You are on page 1of 2

Introducció al Pentesting

L'objectiu d'un test de penetració és determinar fins quin punt es troba exposat un sistema informàtic
a vulnerabilitats.

Distingim l'anàlisi de caixa blanca i de caixa negra:

• Anàlisi whitebox (de caixa blanca): El testador disposa d'informació sobre la


infrastructura de l'empresa i la profunditat de l'anàlisi està pactada.

• Anàlisi blackbox (de caixa negra): No es coneix pràcticament res de l'objectiu, pel
que la fase de reconeixement és fonamental.

En la pràctica, la majoria de tests solen ser híbrids.

Fases del pentesting (equivalents a les d'un atac)

1. Reconeixement
2. Escanneig i enumeració
3. Accés
4. Manteniment de l'accés
5. Neteja d'empremptes

En aquest apartat ens centrarem a les dos primeres fases, i estudiarem algunes tècniques utilitzades
en elles.

1. Fase 1: Reconeixement (Information Gathering o Reconnaisance)

La fase de reconeixement s'encarregava de buscar informació, generalment de fonts públiques


sobre un objectiu potencial. Esta informació pot estar publicada a propòsit o per desconeixement,
però com que es tracta d'informació pública, de cap manera pot ser considerada delicte.

Quina informació (footprints o empremptes) es busca en aquesta fase?


• Podem buscar informació referent a persones, tal com adreces de correu, adreces físiques,
informació personal, fitxers amb comptes o credencials d'usuaris...
• O bé informació referent a organitzacions: rangs d'adreces IP, servidors interns, noms de
màquines, informació del registrador del domini, localització en mapes, traces, tipus de
servidors, impressores, càmeres IP, metadades...

Per tal d'obtenir aquesta informació s'usen diverses tècniques, com el footprinting, l'enginyeria
social, el dumpster diving (trashing), Google Hacking, entre d'altres. Les tasques més habituals en
esta fase són:

✔ Visitar el lloc web, navegant per pàgines i aplicacions, enllaços a llocs interns, errors en la
crida a BD...
✔ Consultar els índex dels buscadors (Google Hacking)
✔ Consultar serveis de recerca d'informació d'un domini
✔ Recerca dels sistemes operatius i models de servidors web
✔ Obtenció d'informació dels DNS
✔ Web Fuzzing
✔ Anàlisi de metadades

2. Fase 2: Escaneig o Exploració

Esta segona fase utilitza la informació obtinguda anteriorment, per tal de detectar vectors d'atac en
la infraestructura d'una organització.

Consta de les següents subfases:

✔ Escanneig de ports i serveis de l'objectiu: Determinem quins ports estan oberts, per tal de
conéixer quins serveis té actius.
✔ Escanneig de vulnerabilitats: Permet trobar vulnerabilitats en els equips objectius, tant del
sistema operatiu com de les aplicacions.

La divisió en fases és conceptural, ja que les eines d'auditoria solen cobrir diferents fases.

Les tasques més habituals en aquesta fase són:

✔ Detecció de sistemes actius


✔ Escanneig de ports
✔ Detecció del sistema operatiu (fingerprinting)
✔ Escanneig de vulnerabilitats
✔ Planificació de l'atac

You might also like