Vous êtes sur la page 1sur 9

RECONOCIMIENTO Y ENUMERACIN

La etapa de reconocimiento y enumeracin


es de las ms importantes en un pentest, ya
que en ella sabremos cuales son las
maquinas y/o dispositivos dentro de la red
ya que en una red ya no solo podemos
encontrar computadoras, si no tablets,
Smartphones, impresoras, scanner,
servidores web, servidores de aplicaciones y
muchos otros dispositivos que pudieras
vulnerar, y hoy en da hasta una impresora
en la red puede ser vulnerada.

En esta etapa adems de reconocerlos
objetivos dentro de la red, debemos
recolectar toda la informacin posible
mediante diferentes tcnicas, informacin
que nos ser de gran ayuda para realizar
ataques por diccionario, e incluso entrar
directamente a servidores o informacin
ms sensible en la red.

SOFTWARE DE RECONOCIMIENTO
ANALISIS


Durante la etapa de anlisis se usan
diferentes tcnicas y/o mtodos para poder
encontrar alguna brecha de seguridad en las
maquinas que anteriormente descubrimos
en la primer etapa del pentest pero durante
esta etapa no explotaremos ninguna brecha
de seguridad que encontremos para ello
tambin nos ayudamos de muchas
herramientas muy buenas que hay en los
repositorio de las distribuciones Linux o
incluso herramientas de la plataforma
Windows

SOFTWARE DE ANALISIS

EXPLOTACIN

Esta etapa es en donde penetramos las
maquinas o por lo menos intentamos
hacerlo, durante esta etapa atacamos
los dispositivos en la red que hayamos
encontrado vulnerables durante la
etapa anterior ya que encontrar una
vulnerabilidad en algn dispositivo no
significa que realmente sea explotable
o que saquemos provecho de ella.

SOFTWARE DE EXPLOTACIN
DOCUMENTACION


Durante la documentacin se hace una
recopilacin de toda la informacin til
encontrada en las 3 primeras etapas, para
darles un informe completo a los gerentes
de la empresa as como a los
administradores de red, muchas veces
nosotros no podemos asegurar del todo sus
procesos y a que requiere que otras
personas autoricen modificaciones en sus
procesos empresariales, pero con este
informe final ellos mismos pueden tomar
cartas sobre el asunto.

HARDENING

En esta ltima etapa se hacen
actualizaciones, cambios de
contraseas, instalacin de
parches, cambio de software
por uno mejor o ms eficiente,
o cualquier otra cosa que se
pueda hacer para reparar las
brechas de seguridad
encontradas y explotadas
durante la realizacin del test
de penetracin.

Vous aimerez peut-être aussi