Pentesting

Pentesting o “test de penetración” consiste en atacar un sistema informático para identificar sus fallos, vulnerabilidades y demás errores de seguridad existentes, para así poder prevenir posibles ataques externos.

Un pentesting es un conjunto de ataques simulados dirigidos a un sistema informático con el objetivo de detectar posibles fallos o vulnerabilidades para que sean corregidas y no puedan ser explotadas. Estos ataques simulados permiten saber si el sistema informático es vulnerable o no, evaluar si las defensas con las que cuenta son suficientes y eficaces, y valorar la repercusión de los fallos de seguridad que se detecten.

Tipos de Pentesting:

  • Pentesting de caja blanca: se reconoce todo a cerca del sistema, la aplicación o la arquitectura. Es el Pentest más completo. Este método parte de un análisis integral, que evalúa toda la infraestructura de red. Al disponer de un volumen tan alto de información, suele realizarse por miembros del propio equipo de TI de la empresa.
  • Pentesting de caja negra: no se dispone de ningún tipo de información sobre el objetivo. Es casi como una prueba a ciegas y el más cercano a seguir las características de un ataque externo. Su actuación es la más similar a la de los cibercriminales.
  • Pentesting de caja gris: se posee ya cierta información, pero no la suficiente, por lo que se invertirá tiempo y recursos para identificar las vulnerabilidades y amenazas en base a la cantidad de información que se tenga. Es el pentest más recomendado.

¿Cómo funciona?:

Las auditorías de pentesting inician con una recolección de información sobre la empresa, los empleados, usuarios, sistemas y equipamientos. Después de esto, se realiza un análisis de vulnerabilidades que se intentarán explotar, atacando a los sistemas hasta conseguir sus objetivos. Finalmente, se realiza un informe que indica si los ataques tendrían éxito, y en caso afirmativo porqué y qué información o acceso obtendrían.

Herramientas de Pentesting:

  • WIRESHARK: Analiza protocolos y tráfico de red, reconociendo y analizando en tiempo real los movimientos de la red .
  • NESSUS: Es un software de análisis de vulnerabilidades. Este tiene módulos para hacer el análisis a cualquier sistema.
  • NMAP (Network Mapper): Es un scanner de puertos que es capaz de detectar protocolos de servicios y las versiones de los sistemas que se encuentran detrás de cada puerto o acceder al ID de cualquier dispositivo.
  • SQLMAP: Detecta y explota fallos y brechas de seguridad en servidores de bases de datos basados en SQL.
  • METASPLOIT: Realiza la explotación y post explotación a cualquier sistema, sometiéndolo a mas de 900 exploits.

En esta prueba, quién realice el pentesting va a intentar traspasar las medidas de seguridad de los equipos informáticos, es por esto que realizar accesos a estos equipos y a su información, incurriría en conducta delictiva, de esta manera C2USER recomienda realizar esos test con su debida autorización, autorizando la vulneración de las medias de seguridad de la organización en ciertos equipos perfectamente identificados, seleccionados para la ocasión.