Pruebas de Penetración Internas y Externas
EQUIPO 3 Integrantes: David Alessandro García López
Alicia Nayeli Murillo Carlin Fátima Abigail Porras Noriega Braulio Arturo Rodríguez Hernández
Pruebas de Penetración Externas
Pruebas de Penetración Internas
¿Qué es? La prueba de penetración externa (external pen test) es una
Prueba de Penetración Externa
evaluación
perimetrales
de
de
seguridad
de
una
organización,
los
este
sistemas
perímetro
comprende todos aquellos sistemas a los que se puede acceder directamente desde internet, tales como:
Sitios web
Servidores de red externos (de correo, web, etc.)
En general, toda la tecnología externa.
¿Qué es? La prueba de penetración externa (external pen test) es una
Prueba de Penetración Externa
evaluación
perimetrales
de
de
seguridad
de
una
organización,
los
este
sistemas
perímetro
comprende todos aquellos sistemas a los que se puede acceder directamente desde internet, tales como:
El objetivo principal de esta prueba es simular un ataque a la red interna imitando las acciones de un actor de amenaza real, con la intención de encontrar formas de comprometer sus sistemas y servicios accesibles y tener acceso a la información.
La
prueba
de
penetración
externa
consiste
en
probar
vulnerabilidades para revisar las posibilidades de ser atacado por algún atacante remoto replicando las actividades de estos y
además identifica la información que pudiera estar expuesta a personas externas y puede obtener acceso a datos privilegiados a través de activos externos tales como:
Correo electrónico
Sitios web de la empresa
Recursos compartidos
Como resultado, la prueba mostrará si las medidas de seguridad implementadas son suficientes para proteger la empresa y evaluar su capacidad para defenderse de cualquier ataque externo.
¿En qué consiste esta prueba?
Funcionamiento
La metodología de prueba incluye: Footprinting
1
2
Comprobación de información pública y otras filtraciones de información
Escaneo del sistema, de puertos y de servicios en busca de vulnerabilidades
3
4 Pruebas IDS/IPS y de seguridad de la contraseña
5
Identificación de las vulnerabilidades mediante pruebas manuales
Las herramientas más populares que se utilizan en las pruebas de penetración externas son: Nessus
Dirbuster
Hydra
Metasploit
Sqlmap
GHDB
Burp Suite Pro
Nmap
The Harvester
¿Qué es? La prueba de penetración interna (internal pen test) es una evaluación de seguridad que simula un ataque interno por
un usuario autorizado, con privilegios de acceso estándar,
Prueba de Penetración Interna
con la finalidad de estimar la vulnerabilidad y la cantidad de daño que pueden causar. Esta prueba no sólo se limita a
explotar las vulnerabilidades de la red interna, sino que también incluye, entre cualquier otra actividad maliciosa:
Escalada de privilegios
Propagación de malware
Ataques “man in the middle”
Fuga de información
Robo de credenciales
Monitoreo
¿Qué es? La prueba de penetración interna (internal pen test) es una evaluación de seguridad que simula un ataque interno por
un usuario autorizado, con privilegios de acceso estándar,
Prueba de Penetración Interna
con la finalidad de estimar la vulnerabilidad y la cantidad de daño que pueden causar. Esta prueba no sólo se limita a
explotar las vulnerabilidades de la red interna, sino que también incluye, entre cualquier otra actividad maliciosa:
El objetivo principal de esta prueba es identificar qué podría lograr un atacante que tenga acceso interno a la red para poder reflejar amenazas internas.
La prueba de penetración interna consiste en probar el escenario en el que un atacante ya tiene un punto de apoyo en una máquina comprometida o se encuentra
físicamente en el edificio y además, identificar con precisión qué tan lejos puede moverse dentro de la red de la empresa. Esta prueba utiliza una forma diferente de lidiar con los ataques y entra en escena después de completar una prueba de penetración externa.
Como resultado, una vez que se identifican esas vulnerabilidades, los evaluadores las explotan para descubrir el impacto de un ataque y mostrar las debilidades/puntos de entrada a la organización.
¿En qué consiste esta prueba?
Funcionamiento
La metodología de prueba incluye: Escaneo de red interna
Encontrar vulnerabilidades
1
Escaneo de puertos y huellas dactilares del sistema
2
Explotación de vulnerabilidades
Pruebas de cortafuegos y ACL
Pruebas de seguridad de la contraseña
Escaneo de red interno en busca de troyanos conocidos
3
Prueba de escalamiento de privilegios de administrador
4
Pruebas de controles de seguridad de equipos de red y de bases de datos
5
Prueba de configuración de seguridad de terceros
Las herramientas más populares que se utilizan en las pruebas de penetración internas son: Nmap
John the Ripper
Hydra
Wireshark
Sqlmap
Metasploit
Bettercap
Nikto
Scripts personalizados
¿Y entonces cuáles son las diferencias
Externas
Internas
Las pruebas se realizan únicamente con información pública.
Las pruebas se realizan con información brindada por la empresa.
¿Y entonces cuáles son las diferencias
Externas
Internas
Las pruebas se realizan únicamente con información pública.
Las pruebas se realizan con información brindada por la empresa.
¿Y entonces cuáles son las diferencias
Externas
Internas
El tester debe llevar a cabo el ataque desde una ubicación remota.
El tester realiza la prueba desde la red interna de la empresa.
¿Y entonces cuáles son las diferencias
Externas
Internas
El tester debe llevar a cabo el ataque desde una ubicación remota.
El tester realiza la prueba desde la red interna de la empresa.
https://www.unocero.com/seguridad/citibanamex-se-filtra-codigo-fuente-de-app/
https://unaaldia.hispasec.com/2021/01/codigo-fuente-de-nissan-filtrado-a-traves-de-un-servidor-mal-configurado.html
https://computerhoy.com/noticias/life/este-sitio-guardan-contrasenas-alerta-misil-hawai-74483
¡Gracias por su atención!