Fases de un pentest

Contenido del Bootcamp Dirigido por: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

El pentesting o hacking ético es necesario para revisar qué ciberataques son posibles hacer en contra de una compañía y, para ello, debes conocer las fases de un pentest. Si esto no se pone a prueba, no hay forma de verificar que los sistemas de seguridad estén funcionando correctamente. A continuación entenderás cómo es el proceso de un examen de penetración y te explicaremos las fases de un pentest.

Fases de un pentest

Un test de penetración es la mejor forma de poner a prueba un sistema informático. Este procedimiento lo hacen uno o varios hackers profesionales, quienes intentarán explotar todas las vulnerabilidades que encuentren y, además, probarán diferentes tipos de ataque si obtienen acceso a los sistemas.

Las fases de un pentest estándar son las siguientes:

Reconocimiento

La fases pentest de reconocimiento, también conocida como information gathering, consiste en recolectar toda la información pública acerca del objetivo. Se puede hacer un reconocimiento activo, pasivo o una mezcla entre ambos.

  • Reconocimiento pasivo: no deja ningún rastro de que se está recogiendo información sobre un objetivo. También se conoce como footprinting y se caracteriza por reunir datos sobre un sistema sin tener que interactuar directamente con este.
  • Reconocimiento activo: puede dejar algún rastro digital, ya que se interactúa directamente con el objetivo que se analiza. También se conoce como fingerprinting y, en la mayoría de ocasiones, se requiere un permiso para hacer este tipo de análisis.

Escaneo

Después de recoger toda la información pública sobre los sistemas objetivos, la siguiente fases de pentest consiste en hacer un análisis de vulnerabilidades completo. Esto se puede lograr por medio de un escaneo con la herramienta Nmap, la cual solamente debe usarse con la autorización del sistema que se está auditando. Algunas compañías cuentan con programas de Bug Bounty, que establecen cuáles de sus páginas pueden escanearse sin problema.

Obtención de acceso

Tras contar con una lista de vulnerabilidades identificadas, un hacker ético debe investigar qué tipos de exploits existen para obtener acceso a los sistemas. Un exploit es un software diseñado especialmente para sacar provecho de un fallo informático. Después de ejecutar el exploit (o una serie de exploits), el hacker podrá activar el payload o el conjunto de acciones maliciosas que vienen en la etapa de postexplotación.

Mantenimiento del acceso

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

De nada sirve acceder a un sistema si cuando la víctima apague el ordenador acaba con la función del malware. Por eso, la etapa que viene después de la explotación de vulnerabilidades es la de establecer persistencia en el sistema.

A esta parte del proceso también se le conoce como fase de postexplotación y, en ella, el hacker ético intentará hacer una escalada de privilegios y, posiblemente, probar un ataque real de manera controlada.

Borrado de huellas

Tras simular el ciberataque, se deben eliminar todas las evidencias que puedan delatar al atacante, ya que esto sería lo que haría un hacker malicioso en un caso real. A estos rastros se les conoce comúnmente como digital footprint.

Elaboración del reporte

La última de las fases de un pentest es una de las más comunes e importantes de esta práctica. Redactar informes es una tarea que deben hacer los expertos en ciberseguridad con mucha frecuencia, pues el sentido original del pentesting es descubrir y comunicar las amenazas que se hallan en un sistema informático. Por ello, los auditores deben saber cómo expresar correctamente la información en estos informes, que serán una pieza clave de trabajo para el Blue Team.

Ya conoces las diferentes fases de un pentest, un protocolo muy común en ciberseguridad. Si quieres seguir aprendiendo y especializarte en seguridad informática, no puedes perderte nuestro Ciberseguridad Full Stack Bootcamp, donde te convertirás en un experto en solo 7 meses. ¡Inscríbete!

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado