Que es un Test de Penetración (PenTest)
Como administrador de Sistemas una de nuestras responsabilidades y la mas importante es mantener la seguridad de nuestra plataforma lo menos vulnerable posible y para esto es importante que constantemente pongamos a prueba los métodos de seguridad que tenemos implementado y ademas podamos detectar cualquier vulnerabilidad que exista antes de que esta sea aprovechado por un malintencionado.
Y es aqui donde entra el test de penetración, conocida como pentest, que es el método de evaluar la seguridad de los equipos y las redes de comunicación simulando un ataque informático a un servidor o red desde una fuente externa o interna. El proceso consiste en un análisis activo de todos los equipos de la red para detectar cualquier vulnerabilidad de seguridad por una falla en la configuración de los servidores o los equipos de seguridad.
Los test de penetración son muy importantes por las siguienes razones.
Determinar la viabilidad de un conjunto particular de vectores de ataque
Identificar las vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotados en una secuencia particular
Identificar las vulnerabilidades que pueden ser difíciles o imposibles de detectar con los sistemas automatizados de la red o por software de detección de vulnerabilidades.
Probar la capacidad de las defensas de la red para detectar con éxito y responder a los ataques
El Penetration Test se compone de dos fases de testeo:
Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada (DMZ) para luego acceder a la red interna. Se compone de un elevado número de pruebas, Para mencionar algunas:
Pruebas de usuarios y la “fuerza” de sus passwords.
Captura de tráfico.
Detección de conexiones externas y sus rangos de direcciones.
Detección de protocolos utilizados.
scanning de puertos TCP, UDP e ICMP.
Intentos de acceso vía accesos remotos.
Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
Pruebas de vulnerabilidades existentes y conocidas en el momento de realización del Test.
Prueba de ataques de Denegación de Servicio.
Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un atacante interno y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:
Análisis de protocolos internos y sus vulnerabilidades.
Autenticación de usuarios.
Verificación de permisos y recursos compartidos.
Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
Test de vulnerabilidad sobre las aplicaciones propietarias.
Nivel de detección de la intrusión de los sistemas.
Análisis de la seguridad de las estaciones de trabajo.
Seguridad de la red.
Verificación de reglas de acceso.
Ataques de Denegación de Servicio
Actualmente existen distribuciones de Linux que pueden ser de gran ayuda cuando vayamos a llevar a cabo esta tarea de test de penetración. Para mencionar algunas Backtrack Linux y Kali Linux que es sucesor de Backtrack. Estas distribuciones tienen varias herramientas de detección de vulnerabilidad. de estas ya comentamos algo en algunas entradas antiguas http://www.soymaquero.net/2013/04/herramientas-para-la-seguridad.html
Suscribirse a:
Enviar comentarios (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias