¿Qué es la prueba de penetración? Una guía rápida para 2020

La seguridad informática nunca ha sido más importante. Con los hackers amenazando su cuenta bancaria, el ransomware que puede apagar su PC si no paga el precio de venta y todos espían a los demás, es justo decir que la imagen de seguridad es más compleja que nunca.


Afortunadamente, no todas las personas con habilidades de seguridad están dispuestas a atraparte. Algunos hackers trabajan para bien, buscando vulnerabilidades con el objetivo de repararlos en lugar de explotarlos para beneficio personal.

En este artículo, analizaremos su función y explicaremos qué son las pruebas de penetración.

Bur primero: Black Hat vs White Hat

pruebas de penetración

Los buenos son comúnmente conocidos como probadores de sombrero blanco. Los malos son sombreros negros y los sombreros grises están en algún punto intermedio. Si ve a alguno de ellos trabajando, en su mayoría estaría haciendo lo mismo: revisando los sitios web en busca de vulnerabilidades. La diferencia es lo que sucede cuando encuentran un problema.

Los sombreros blancos informan el problema al propietario del sitio web o la aplicación. Los sombreros negros buscan piratear el sitio web o vender información sobre el exploit a otros. Los sombreros grises no encajan en esas categorías. Pueden piratear por diversión o curiosidad, potencialmente infringiendo la ley, pero no buscan ganar dinero o hacer daño.

Por qué es importante la seguridad de las aplicaciones web

Cualquier persona con presencia en línea puede ser hackeada. La cuenta de Twitter de su vecino y los bancos internacionales son objetivos. Las recompensas por entrar a un sitio web pueden ser ilimitadas..

Si un sitio web se ve comprometido, el hacker puede tomar cualquier cosa, desde nombres de usuario y contraseñas hasta detalles de tarjetas de crédito o registros médicos. La mayoría de nosotros conocemos a alguien cuyo correo electrónico ha sido pirateado, a menudo enviando mensajes a todos en su lista de contactos, por lo que el cibercrimen nos está afectando a todos..

Una vez que los hackers tienen el control de un sitio web, pueden usarlo para robar más detalles del cliente, que pueden usarse para acceder a cuentas bancarias o robar bitcoins. También pueden obtener información comercial o técnica confidencial..

Naturalmente, las empresas están dispuestas a hacer todo lo posible para evitar violaciones de seguridad. Contratar un especialista en pruebas de penetración, o pentest, es una excelente manera de ayudarlos a obtener ventaja sobre los hackers.

Una evaluación de vulnerabilidad realizada por un profesional de seguridad implica contratar a alguien para que intente ingresar al sitio web. Pueden investigar los agujeros de seguridad de la misma manera que lo haría un delincuente e informar de los problemas que encuentren al propietario del sitio web, que luego puede repararlos..

Evaluación de vulnerabilidad

Evaluar la vulnerabilidad

Constantemente se descubren nuevas debilidades en software y sitios web. Las últimas versiones de software generalmente incluyen correcciones para vulnerabilidades conocidas, por lo que actualizarlas es razonable.

Sin embargo, eso puede ser difícil en una aplicación web madura. Las diferentes versiones de software no siempre son compatibles entre sí, por lo que mantener las cosas actualizadas y asegurarse de que todo funcione no es fácil.

Como estas cosas siempre están cambiando, es casi imposible garantizar que una aplicación sea segura. Es posible que nadie conozca las vulnerabilidades en la última versión del software de su servidor, por ejemplo. Sin embargo, es poco probable que no se encuentren fallas en el futuro.

Si le preocupa que su sitio web sea pirateado, debe leer nuestro artículo sobre seguridad del sitio web para obtener algunos consejos.

Black Box vs White Box

Existen diferentes formas de realizar una evaluación de vulnerabilidad en un sitio web o aplicación. Un enfoque es buscar vulnerabilidades de la misma manera que lo haría un pirata informático, sin conocimiento o ayuda interna. Eso se llama prueba de caja negra.

Las pruebas de recuadro blanco, por otro lado, significan pruebas de seguridad con acceso a información como el código fuente de la aplicación que se está probando o detalles sobre qué software se está utilizando.

El enfoque de la caja negra es más parecido a lo que haría un criminal. Obtener información sobre el sistema que se está probando es un desafío clave para quienes usan este método.

La estrategia de recuadro blanco hace que sea más fácil encontrar vulnerabilidades porque el probador puede examinar todo y ver cómo encaja todo. Si saben qué software se está ejecutando, pueden atacar sus ataques en consecuencia. Dicho esto, puede no indicar qué vulnerabilidades podría encontrar un hacker real.

Herramientas del comercio de Pentest

Linux es un sistema operativo popular para quienes participan en las pruebas de seguridad. Si necesita hacer una evaluación de vulnerabilidad en un sitio web, Kali Linux es una distribución particularmente buena, ya que viene instalado con todo tipo de software relevante, incluido el paquete Wireshark y Burp, así como muchas otras herramientas útiles..

El uso de una herramienta como Burp suite o Charles para monitorear el tráfico web puede brindarle una imagen detallada de lo que sucede cuando se conecta a un sitio web. Supervisan todas las conexiones que hace su computadora y le brindan los detalles que necesita sobre ellas. También son útiles para el desarrollo web regular y la depuración.

Puede usarlos para modificar las solicitudes que se envían, lo cual es excelente si desea ver cómo responde un servidor al tipo de tráfico no estándar que podría provenir de un hacker.

Charles

También hay herramientas para automatizar los ataques de contraseña de fuerza bruta, que esencialmente prueban tantas combinaciones como sea posible. Se dirige a contraseñas cortas y fáciles. El uso de un administrador de contraseñas puede ayudarlo a generar otras más largas que sean menos vulnerables a su asalto.

Los formularios de contraseña también son un riesgo para la inyección de SQL: el código furtivo en los datos pasados ​​al servidor. Un probador de seguridad puede detectar lugares donde eso podría ocurrir y actualizar el código para garantizar que los datos entrantes se manejen de manera segura.

Investigar cómo una aplicación usa la memoria de la computadora también puede revelar vulnerabilidades. Esquivar las entrañas de un programa ejecutable se puede hacer con el depurador GNU o GDB. Este tipo de prueba de vulnerabilidad implica la búsqueda de vulnerabilidades que pueden dar acceso al hacker a un shell y permitirle tomar el control de un servidor.

gdb

La mayoría de los navegadores tienen una consola de desarrollo, que también es útil para examinar lo que sucede en un sitio web. Las herramientas de desarrollo de Chrome mostrarán qué elementos carga una página y revelarán errores. Además de causar problemas a los usuarios, los errores pueden dejar un sitio web vulnerable a ataques.

Puede encontrar la consola de desarrollo en Chrome haciendo clic en los tres puntos en la esquina superior derecha para abrir el menú, luego seleccionando “más herramientas” > “herramientas de desarrollo.” Haga clic en la pestaña “consola” para ver los errores en el sitio web que está viendo. Te sorprenderá saber cuánto sale mal, incluso en sitios web de alto perfil..

consola cromada

Algunas compañías pueden usar una red privada virtual para ayudar a protegerse del daño. Sin embargo, un atacante puede identificar eso, y una conexión menos segura puede ser vulnerable a la explotación. Por eso es importante tener cuidado al elegir un servicio y elegir uno de los mejores proveedores de VPN..

Ganar dinero en pruebas de seguridad

ganar dinero con pruebas de penetración

Si la seguridad informática le interesa, nunca ha sido tan fácil involucrarse. Más empresas que nunca ofrecen recompensas públicas para aquellos que encuentran e informan problemas con sus sitios web. Los premios pueden alcanzar hasta cientos de miles de dólares. Sin embargo, se debe advertir a los posibles cazarrecompensas, la mayoría son mucho más bajos y deberá invertir un tiempo considerable si desea conseguir uno..

Dicho esto, compre algunos premios pequeños y podría conseguir un trabajo como consultor de seguridad o probador de penetración, enseñando a las empresas cómo protegerse de los cazadores de insectos menos escrupulosos que existen..

Pensamientos finales

Con un panorama digital en constante cambio, la necesidad de seguridad es la mayor que ha habido. Afortunadamente, la conciencia sobre los problemas relacionados con la seguridad de las aplicaciones web y la seguridad en general también ha crecido..

Las pruebas de penetración son una gran parte de la seguridad. Es un campo desafiante, pero fascinante para estudiar. Si este artículo le ha resultado útil, o tiene experiencia en pentesting, infórmenos en los comentarios a continuación. Gracias por leer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map