Crea una cuenta o inicia sesión

¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

15 Días
3 Hrs
35 Min
44 Seg

Modelo de ataques

3/33
Recursos

Aportes 13

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

  • Reconocimiento
  • Escaneo
  • Explotacion
  • Post-explotacion
    Y si hay suerte se repite el proceso 😉

Podrían haberme avisado durante el curso de Fundamentos de Pentesting, que no debía eliminar el laboratorio, jejejeje, ahora a configurar todo de nuevo y algunas herramientas como openvas toman su tiempo, no se si lo utilizaremos pero mejor la voy configurando. Por otra parte, que genial otra vez con Juan Pablo

1 – Recopilación de información.
Antes que nada hay que recopilar información sobre el sistema que vamos a atacar, tenemos que conocerlo todo lo que podamos para realizar una auditoría completa, la información lo es todo y cuanta más tengamos más fácil se nos harán los pasos posteriores.
Algunas herramientas a destacar son:
Nmap (escaneo de puertos)
FOCA (análisis de metadatos)
PassiveRecon (para webs)

2 – Búsqueda de vulnerabilidades.
Una vez hemos recopilado suficiente información hay que buscar vulnerabilidades. Es un trabajo que es mejor hacer manualmente, buscando a partir de la información que hemos recopilado. Así bien, hay algunas herramientas que automatizan más el proceso:
Acunetix
Nessus

3 – Explotación de vulnerabilidades.
Una vez hemos detectado vulnerabilidades, mediante la explotación se “obtiene provecho” de ellas, accediendo al sistema u obteniendo provecho de él.
Tenemos un ejemplo de explotación de una vulnerabilidad en SQL Injection: ¿Qué es? – Saltar login. Ésta es una de las fases más complicadas, sobretodo si no se han realizado correctamente las dos fases anteriores.
Una herramienta a destacar es Metasploit

4 – Post-explotación.
Ésta fase no se da siempre, cómo indica su nombre es lo que se realiza después de la explotación y de haber obtenido acceso. Sería posible hacer una recogida de información a nivel interno para intentar ganar privilegios o realizar otras acciones.

5 – Elaboración de informes
En el caso de un test de penetración real se elaborarán informes que indiquen las vulnerabilidades que se han encontrado y cómo se han explotado.
Las auditorías que haré en éste blog serán sobre máquinas simuladas, por lo que no realizaremos nunca la quinta fase.

Fases de un pentesting

  • Fase de recolección de información.
  • Fase de Búsqueda de vulnerabilidades.
  • Fase de Explotación de vulnerabilidades.
  • Fase Post-explotación.
  • Fase de Informe.

Cuando hablamos de usar maquinas ya comprometidas dentro de las fases del pentesting, también se le conoce como lateralización, ya que una vez logrado explotar la vulnerabilidad, primero debemos asegurar nuestra permanencia en el sistema, y buscar seguir escalando privilegios lateralizando a otros servidores una vez dentro de la red, hasta llega a nuestro objetivo, con ello es simplemente mantener el acceso y limpiar huellas que también se puede incluir esto en la fase de Pos Explotacion.

Pivoting
Con una maquina externa se puede atacar un segmento de red que tiene varias maquinas conectadas, el pivoting consiste en lograr comprometer una de las maquinas y usarla como punto de partida para explotar las otras maquinas que estan en ese segmento de red

Siendo totalmente respetuoso con el profesor, me gustaría agregar que las etapas del PenTesting no son 4, sino 5:

  • Reconocimiento
  • Escaneo/enumeración
  • Explotación
  • Conservación de acceso (se puede considerar post-explotación): Se debe garantizar que el acceso al objetivo sea constante, para no repetir pasos cada vez que el objetivo se reinicie o la conexión se pierda)
  • Ocultación o Covering: Si bien, el pentesting se debe realizar con permiso, se debe cubrir toda evidencia de acceso y/o rastreo hacia nosotros. No tiene sentido ingresar a una red, si dejamos un log que muestra todo lo que hicimos y desde donde lo hicimos. Se debe tener presente que, cada puerta que abramos, es una puerta que se abre para los dos lados.

Hola, necesito ayuda, quiero hacer actualizaciones o instalara módulos en mi Kali linux y no lo consigo, estoy usando la versión 2020.2 descargando el archivo .ova de la página oficial, y al momento de querer hacer el sudo apt update me da el siguiente error:

![](<a href=“https://ibb.co/hcVDB7Z”><img src=“https://i.ibb.co/r3H4x7c/error-linux.jpg” alt=“error-linux” border=“0”></a>)

Espero la ayuda del profe o de otro estudiante, muchas gracias

Si que se esta poniendo interesante y yo que estoy dudoso con las instalacion en virtual box

En las lecturas hay varios enlaces rotos o error 404.

La razón para hacer un Pentesting es la de mejorar la seguridad de los sistemas de información , de nada sirve demostrar que se puede vulnerar un sistema si detras de ello no se muestran ni explican las medidas preventivas correspondientes , es tiempo y dinero tirado a la basura

Excelente Juan.