Pentester

En un análisis de vulnerabilidades el objetivo es detectar los puntos débiles del sistema, mientras que en el Pentesting lo que se hace es atacar esos puntos para valorar su actuación y poder determinar las mejoras a implementar.

El Pentester es la persona encargada de analizar y evaluar todas las condiciones del software y su almacenaje para detectar posibles vulnerabilidades. Es imprescindible dicho trabajo para cualquier empresa, así detectar posibles ataques o debilidades del sistema. Por ejemplo, podrían hacer que se dejase información confidencial a la vista.

En qué consiste el pentesting?


El proceso consiste en simular un ataque cibernético a la organización que se somete al test para intentar romper y sobrepasar sus sistemas de seguridad.


Los resultados obtenidos se trasladan a un informe que será entregado a la empresa para que con ello puedan implementar mejoras y reforzar su ciberseguridad.


Es un sistema muy eficaz para evaluar el nivel de eficiencia que tienen las defensas de la empresa y aumentar su seguridad.


El Pentesting es una abreviatura formada por dos palabras “penetration” y “testing” y es una práctica/técnica que consiste en atacar diferentes entornos o sistemas con la finalidad de encontrar y prevenir posibles fallos en el sistema.


Herramientas como Nmap, Dnsrecon o SubFinder sirven para escanear sistemas e incluso detectar sus puntos débiles.

Tipos de Pentesting

Pentesting de caja blanca “White Box”

En este caso, el Pentester o Auditor conoce todos los datos sobre el sistema: Estructura, contraseñas, IPs, firewalls… Y suele formar parte del equipo técnico de la empresa. Es el más completo y forma parte de un análisis integral de la estructura. mismo.

Por tanto, el ataque se simula como si fuese realizado por alguien de dentro, es decir, alguien que forma parte de la empresa.

Es la prueba más completa de Pentesting al que puede someterse un sistema informático y con el que es posible detectar con gran precisión los aspectos mejorables de sus defensas.

Pentesting de caja negra “Black Box”

Es el tipo de pentesting más “real” ya que, el Pentester no tiene apenas datos sobre la organización y actúa como un ciberdelincuente más. Por eso, como si fuera una prueba “a ciegas” se debe descubrir las vulnerabilidades y amenazas en la estructura de la red.

en esta prueba el testeador realiza sus análisis completamente a ciegas, es decir, sin contar con información de ningún tipo sobre el sistema a evaluar. Por tanto el ataque lo realizará como si lo hiciera alguien totalmente ajeno a la empresa.

Pentesting de caja gris “Grey Box”

Puede definirse como la mezcla de los dos anteriores, el auditor posee cierta información a la hora de realizar el test, la suficiente para no partir de cero.

En este caso el testeador contará con algo de información a la hora de realizar el test, aunque sigue siendo un buen simulacro de ataque ajeno al sistema.

Herramientas testing

  • Nmap: Es una herramienta de línea de comandos de Linux de código abierto que se utiliza para escanear direcciones IP y puertos en una red y para detectar aplicaciones instaladas. Permite a los administradores de red encontrar qué dispositivos se están ejecutando en su red, descubrir puertos y servicios abiertos y detectar vulnerabilidades.
  • Shodan: Un motor de búsqueda de dispositivos conectados. Usado para buscar información sobre vulnerabilidades. Este portal nos brinda todo lo que necesitamos saber acerca de una búsqueda. Ejemplo: búsqueda de organizaciones que cuenten con servidores Apache alrededor del mundo
  • W3AF: es un escáner para detectar problemas de seguridad en las aplicaciones web. Esta herramienta de código abierto podrá determinar si las web apps tienen vulnerabilidades.
  • John The Ripper: Es una herramienta para descifrar contraseñas. Con la versión gratuita tendremos de sobra, pues nos indicará si las contraseñas son lo suficientemente seguras, sin necesidad de que ningún administrador sepa cuál es la propia contraseña.
  • Aircrack-NG: Útil para evaluar la seguridad de la contraseña para la red Wifi.

Imagen

Foto de FLY:D en Unsplash