En aquest tema, explorarem les diferents fases que constitueixen un procés de pentesting. Aquestes fases són essencials per assegurar que les proves de penetració es realitzin de manera estructurada i eficient. Les fases principals del pentesting són:
- Planejament i Preparació
- Reconeixement i Recollida d'Informació
- Escaneig i Enumeració
- Explotació de Vulnerabilitats
- Post-Explotació
- Informe i Remediació
- Planejament i Preparació
Objectius:
- Definir l'abast del pentesting.
- Establir els objectius i les metes.
- Acordar les regles d'engagement (RoE).
Activitats:
- Reunió inicial amb el client: Discutir els objectius del pentesting, l'abast, les limitacions i les expectatives.
- Definició de l'abast: Determinar quins sistemes, aplicacions i xarxes seran objecte de les proves.
- Acord de les regles d'engagement: Establir les normes i les condicions sota les quals es realitzaran les proves, incloent-hi les hores de prova, les tècniques permeses i les notificacions d'incidents.
Exemple:
**Abast del Pentesting:** - Sistemes inclosos: Servidors web, aplicacions mòbils, xarxa interna. - Sistemes exclosos: Servidors de producció crítica, xarxa de convidats. **Objectius:** - Identificar vulnerabilitats en les aplicacions web. - Avaluar la seguretat de la xarxa interna. **Regles d'engagement:** - Les proves es realitzaran de 9:00 a 17:00. - No es permeten atacs de denegació de servei (DoS). - Notificar immediatament qualsevol incident crític.
- Reconeixement i Recollida d'Informació
Objectius:
- Obtenir informació sobre els sistemes objectiu.
- Identificar possibles vectors d'atac.
Activitats:
- Reconeixement passiu: Recollir informació sense interactuar directament amb els sistemes objectiu (per exemple, mitjançant la cerca a Google, WHOIS, etc.).
- Reconeixement actiu: Interactuar directament amb els sistemes objectiu per obtenir informació (per exemple, escaneig de ports, ping, etc.).
Exemple:
**Reconeixement passiu:** - Cerca de dominis i subdominis mitjançant Google. - Consulta de registres WHOIS per obtenir informació sobre els propietaris del domini. **Reconeixement actiu:** - Escaneig de ports amb Nmap per identificar serveis actius. - Enumeració de serveis per obtenir versions de programari i possibles vulnerabilitats.
- Escaneig i Enumeració
Objectius:
- Identificar serveis, ports oberts i versions de programari.
- Enumerar usuaris, grups i altres recursos disponibles.
Activitats:
- Escaneig de ports: Utilitzar eines com Nmap per identificar ports oberts i serveis actius.
- Enumeració de serveis: Obtenir informació detallada sobre els serveis actius, incloent-hi versions de programari i configuracions.
Exemple:
nmap -sS -p 1-65535 target_ip
nmap -sV -p 80,443 target_ip
## 4. Explotació de Vulnerabilitats ### Objectius: - Explorar i explotar vulnerabilitats identificades. - Accedir als sistemes objectiu de manera controlada. ### Activitats: - **Explotació de vulnerabilitats web:** Utilitzar eines com Burp Suite per identificar i explotar vulnerabilitats en aplicacions web. - **Explotació de vulnerabilitats de xarxa:** Utilitzar eines com Metasploit per explotar vulnerabilitats en la xarxa. - **Explotació de vulnerabilitats de sistemes:** Utilitzar exploits específics per accedir als sistemes objectiu. ### Exemple:
Explotació de vulnerabilitats web:
- SQL Injection: Utilitzar Burp Suite per injectar codi SQL maliciós en formularis web.
Explotació de vulnerabilitats de xarxa:
- Utilitzar Metasploit per explotar una vulnerabilitat en un servei SMB.
- Post-Explotació
Objectius:
- Mantenir l'accés als sistemes compromesos.
- Escalar privilegis per obtenir un major control.
Activitats:
- Escalada de privilegis: Utilitzar tècniques per obtenir privilegis més alts en els sistemes compromesos.
- Manteniment de l'accés: Instal·lar backdoors o altres mecanismes per mantenir l'accés als sistemes.
- Cobertura de petjades: Esborrar registres i altres evidències de l'activitat per evitar la detecció.
Exemple:
**Escalada de privilegis:** - Utilitzar un exploit local per obtenir privilegis de root en un sistema Linux. **Manteniment de l'accés:** - Instal·lar un servei SSH maliciós per accedir al sistema en qualsevol moment. **Cobertura de petjades:** - Esborrar registres de connexió i altres evidències d'activitat.
rm /var/log/auth.log
## 6. Informe i Remediació ### Objectius: - Documentar les troballes i les vulnerabilitats identificades. - Proporcionar recomanacions per a la remediació. ### Activitats: - **Documentació de troballes:** Crear un informe detallat amb totes les vulnerabilitats identificades, els mètodes d'explotació utilitzats i les evidències recollides. - **Recomanacions de remediació:** Proporcionar consells específics per corregir les vulnerabilitats identificades. - **Presentació de resultats:** Presentar l'informe al client i discutir les troballes i les recomanacions. ### Exemple:
Documentació de troballes:
- Vulnerabilitat: SQL Injection en el formulari de login.
- Mètode d'explotació: Injecció de codi SQL maliciós.
- Evidència: Captura de pantalla de l'explotació exitosa.
Recomanacions de remediació:
- Validar i netejar totes les entrades d'usuari per evitar injeccions de codi.
- Implementar controls d'accés adequats per a tots els serveis exposats.
Presentació de resultats:
- Reunió amb el client per discutir l'informe i les recomanacions.
## Conclusió En aquesta secció, hem explorat les diferents fases del pentesting, des del planejament inicial fins a la documentació i remediació de les troballes. Cada fase és crucial per assegurar que les proves de penetració es realitzin de manera estructurada i eficient, proporcionant una visió completa de la seguretat dels sistemes objectiu. En el següent mòdul, aprofundirem en les tècniques de reconeixement i recollida d'informació.
Curs de Pentesting: Tècniques de Proves de Penetració
Mòdul 1: Introducció al Pentesting
Mòdul 2: Reconeixement i Recollida d'Informació
Mòdul 3: Escaneig i Enumeració
Mòdul 4: Explotació de Vulnerabilitats
- Introducció a l'Explotació
- Explotació de Vulnerabilitats Web
- Explotació de Vulnerabilitats de Xarxa
- Explotació de Vulnerabilitats de Sistemes