Pentesting desde su inicio, los análisis de los métodos aplicados para diagnosticar y resolver vulnerabilidades. Actualmente se considera una de las principales actividades de seguridad en Internet.
Todos sabemos que los entresijos proporcionan una gran cantidad de información que un atacante puede usar a voluntad, y aquí es donde penster debe tomar medidas para prevenir este robo.
Más adelante, en plena ciencia, describiremos este tipo de actividad creada por quién y quién es conocido como pentester. En este número, tenemos toda la información sobre el tema, así como su historia.
¿Qué es Pentesting y cómo funciona este tipo de prueba de seguridad de red?
Pentesting Esta es una técnica que prevalece hoy en día debido a la gran cantidad de ataques y fraudes que ocurren en Internet. Es un tema muy relacionado con la ciberseguridad. El término Pentesting se acuña para medir la penetración y se refiere a la práctica o contraacción que se aplica, errores o debilidades del bloque.
Esta es una de las profesiones o ramas de seguridad cibernética más demandadas en la actualidad, y brinda a las empresas la mejor protección de la industria contra las amenazas cibernéticas. El inspector de seguridad pentecostal o de red tiene un amplio campo de aplicación y no debe limitarse a un simple intento de penetración, ya que es su trabajo evitar errores e identificar su alcance dentro del sistema.
Historia y origen ¿Cuándo nació este intento arriesgado?
La seguridad informática fue un tema de debate que se prolongó durante muchos años, a partir de la década de 1960 cuando eran frecuentes los ataques a las redes sociales. El verdadero comienzo de pentesting , sin embargo, fue en junio de 1965, cuando un encuentro convocado por el Sistema de Agencia de Desarrollo (SDC) se llevó a cabo para discutir los problemas de seguridad y problemas de la computadora en el momento.
En esta reunión, uno de los participantes de la COSUDE pudo ingresar al sistema, aprobar cualquier medida de seguridad adicional y pasar la estructura y protección AN / FSQ-32. En ese momento solo existían dos modelos de esta computadora, y uno de ellos provenía de la Agencia Central de Inteligencia de Estados Unidos utilizado. Evidentemente, tal acto estuvo presente en toda la empresa informática con gran preocupación de por medio.
Después de muchos estudios, la palabra penetración surgió en la primavera de 1967, que significa liberación para señalar una violación del sistema de seguridad. Quienes dieron el nombre de estos ataques son; Willis Ware, Harold Petersen y Rein Tern (RAND Corporation) y Bernard Peters de la Agencia de Seguridad Nacional (NSA). Todos los técnicos informáticos ahora utilizan técnicas de atacantes para identificar debilidades.
El gobierno de Estados Unidos apoyó la investigación y formó un equipo de investigación penetrante con el nombre de Equipo Tigre. Después de 1970, después de la aparición del equipo Tiger, la palabra pentesting se fue de aquí, que significa penetración informática. Para 1980 ya existían varios métodos y herramientas para este trabajo, y ha sido un paso hacia la mejora e identificación de puntos débiles en el sistema hasta el día de hoy.
Tipos de Pentest ¿Cómo se definen estas medidas de seguridad?
Ahora que sabemos un poco sobre la historia de los experimentos de impacto, veamos qué tipo de clasificación son estos experimentos de seguridad.
Hacer:
servicios de Internet
Este experimento implica analizar las configuraciones del castillo utilizando la investigación de filtros Stafeful. El propósito es identificar posibles vulnerabilidades en los servicios de red, que socavan la seguridad del sistema.
Software de Internet
Este es un análisis en profundidad de la lectura de aplicaciones web. Esto nos permite identificar invasores o atacar de nuestro lado. Un informe de análisis en profundidad nos permite identificar el origen de todo el problema, así como identificar posibles debilidades que pueden provocar la intervención del atacante.
Del lado del cliente
Este cuestionario le permite descubrir aplicaciones, aplicaciones, contenido y navegadores web. Como ocurre con todos los análisis, se utilizan para obtener datos sobre las amenazas y vulnerabilidades encontradas.
Prueba de red WiFi
Como sugiere el nombre, facilita el análisis de las redes inalámbricas de la empresa. Estas pruebas se basan en un examen cuidadoso de los protocolos de red, los puntos de acceso y los permisos de gestión de activos.
Prueba de ingeniería social
Los ataques de ingeniería social son los más populares en la actualidad y, a través de este experimento, podemos ver o verificar todas las entradas de estas campañas e identificar cuándo hemos colaborado en ellas.
¿Qué información podemos obtener después del pentest?
Después de realizar el pentest, hay varios tipos de detalles que puede proporcionar. Esto depende del tipo de prueba o evaluación que se realice.
A continuación te mostramos sus estándares:
caja blanca
Se conoce toda la información y las estructuras de datos del sistema, incluidas las contraseñas, direcciones IP, cachés y más. Este tipo de análisis es el más completo y proporciona información útil para identificar marcadores débiles en la arquitectura del sistema.
Caja negra
Es un análisis conocido como pentesting real, que proporciona información sobre amenazas, ataques y errores en la estructura de la red. Los procesos que tienen lugar en este tipo de búsqueda son más parecidos al ciberdelito, es decir, como si el análisis se realizara desde una parte externa de un servidor web.
Caja gris
Este último es el pentester más recomendado ya que es un híbrido de los dos anteriores. Es para obtener información del tipo de inspector, y los atacantes que obtienen la información tienen ambas opiniones.
Lista de las herramientas más importantes para realizar pruebas de penetración
Los pentecostales utilizan diferentes herramientas que permiten leer / comprender todas las amenazas y cada nivel de agresión. El objetivo será obtener información sobre las limitaciones de seguridad existentes en la red.
Las herramientas más utilizadas para realizar este tipo de trabajos son las siguientes:
Kali Linux
Great Linux es una de las distribuciones de Linux que mencionamos más en nuestros artículos sobre hackers éticos. Ahora mencionaremos su gran sistema de este que se ha recibido desde su última actualización. Nos brinda nuevos servicios con Metasploit 5.0 Pentesting Suite y actualizaciones del kernel 4.19. Kali Linux también nos proporciona una versión llamada Out Of Box, que está diseñada para ataques a redes informáticas y nos ofrece más de 300 herramientas de pentesting y ciberseguridad .
Nmap
Esta herramienta es una de las más populares en el mundo del pentesting y es apreciada por su gran escáner. Con el uso de nmap ( Network Mapper ) podemos mapear el sistema, obtener información de los puertos de la máquina y lo que podemos encontrar en ellos. La información de recepción es muy importante y se puede utilizar para comprender el funcionamiento del dispositivo, para saber qué versión de la aplicación está utilizando o simplemente para obtener un diagnóstico de servicio.
Metasploit
En cuanto al análisis y descubrimiento de debilidades, es el principal metasploit. Una herramienta especializada por su eficacia para trabajar en redes, seguridad, software y dispositivos conectados.
El proceso de análisis implica exponer al objetivo a uno o más exploits contenidos en la base de datos de esta herramienta. Todo el proceso comienza cuando se inserta el código en el objetivo para escanear toda su información. Mediante el uso de Metasploit podemos diferenciar entre las vulnerabilidades de la red o del sistema, entender con la mayor cantidad de información posible brindar, fortalecer las precauciones de seguridad frente a una industria infectada o mala o productiva.
Wireshark
Con Wireshark, podemos acceder a información de Internet, incluidos los protocolos y el tráfico. El proceso consiste en capturar el tráfico en tiempo real, lo que nos permitirá ver en detalle qué errores se están produciendo. Se utiliza habitualmente para leer protocolos, IP y TCP / IP. Sin embargo, esta herramienta no está limitada, ya que tiene la capacidad de realizar más investigaciones que involucren casi todos los protocolos en Internet.
Sqlmap
Las inyecciones de código SQL nos permiten realizar un análisis en profundidad de la base de datos, por lo que sabemos qué vulnerabilidades se han encontrado para eliminarla. Sqlmap nos brinda una oportunidad mucho mejor, no solo por su gran sencillez sino también por su excelente función, para acceder a esta información y utilizar todas las amenazas posibles en nuestra base de datos, incluidos los huecos en los servidores DB.