Please enable JavaScript.
Coggle requires JavaScript to display documents.
PENTESTING (Fases del Pestesting (:check:Reconocimiento (Antes de comenzar…
PENTESTING
consiste en atacar un sistema informático para identificar fallos, vulnerabilidades y demás errores de seguridad existentes, para así poder prevenir los ataques externos
-
-
Fases del Pestesting
:check:Reconocimiento
Antes de comenzar con el análisis de esta etaparepasemos brevemente algunas características de un pentest. En primera instancia, podremos categorizarlo en función de los datos disponibles y los alcances de la evaluación. Así, tendremos los análisis tipo White box y Black box. En el primero de los casos, el tester tiene a su disposición información sobre la infraestructura de la empresa y la profundidad del
Esta fase es la que más tiempo insume dentro de la planificación. Lo que se busca en primera instancia es:
-
:check:Escaneo
En este momento y a partir de la información recogida previamente, debemos pensar como si fuéramos atacantes en cual va a ser nuestra estrategia de penetración. Cuales deben ser nuestros objetivos y que manera tendríamos de llegar hasta ellos
:check:explotacion
Ha llegado el momento de intentar conseguir acceso a los sistemas objetivo de nuestro test de penetración, para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o simplemente utilizaremos credenciales obtenidas para ganar acceso a los sistemas
:check:Post-Explotacion
En el momento en que hayamos puesto un pie dentro de los sistemas del cliente comienza la fase en la que hemos de demostrar que podría suponer esta brecha de seguridad para el cliente
Es legal
í. El pentesting es totalmente legal siempre y cuando los ataques que realicemos sean dirigidos hacia nuestros propios equipos o los equipos de nuestros clientes (bajo su consentimiento, por supuesto).
-
-
-