TonyHAT’Class; Pentesting (One)


TonyHAT'Class, 1, Blog, 002

TonyHAT'Class, 1, Blog, 003

TonyHAT'Class, 1, Blog, 004

TonyHAT'Class, 1, Blog, 005


TonyHAT'Class, 1, Blog, 006

Esta “serie de <artículos> van destinados a todos aquellos que no estén (por decirlo de alguna manera) un poco “familiarizados” con el <nombre> o <término> “Pentesting”. Se podría decir (aunque cada cuál tal vez tendrá su terminología propia) que son “test de intrusión”, es decir; es la “práctica” de “atacar” diversos <entornos> con la “intención” de <descubrir fallos>, <vulnerabilidades> u otros <fallos de seguridad>, para de esa manera poder “prevenir” <ataques> externos hacia “equipos” o “sistemas”.

Dichos <Pen’test> “evalúan” los distintos <niveles de seguridad> de un “sistema informático” o “red” llevando a cabo la “simulación”, en un entorno (por lógica controlado), de un “ataque” por parte de un <usuario> con “no muy buenas intenciones” (lease; el malo) y que es (errónea y vulgarmente conocido y llamado) como; <Hacker> (en realidad, el término apropiado sería; “Ciberdelincuente” o “pirata informático, por lo que dicho término no es para nada apropiado) aclarado esto, sigamos 😉

TonyHAT'Class, 1, Blog, 007

Dicha “simulación” (<controlada>) requiere un “proceso de <análisis>” activo del <sistema> tras la “busca y captura” de “posibles” <vulnerabilidades> las cuales podrían venir de una muy mala (o no adecuada) “configuración de un sistema”, “puertas traseras” (<backdoors> en “software” sean conocidos o no (lease; “exploits” destinados a algún tipo de “productos”, “Zero-Days” (<ataque de día cero>); este “tipo” de <ataque> tiene como “objetivo” la ejecución de <código malicioso> (“payload”) gracias al “conocimiento” de <vulnerabilidades> que, por lo general, son totalmente “desconocidas” para la gente y también para el <fabricante> del “producto” en cuestión. Un “ataque de día cero” está <considerado> como uno de los “instrumentos” de más peligro en una <guerra informática>. También los “fallos de seguridad” en un <sistema operativo> o <hardware>.

El <perfil> del “correctamente” denominado <experto en seguridad informática>, a día de hoy, es uno de los más “demandados” (y también cabe mencionar que uno de los menos valorados, a pesar de la “responsabilidad” que <deposita> en éstos). El “campo” de las “nuevas tecnologías” es muy <amplio>, por lo que “especializarse” en innumerables “ramas” (métodos) de <intrusión> sería un <ardua tarea> (métodos de “infección”, “exploits” (citados anteriormente) y un largo etc.. que “existen” hoy en día, más los que van “apareciendo” prácticamente a cada momento.

TonyHAT'Class, 1, Blog, 008

Bien, vamos un “poquito” al <lío>; este “análisis” (<pentesting>) se lleva a cabo desde la <posición> de un “atacante” (<ciberdelincuente> ¿recordáis?) y esto “implica” la <explotación> “activa” en cuanto a “vulnerabilidades de seguridad” se refiere. Los “fallos de seguridad” (o problemas) con los que el <Hacker> se encuentre, serán “reportados” (<presentados>) al “propietario” de la empresa (sistema, etc) junto con un “informe de evaluación” del “impacto” que supondría dicho <análisis> en la organización, también se “presentarán” <propuestas> y <soluciones técnicas> para “mitigar” (resolver) dichos “fallos o vulnerabilidades”.

Vamos a continuar por lo básico (ya qué, como dije antes, mucha gente no estará “familiarizada” con estos temas) ¿Qué es el (o un) Pentesting? La gracia de un “Pentesting” o “Penetration Testing” es la “práctica” de “atacar diversos y variados entornos” con la intención de descubrir <fallos>, es así de simple. Se “determinará” si es <viable> un “ataque” y la <cantidad de impacto> que supondría en un negocio si este se lleva a cabo con “éxito”, es decir; perdidas que supondría para la empresa, etc. Recordar que “la mejor manera” de <demostrar> cualquier tipo de “fuerza” de una <defensa> es intentar (sea como sea) “romperla” 😉

TonyHAT'Class, 1, Blog, 009

Debido a que el “diseño” de las “pruebas de penetración” se basa en <simular> un “ataque” y la “utilización” de <herramientas> y <técnicas> no “aprobadas” (restringidas) por la ley, obtener “permiso” de manera “formal” y “oficial” para <realizar> las “pruebas de <penetración>” es fundamental. Dicho de otro modo (para que no digáis que no explico las cosas) alguno de vosotros se habrá preguntado lo siguiente; ¿Es legal? pues sí, es “totalmente legal” siempre y cuando los “ataques” (análisis) que vayamos a <realizar> sean dirigidos a “equipos” que sean de “nuestra propiedad” o los <equipos> de “nuestros clientes” (esto, claro está, se realizará bajo su consentimiento, lógicamente). De no “disponer” de ese <consentimiento> (o permiso) si que podríamos utilizar – de manera correcta – la “terminología” <hackear>, mucho cuidado con esto pues es un “acto penado con prisión” en la mayoría de países, por lo cuál, si queréis “comprobar” algún tipo de <seguridad> que sea la vuestra 🙂

Dejando claro esto y antes de terminar este “primer artículo”, vamos a <diferenciar> el “Pentesting” del “Hacking” pues en el primero tenemos el <permiso> y la <aprobación> del dueño (propietario) del “sistema” (o <sistemas>) que vamos a <atacar>, mientras que si “realizamos” un <ataque> sin “permiso” del <propietario> incurriremos en un “delito” de <Hacking>. Hasta el “próximo artículo” 😉

TonyHAT'Class, 1, Blog, 010

Salu2


TonyHAT - 421

Anuncios

2 comentarios en “TonyHAT’Class; Pentesting (One)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s