Fases Auditoría de Pentesting

A continuación se nombran las diferentes fases recomendadas en orden para la realización de una prueba de penetración:

  • Fase de reconocimiento («Intelligence Gathering»): información relevante de la máquina objetivo como puertos y servicios, sistema operativo, dominios, correos electrónicos, etc. Se puede realizar o bien a través de un sistema pasivo también conocido como OSINT (Open Source Network Intelligence) a través de fuentes externas como buscadores, etc. ; o bien a través del sistema activo, interactuando directamente con el sistema en búsqueda de información clave por ejemplo a través de herramientas como nmap, etc. para la obtención de direcciones IPs, puertos abiertos, vulnerabilidades disponibles, etc.
  • Análisis de vulnerabilidades: una vez obtenida información relevante y filtrada, se trata de ver si existen vulnerabilidades ya documentadas o exploits (OWASP) sobre esos SOs, CMS, etc.
  • Fase de Explotación: donde se compromete a la máquina víctima, primero para conseguir permisos de root o administrador del sistema y después para la escala de privilegios. Una de las herramientas más utilizadas en pentesting es Metasploit.
  • Reporting: en esta última fase se trata de documentar las brechas de seguridad encontradas así como capturas de imagen de ejemplos y de cómo se ha llegado a ello, incluyendo la solución para aportar más valor a la auditoría.

Algunas de las plataformas más utilizadas para entrenamiento de Pentesting son: TryHackMe, HackTheBox o PentesterLab. En todos ellos hay diferentes niveles de iniciación y guías para la resolución de las diferentes máquinas.