Fases de un test de intrusión

Autor: | Última modificación: 27 de septiembre de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

¿Conoces cuáles son las fases de un test de intrusión, qué ocurre y qué herramientas se requieren en cada una de ellas?

Un pentest o test de intrusión se refiere a la simulación controlada de ciberataques, con el fin de hallar y reportar las vulnerabilidades de un sistema informático. Estas vulnerabilidades son fallos de seguridad que abarcan desde el factor humano hasta los errores de programación. El pentesting es una forma de practicar hacking de manera ética y es la forma adecuada de obtener ganancias con ello. Los hackers de sombrero negro, que se dedican a usar estas técnicas para perjudicar a otros, operan al margen de la ley y obtienen dinero a cambio de hacerle daño a los demás.

Por eso, el pentesting es una tarea importante en ciberseguridad, que permite evitar la mayoría de ataques de hackers maliciosos. Para entender cómo funciona este proceso, a continuación describiremos las fases de un test de intrusión.

Fases de un test de intrusión

Reconocimiento pasivo

El reconocimiento pasivo es normalmente la primera de las fases de un test de intrusión. Se refiere a la recolección de la mayor cantidad de información posible sobre un sistema sin tener que interactuar con él. Esto incluye la investigación en fuentes abiertas (OSINT) y cualquier otro trabajo de indagación que no involucre una interacción informática entre el hacker y su objetivo. Debido a esto, es una técnica de recolección de información que no deja ningún rastro.

Enumeración activa

La enumeración activa requiere de una interacción directa con el sistema, pues se refiere al escaneo de la red y la enumeración de todos los dispositivos conectados a ella. Este proceso de escaneo se puede hacer con herramientas como Nmap, Zenmap o Nessus, entre otras, y genera bastante ruido en los sistemas.

Es necesario tener presente, a la hora de hacer ejercicios de pentesting, que en la mayoría de países es ilegal hacer el escaneo de una red sin previa autorización de su dueño. Si deseas practicar, es recomendable que recurras a juegos de CTF o programas de bug bounty.

Análisis de vulnerabilidades

Después de hacer el escaneo de la red y los dispositivos que se hallen conectados a ella, se hace una búsqueda exhaustiva de todas las posibles vulnerabilidades presentes en el sistema. Las vulnerabilidades son fallos informáticos que ponen en peligro la seguridad de un sistema y pueden ser:

  • Versiones antiguas de software.
  • Ausencia de parches de seguridad.
  • Errores de configuración en sistemas de almacenamiento y de red.
  • Configuraciones de almacenamiento o de red predeterminadas.
  • Contraseñas y nombres de usuarios débiles.
  • Vulnerabilidades desconocidas o de día cero.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Los programas más utilizados para la identificación de vulnerabilidades en sistemas son:

  • Nmap.
  • Nessus.
  • OpenVAS.
  • Metasploit.
  • Nexpose.

Explotación

La explotación es una fase en la que se aprovechan las vulnerabilidades del sistema para infiltrarse en él. Durante esta etapa no se efectúan tareas maliciosas, solo se ingresa al sistema por medio de programas llamados exploits. Los exploits son softwares programados específicamente con el fin de sacar provecho de una vulnerabilidad informática. Las tareas maliciosas se ejecutan posteriormente, en la fase de postexplotación, por medio de softwares maliciosos conocidos técnicamente como payloads.

Postexplotación

La fase de postexplotación incluye técnicas de escalada de privilegios, establecimiento de persistencia y ejecución de payloads.

  • Escalar privilegios se refiere a hacerse con los permisos de usuario administrador del sistema para poder ejecutar tareas maliciosas a un nivel más profundo.
  • Establecer persistencia es utilizar técnicas para que el software malicioso se ejecute cada vez que el sistema se inicia.
  • El payload se refiere a las taras dañinas que, como tal, se ejercen en el sistema, es decir, ataques con malware, exfiltración de datos, etc.

Documentación

La elaboración de un informe de seguridad es una de las fases de un test de intrusión más importantes y esenciales, ya que el hacking no sería ético si no se reportan las fallas de seguridad encontradas. Un informe de seguridad completo incluye información como:

  • Explicación del método y las herramientas utilizadas.
  • Presentación de los resultados.
  • Análisis y conclusiones.

¿Cómo aprender más?

Ahora conoces las fases de un test de intrusión. Si quieres aprender a llevarlas a cabo tú mismo, en KeepCoding tenemos la formación intensiva adecuada para ti. Accede a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un verdadero especialista en solo 7 meses. Aprende con los mejores expertos sobre hacking ético, análisis de malware, criptografía y mucho más de forma tanto teórica como práctica. ¡No sigas esperando y solicita información para dar el primer paso hacia tu nueva vida!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.