6 de julio de 2016

PENTESTING. Indispensable para una buena Auditoria de Seguridad Informatica.

Un pentesting es el conjunto de técnicas empleadas para atacar un sistema informático con el objetivo de encontrar vulnerabilidades de seguridad y reportarlo a los responsables dentro del informe de Auditoría de Seguridad Informática de la empresa.
En los pentesting se identifican los sistemas objetivo para posteriormente intentar descubrir posibles “puertas” por las que vulnerar el sistema. Hoy os vamos a enseñar varias herramientas para realizar un pentesting y os recomendaremos mirar una completa chuleta de comandos básicos.
Nmap
  • Este programa se encarga de realizar un análisis de todos los equipos que hay conectados a una red local, y además, es capaz de detectar en esos sistemas qué puertos están abiertos y si tenemos un servicio funcionando por detrás. Nmap es uno de los programas de pentesting más conocidos y utilizados. En este enlace tenéis una completa chuleta de los principales comandos de Nmap para realizar el pentest.
Nbtscan
  • Este programa se encarga de descubrir servidores Windows y servidores Samba en una red o subred, es capaz de encontrar las direcciones MAC de equipos Windows, nombres NetBios e incluso descubrir los clientes de un determinado dominio o grupo de trabajo. Esta herramienta es otro programa fundamental para realizar un pentest, y en este enlace tienes una chuleta con los comandos más útiles y para qué sirven.
Netdiscover
  • Este programa que no utiliza Nmap también sirve para descubrir los host que tenemos conectados en una subred de una organización. Este programa es muy simple ya que con ejecutar “netdiscover -r 192.168.1.0/24” buscará los host en toda la subred.
Búsquedas por SNMP
  • Con las herramientas snmpcheck y snmpwalk tenemos la posibilidad de verificar si un determinado sistema tiene habilitado el protocolo SNMP y si además podemos leer su estado.
Búsquedas de webs
  • La herramienta Nikto2 también es ampliamente utilizada para hacer un pentesting, este programa se encarga de buscar servidores web en la organización. Soporta webs con SSL/TLS, Proxy HTTP y podemos exportar los resultados a diferentes formatos como XML o HTML entre otros.
Programas para ataques a contraseñas
  • Programas como Hydra nos permiten atacar los credenciales de usuario de diversos servicios, además también es ampliamente utilizado hashcat y John The Ripper para crackear contraseñas de diferentes servicios.
Metasploit Framework: Fundamental para el arte del pentesting
  • Si vas a realizar un pentesting, Metasploit Framework debe ser una de los principales herramientas a utilizar. Gracias a esta herramienta, podremos ver todas las vulnerabilidades de seguridad de cientos de servicios, y además si uno de estos servicios está funcionando en el sistema a auditar, podremos explotarla con el objetivo de comprometer el sistema y reportar a los responsables que tienen una brecha de seguridad.
Más información
Fuente: Redeszone.net