En aquesta secció, aprendrem com presentar els resultats d'un pentest de manera clara i efectiva. La presentació dels resultats és una part crucial del procés de pentesting, ja que permet als stakeholders comprendre les vulnerabilitats descobertes i les accions necessàries per mitigar-les.
Objectius de la Presentació de Resultats
- Comunicar els resultats de manera clara i concisa.
- Proporcionar una visió general de les vulnerabilitats descobertes.
- Recomanar accions de remediació específiques.
- Assegurar que els stakeholders comprenguin la gravetat i l'impacte de les vulnerabilitats.
Components d'un Informe de Resultats
- Resum Executiu
El resum executiu és una secció breu que proporciona una visió general dels resultats del pentest. Ha de ser comprensible per a persones no tècniques i incloure els punts clau següents:
- Objectius del pentest.
- Principals troballes i vulnerabilitats.
- Impacte potencial de les vulnerabilitats.
- Recomanacions generals per a la remediació.
- Metodologia Utilitzada
Descriu la metodologia seguida durant el pentest, incloent-hi les fases del procés i les tècniques utilitzades. Això ajuda a validar la rigorositat de l'avaluació.
- Fases del pentest (reconeixement, escaneig, explotació, etc.).
- Eines i tècniques utilitzades.
- Abast del pentest (quins sistemes i aplicacions es van avaluar).
- Detall de les Vulnerabilitats
Proporciona una descripció detallada de cada vulnerabilitat descoberta, incloent-hi:
- Descripció de la vulnerabilitat.
- Gravetat (alta, mitjana, baixa).
- Impacte potencial.
- Evidència (captures de pantalla, logs, etc.).
- Passos per reproduir la vulnerabilitat.
- Recomanacions de Remediació
Per a cada vulnerabilitat, proporciona recomanacions específiques per mitigar o eliminar el risc associat.
- Accions específiques per corregir la vulnerabilitat.
- Bones pràctiques de seguretat relacionades.
- Referències a recursos addicionals (documentació, guies, etc.).
- Conclusions i Passos Següents
Finalitza l'informe amb una secció de conclusions que resumeixi els punts clau i proposi els següents passos a seguir.
- Resum de les troballes principals.
- Importància de la remediació.
- Proposta de seguiment (revisions periòdiques, nous pentests, etc.).
Exemple d'Informe de Resultats
A continuació, es mostra un exemple simplificat d'un informe de resultats:
Resum Executiu
Durant el pentest realitzat del 1 al 5 de març de 2023, es van descobrir diverses vulnerabilitats crítiques en els sistemes de l'empresa XYZ. Les vulnerabilitats més greus inclouen una injecció SQL en l'aplicació web principal i una configuració incorrecta del servidor que permet accés no autoritzat. Es recomana abordar aquestes vulnerabilitats immediatament per evitar possibles explotacions.
Metodologia Utilitzada
El pentest es va dur a terme seguint les fases estàndard: reconeixement, escaneig, explotació i post-explotació. Es van utilitzar eines com Nmap, Metasploit i Burp Suite per identificar i explotar vulnerabilitats.
Detall de les Vulnerabilitats
Vulnerabilitat 1: Injecció SQL
- Descripció: La pàgina de login és vulnerable a injecció SQL.
- Gravetat: Alta
- Impacte: Permet accés no autoritzat a la base de dades.
- Evidència: Captura de pantalla de la injecció exitosa.
- Passos per reproduir: Introduir ' OR '1'='1 a la camp de contrasenya.
Vulnerabilitat 2: Configuració Incorrecta del Servidor
- Descripció: El servidor web permet llistat de directoris.
- Gravetat: Mitjana
- Impacte: Exposa fitxers sensibles.
- Evidència: Captura de pantalla del llistat de directoris.
- Passos per reproduir: Accedir a http://example.com/directory/.
Recomanacions de Remediació
Vulnerabilitat 1: Injecció SQL
- Accions: Implementar preparació de sentències SQL.
- Bones pràctiques: Validar i netejar totes les entrades d'usuari.
- Referències: OWASP SQL Injection Prevention Cheat Sheet.
Vulnerabilitat 2: Configuració Incorrecta del Servidor
- Accions: Desactivar el llistat de directoris al servidor web.
- Bones pràctiques: Revisar i assegurar les configuracions del servidor.
- Referències: Guia de configuració segura d'Apache.
Conclusions i Passos Següents
Les vulnerabilitats descobertes representen un risc significatiu per a la seguretat de l'empresa XYZ. Es recomana implementar les accions de remediació suggerides i realitzar un nou pentest després de la correcció per assegurar que les vulnerabilitats han estat resoltes. També es proposa establir revisions de seguretat periòdiques per mantenir un nivell de seguretat adequat.
Exercici Pràctic
Exercici 1: Crear un Resum Executiu
Objectiu: Crear un resum executiu per a un informe de pentest basat en les següents troballes:
- Vulnerabilitat 1: Cross-Site Scripting (XSS) en el formulari de contacte.
- Vulnerabilitat 2: Configuració insegura del servidor FTP que permet accés anònim.
Solució:
Durant el pentest realitzat del 10 al 15 de març de 2023, es van descobrir diverses vulnerabilitats crítiques en els sistemes de l'empresa ABC. Les vulnerabilitats més greus inclouen un Cross-Site Scripting (XSS) en el formulari de contacte i una configuració insegura del servidor FTP que permet accés anònim. Es recomana abordar aquestes vulnerabilitats immediatament per evitar possibles explotacions.
Exercici 2: Descriure una Vulnerabilitat
Objectiu: Descriure detalladament la vulnerabilitat de Cross-Site Scripting (XSS) en el formulari de contacte.
Solució:
#### Vulnerabilitat: Cross-Site Scripting (XSS) - **Descripció:** El formulari de contacte és vulnerable a XSS, permetent l'execució de scripts maliciosos. - **Gravetat:** Alta - **Impacte:** Permet a un atacant executar scripts en el navegador de l'usuari, robant informació sensible. - **Evidència:** Captura de pantalla de l'execució del script. - **Passos per reproduir:** Introduir <script>alert('XSS')</script> en el camp de missatge del formulari de contacte.
Conclusió
La presentació de resultats és una part essencial del procés de pentesting. Un informe ben estructurat i clar permet als stakeholders comprendre les vulnerabilitats descobertes i prendre les mesures necessàries per mitigar els riscos. Amb aquesta guia, hauríeu de ser capaços de crear informes de resultats efectius que comuniquin els vostres descobriments de manera professional i comprensible.
Curs de Pentesting: Tècniques de Proves de Penetració
Mòdul 1: Introducció al Pentesting
Mòdul 2: Reconeixement i Recollida d'Informació
Mòdul 3: Escaneig i Enumeració
Mòdul 4: Explotació de Vulnerabilitats
- Introducció a l'Explotació
- Explotació de Vulnerabilitats Web
- Explotació de Vulnerabilitats de Xarxa
- Explotació de Vulnerabilitats de Sistemes