Pruebas de penetración internas y externas

Page 1

Pruebas de Penetración Internas y Externas


EQUIPO 3 Integrantes: David Alessandro García López

Alicia Nayeli Murillo Carlin Fátima Abigail Porras Noriega Braulio Arturo Rodríguez Hernández


Pruebas de Penetración Externas

Pruebas de Penetración Internas


¿Qué es? La prueba de penetración externa (external pen test) es una

Prueba de Penetración Externa

evaluación

perimetrales

de

de

seguridad

de

una

organización,

los

este

sistemas

perímetro

comprende todos aquellos sistemas a los que se puede acceder directamente desde internet, tales como:

Sitios web

Servidores de red externos (de correo, web, etc.)

En general, toda la tecnología externa.


¿Qué es? La prueba de penetración externa (external pen test) es una

Prueba de Penetración Externa

evaluación

perimetrales

de

de

seguridad

de

una

organización,

los

este

sistemas

perímetro

comprende todos aquellos sistemas a los que se puede acceder directamente desde internet, tales como:

El objetivo principal de esta prueba es simular un ataque a la red interna imitando las acciones de un actor de amenaza real, con la intención de encontrar formas de comprometer sus sistemas y servicios accesibles y tener acceso a la información.


La

prueba

de

penetración

externa

consiste

en

probar

vulnerabilidades para revisar las posibilidades de ser atacado por algún atacante remoto replicando las actividades de estos y

además identifica la información que pudiera estar expuesta a personas externas y puede obtener acceso a datos privilegiados a través de activos externos tales como:

Correo electrónico

Sitios web de la empresa

Recursos compartidos

Como resultado, la prueba mostrará si las medidas de seguridad implementadas son suficientes para proteger la empresa y evaluar su capacidad para defenderse de cualquier ataque externo.

¿En qué consiste esta prueba?


Funcionamiento


La metodología de prueba incluye: Footprinting

1

2

Comprobación de información pública y otras filtraciones de información


Escaneo del sistema, de puertos y de servicios en busca de vulnerabilidades

3

4 Pruebas IDS/IPS y de seguridad de la contraseña

5

Identificación de las vulnerabilidades mediante pruebas manuales


Las herramientas más populares que se utilizan en las pruebas de penetración externas son: Nessus

Dirbuster

Hydra

Metasploit

Sqlmap

GHDB

Burp Suite Pro

Nmap

The Harvester


¿Qué es? La prueba de penetración interna (internal pen test) es una evaluación de seguridad que simula un ataque interno por

un usuario autorizado, con privilegios de acceso estándar,

Prueba de Penetración Interna

con la finalidad de estimar la vulnerabilidad y la cantidad de daño que pueden causar. Esta prueba no sólo se limita a

explotar las vulnerabilidades de la red interna, sino que también incluye, entre cualquier otra actividad maliciosa:

Escalada de privilegios

Propagación de malware

Ataques “man in the middle”

Fuga de información

Robo de credenciales

Monitoreo


¿Qué es? La prueba de penetración interna (internal pen test) es una evaluación de seguridad que simula un ataque interno por

un usuario autorizado, con privilegios de acceso estándar,

Prueba de Penetración Interna

con la finalidad de estimar la vulnerabilidad y la cantidad de daño que pueden causar. Esta prueba no sólo se limita a

explotar las vulnerabilidades de la red interna, sino que también incluye, entre cualquier otra actividad maliciosa:

El objetivo principal de esta prueba es identificar qué podría lograr un atacante que tenga acceso interno a la red para poder reflejar amenazas internas.


La prueba de penetración interna consiste en probar el escenario en el que un atacante ya tiene un punto de apoyo en una máquina comprometida o se encuentra

físicamente en el edificio y además, identificar con precisión qué tan lejos puede moverse dentro de la red de la empresa. Esta prueba utiliza una forma diferente de lidiar con los ataques y entra en escena después de completar una prueba de penetración externa.

Como resultado, una vez que se identifican esas vulnerabilidades, los evaluadores las explotan para descubrir el impacto de un ataque y mostrar las debilidades/puntos de entrada a la organización.

¿En qué consiste esta prueba?


Funcionamiento


La metodología de prueba incluye: Escaneo de red interna

Encontrar vulnerabilidades

1

Escaneo de puertos y huellas dactilares del sistema

2

Explotación de vulnerabilidades


Pruebas de cortafuegos y ACL

Pruebas de seguridad de la contraseña

Escaneo de red interno en busca de troyanos conocidos

3

Prueba de escalamiento de privilegios de administrador

4

Pruebas de controles de seguridad de equipos de red y de bases de datos

5

Prueba de configuración de seguridad de terceros


Las herramientas más populares que se utilizan en las pruebas de penetración internas son: Nmap

John the Ripper

Hydra

Wireshark

Sqlmap

Metasploit

Bettercap

Nikto

Scripts personalizados


¿Y entonces cuáles son las diferencias

Externas

Internas

Las pruebas se realizan únicamente con información pública.

Las pruebas se realizan con información brindada por la empresa.


¿Y entonces cuáles son las diferencias

Externas

Internas

Las pruebas se realizan únicamente con información pública.

Las pruebas se realizan con información brindada por la empresa.


¿Y entonces cuáles son las diferencias

Externas

Internas

El tester debe llevar a cabo el ataque desde una ubicación remota.

El tester realiza la prueba desde la red interna de la empresa.


¿Y entonces cuáles son las diferencias

Externas

Internas

El tester debe llevar a cabo el ataque desde una ubicación remota.

El tester realiza la prueba desde la red interna de la empresa.


https://www.unocero.com/seguridad/citibanamex-se-filtra-codigo-fuente-de-app/


https://unaaldia.hispasec.com/2021/01/codigo-fuente-de-nissan-filtrado-a-traves-de-un-servidor-mal-configurado.html


https://computerhoy.com/noticias/life/este-sitio-guardan-contrasenas-alerta-misil-hawai-74483


¡Gracias por su atención!


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.