Prueba de penetración de Python - Introducción

La prueba de penetración o prueba de penetración puede definirse como un intento de evaluar la seguridad de una infraestructura de TI mediante la simulación de un ciberataque contra el sistema informático para aprovechar las vulnerabilidades.

¿Cuál es la diferencia entre el escaneo de vulnerabilidades y las pruebas de penetración? El escaneo de vulnerabilidades simplemente identifica las vulnerabilidades observadas y las pruebas de penetración, como se dijo anteriormente, es un intento de explotar las vulnerabilidades. Las pruebas de penetración ayudan a determinar si es posible un acceso no autorizado o cualquier otra actividad maliciosa en el sistema.

Podemos realizar pruebas de penetración para servidores, aplicaciones web, redes inalámbricas, dispositivos móviles y cualquier otro punto potencial de exposición utilizando tecnologías manuales o automatizadas. Debido a las pruebas de penetración, si explotamos cualquier tipo de vulnerabilidad, la misma debe ser remitida a TI y al administrador del sistema de red para llegar a una conclusión estratégica.

Importancia de la prueba de penetración (pluma)

En esta sección, aprenderemos sobre la importancia de las pruebas de penetración. Considere los siguientes puntos para conocer el significado:

Seguridad de la organización

La importancia de las pruebas de penetración se puede entender desde el punto de que brindan seguridad a la organización con una evaluación detallada de la seguridad de esa organización.

Proteger la confidencialidad de la organización

Con la ayuda de las pruebas de penetración, podemos detectar amenazas potenciales antes de enfrentar cualquier daño y proteger la confidencialidad de esa organización.

Implementación de políticas de seguridad

Las pruebas de penetración pueden garantizarnos la implementación de la política de seguridad en una organización.

Gestionar la eficiencia de la red

Con la ayuda de las pruebas de penetración, se puede administrar la eficiencia de la red. Puede examinar la seguridad de dispositivos como firewalls, enrutadores, etc.

Garantizar la seguridad de la organización

Supongamos que si queremos implementar algún cambio en el diseño de la red o actualizar el software, hardware, etc., las pruebas de penetración garantizan la seguridad de la organización frente a cualquier tipo de vulnerabilidad.

¿Quién es un buen probador de lápiz?

Los probadores de penetración son profesionales del software que ayudan a las organizaciones a fortalecer sus defensas contra los ciberataques identificando vulnerabilidades. Un probador de penetración puede utilizar técnicas manuales o herramientas automatizadas para realizar pruebas.

Consideremos ahora las siguientes características importantes de un buen probador de penetración:

Conocimiento de redes y desarrollo de aplicaciones.

Un buen pentester debe tener conocimientos de desarrollo de aplicaciones, administración de bases de datos y redes porque se espera que se ocupe de los ajustes de configuración y de la codificación.

Pensador excepcional

Pentester debe ser un pensador sobresaliente y no dudará en aplicar diferentes herramientas y metodologías en una tarea en particular para obtener el mejor resultado.

Conocimiento del procedimiento

Un buen pentester debe tener el conocimiento para establecer el alcance de cada prueba de penetración como sus objetivos, limitaciones y la justificación de los procedimientos.

Tecnología actualizada

Un pentester debe estar actualizado en sus habilidades tecnológicas porque puede haber cualquier cambio en la tecnología en cualquier momento.

Hábil en la elaboración de informes

Después de implementar con éxito las pruebas de penetración, un probador de lápiz debe mencionar todos los hallazgos y riesgos potenciales en el informe final. Por lo tanto, debe tener buenas habilidades para hacer informes.

Apasionado de la ciberseguridad

Una persona apasionada puede lograr el éxito en la vida. Del mismo modo, si una persona es un apasionado de los valores cibernéticos, puede convertirse en un buen probador de la pluma.

Alcance de la prueba de penetración

Ahora aprenderemos sobre el alcance de las pruebas de penetración. Los siguientes dos tipos de pruebas pueden definir el alcance de las pruebas de penetración:

Ensayos no destructivos (NDT)

Las pruebas no destructivas no exponen al sistema a ningún tipo de riesgo. NDT se utiliza para encontrar defectos, antes de que se vuelvan peligrosos, sin dañar el sistema, el objeto, etc. Mientras realiza las pruebas de penetración, NDT realiza las siguientes acciones:

Escaneo de sistemas remotos

Esta prueba escanea e identifica el sistema remoto en busca de posibles vulnerabilidades.

Verificación

Después de encontrar vulnerabilidades, también realiza la verificación de todo lo que encuentra.

Utilización adecuada del sistema remoto

En NDT, un probador de lápiz utilizaría correctamente el sistema remoto. Esto ayuda a evitar interrupciones.

Note - Por otro lado, mientras se realiza la prueba de penetración, NDT no realiza Denial-of-Service (DoS) attack.

Pruebas destructivas

Las pruebas destructivas pueden poner en riesgo el sistema. Es más caro y requiere más habilidades que las pruebas no destructivas. Mientras se realizan las pruebas de penetración, las pruebas destructivas realizan las siguientes acciones:

  • Denial-of-Service (DoS) attack - Las pruebas destructivas realizan un ataque DoS.

  • Buffer overflow attack - También realiza un ataque de desbordamiento de búfer que puede provocar el bloqueo del sistema.

¿Qué instalar para la práctica de pruebas de penetración?

Las técnicas y herramientas de prueba de penetración solo deben ejecutarse en entornos de su propiedad o en los que tenga permiso para ejecutar estas herramientas. Nunca debemos practicar estas técnicas en entornos en los que no estamos autorizados a hacerlo porque las pruebas de penetración sin permiso son ilegales.

  • Podemos practicar las pruebas de penetración instalando una suite de virtualización, ya sea VMware Player( www.vmware.com/products/player ) oOracle VirtualBox -

    www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html

  • También podemos crear máquinas virtuales (VM) a partir de la versión actual de:

    • Kali Linux ( www.kali.org/downloads/ )

    • Marco de prueba web Samurai (http://samurai.inguardians.com/)

    • Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )