalmente respetuoso con el profesor, me gustar铆a agregar que las etapas del PenTesting no son 4, sino 5:

  • Reconocimiento
  • Escaneo/enumeraci贸n
  • Explotaci贸n
  • Conservaci贸n de acceso (se puede considerar post-explotaci贸n): Se debe garantizar que el acceso al objetivo sea constante, para no repetir pasos cada vez que el objetivo se reinicie o la conexi贸n se pierda)
  • Ocultaci贸n o Covering: Si bien, el pentesting se debe realizar con permiso, se debe cubrir toda evidencia de acceso y/o rastreo hacia nosotros. No tiene sentido ingresar a una red, si dejamos un log que muestra todo lo que hicimos y desde donde lo hicimos. Se debe tener presente que, cada puerta que abramos, es una puerta que se abre para los dos lados.

Excelente Juan.