En aquest tema, explorarem les diferents fases que constitueixen un procés de pentesting. Aquestes fases són essencials per assegurar que les proves de penetració es realitzin de manera estructurada i eficient. Les fases principals del pentesting són:

  1. Planejament i Preparació
  2. Reconeixement i Recollida d'Informació
  3. Escaneig i Enumeració
  4. Explotació de Vulnerabilitats
  5. Post-Explotació
  6. Informe i Remediació

  1. Planejament i Preparació

Objectius:

  • Definir l'abast del pentesting.
  • Establir els objectius i les metes.
  • Acordar les regles d'engagement (RoE).

Activitats:

  • Reunió inicial amb el client: Discutir els objectius del pentesting, l'abast, les limitacions i les expectatives.
  • Definició de l'abast: Determinar quins sistemes, aplicacions i xarxes seran objecte de les proves.
  • Acord de les regles d'engagement: Establir les normes i les condicions sota les quals es realitzaran les proves, incloent-hi les hores de prova, les tècniques permeses i les notificacions d'incidents.

Exemple:

**Abast del Pentesting:**
- Sistemes inclosos: Servidors web, aplicacions mòbils, xarxa interna.
- Sistemes exclosos: Servidors de producció crítica, xarxa de convidats.

**Objectius:**
- Identificar vulnerabilitats en les aplicacions web.
- Avaluar la seguretat de la xarxa interna.

**Regles d'engagement:**
- Les proves es realitzaran de 9:00 a 17:00.
- No es permeten atacs de denegació de servei (DoS).
- Notificar immediatament qualsevol incident crític.

  1. Reconeixement i Recollida d'Informació

Objectius:

  • Obtenir informació sobre els sistemes objectiu.
  • Identificar possibles vectors d'atac.

Activitats:

  • Reconeixement passiu: Recollir informació sense interactuar directament amb els sistemes objectiu (per exemple, mitjançant la cerca a Google, WHOIS, etc.).
  • Reconeixement actiu: Interactuar directament amb els sistemes objectiu per obtenir informació (per exemple, escaneig de ports, ping, etc.).

Exemple:

**Reconeixement passiu:**
- Cerca de dominis i subdominis mitjançant Google.
- Consulta de registres WHOIS per obtenir informació sobre els propietaris del domini.

**Reconeixement actiu:**
- Escaneig de ports amb Nmap per identificar serveis actius.
- Enumeració de serveis per obtenir versions de programari i possibles vulnerabilitats.

  1. Escaneig i Enumeració

Objectius:

  • Identificar serveis, ports oberts i versions de programari.
  • Enumerar usuaris, grups i altres recursos disponibles.

Activitats:

  • Escaneig de ports: Utilitzar eines com Nmap per identificar ports oberts i serveis actius.
  • Enumeració de serveis: Obtenir informació detallada sobre els serveis actius, incloent-hi versions de programari i configuracions.

Exemple:

**Escaneig de ports:**

nmap -sS -p 1-65535 target_ip

**Enumeració de serveis:**

nmap -sV -p 80,443 target_ip

## 4. Explotació de Vulnerabilitats

### Objectius:
- Explorar i explotar vulnerabilitats identificades.
- Accedir als sistemes objectiu de manera controlada.

### Activitats:
- **Explotació de vulnerabilitats web:** Utilitzar eines com Burp Suite per identificar i explotar vulnerabilitats en aplicacions web.
- **Explotació de vulnerabilitats de xarxa:** Utilitzar eines com Metasploit per explotar vulnerabilitats en la xarxa.
- **Explotació de vulnerabilitats de sistemes:** Utilitzar exploits específics per accedir als sistemes objectiu.

### Exemple:

Explotació de vulnerabilitats web:

  • SQL Injection: Utilitzar Burp Suite per injectar codi SQL maliciós en formularis web.

Explotació de vulnerabilitats de xarxa:

  • Utilitzar Metasploit per explotar una vulnerabilitat en un servei SMB.
use exploit/windows/smb/ms08_067_netapi
set RHOST target_ip
run

  1. Post-Explotació

Objectius:

  • Mantenir l'accés als sistemes compromesos.
  • Escalar privilegis per obtenir un major control.

Activitats:

  • Escalada de privilegis: Utilitzar tècniques per obtenir privilegis més alts en els sistemes compromesos.
  • Manteniment de l'accés: Instal·lar backdoors o altres mecanismes per mantenir l'accés als sistemes.
  • Cobertura de petjades: Esborrar registres i altres evidències de l'activitat per evitar la detecció.

Exemple:

**Escalada de privilegis:**
- Utilitzar un exploit local per obtenir privilegis de root en un sistema Linux.

**Manteniment de l'accés:**
- Instal·lar un servei SSH maliciós per accedir al sistema en qualsevol moment.

**Cobertura de petjades:**
- Esborrar registres de connexió i altres evidències d'activitat.

rm /var/log/auth.log

## 6. Informe i Remediació

### Objectius:
- Documentar les troballes i les vulnerabilitats identificades.
- Proporcionar recomanacions per a la remediació.

### Activitats:
- **Documentació de troballes:** Crear un informe detallat amb totes les vulnerabilitats identificades, els mètodes d'explotació utilitzats i les evidències recollides.
- **Recomanacions de remediació:** Proporcionar consells específics per corregir les vulnerabilitats identificades.
- **Presentació de resultats:** Presentar l'informe al client i discutir les troballes i les recomanacions.

### Exemple:

Documentació de troballes:

  • Vulnerabilitat: SQL Injection en el formulari de login.
  • Mètode d'explotació: Injecció de codi SQL maliciós.
  • Evidència: Captura de pantalla de l'explotació exitosa.

Recomanacions de remediació:

  • Validar i netejar totes les entrades d'usuari per evitar injeccions de codi.
  • Implementar controls d'accés adequats per a tots els serveis exposats.

Presentació de resultats:

  • Reunió amb el client per discutir l'informe i les recomanacions.
## Conclusió

En aquesta secció, hem explorat les diferents fases del pentesting, des del planejament inicial fins a la documentació i remediació de les troballes. Cada fase és crucial per assegurar que les proves de penetració es realitzin de manera estructurada i eficient, proporcionant una visió completa de la seguretat dels sistemes objectiu. En el següent mòdul, aprofundirem en les tècniques de reconeixement i recollida d'informació.
© Copyright 2024. Tots els drets reservats