Fases
Fases del Pentesting
Section titled “Fases del Pentesting”El pentesting (abreviatura de penetration testing o prueba de penetración) es una simulación controlada de un ataque informático realizada por especialistas en ciberseguridad (pentesters) con el objetivo de evaluar la seguridad de sistemas, redes o aplicaciones.
El propósito no es dañar, sino descubrir vulnerabilidades antes de que lo hagan los atacantes reales. A diferencia de un hacker malicioso, el pentester tiene autorización para realizar las pruebas.
Temario
Section titled “Temario”El proceso de pentesting suele dividirse en 5 fases principales, que simulan las etapas que seguiría un atacante real:
1. Reconocimiento (o Recolección de Información)
Section titled “1. Reconocimiento (o Recolección de Información)”→ “Saber todo lo posible sobre el objetivo antes de atacar.”
Objetivo: obtener información sobre el sistema, red o empresa objetivo. Esta información permite planificar los siguientes pasos del ataque.
Tipos:
- Reconocimiento pasivo: recopilar datos sin interactuar directamente con el objetivo (ej: buscar en Google, redes sociales, bases de datos públicas, OSINT).
- Reconocimiento activo: interactuar con el objetivo (ej: hacer ping, usar herramientas como Nmap, Whois, DNSenum).
Ejemplos de información buscada:
- IPs, dominios, subdominios.
- Puertos abiertos.
- Servicios en ejecución.
- Versiones de software.
- Correos o usuarios expuestos.
- Tecnología usada (Apache, Nginx, WordPress, etc).
2. Escaneo (Scanning)
Section titled “2. Escaneo (Scanning)”→ “Detectar puertas abiertas y servicios vulnerables.”
Objetivo: descubrir las posibles vulnerabilidades o puntos de entrada.
Actividades:
- Escanear puertos (con herramientas como Nmap o Masscan).
- Detectar servicios activos y sus versiones.
- Identificar sistemas operativos y software.
- Usar escáneres de vulnerabilidades (como Nessus, OpenVAS, Nikto, WPScan).
Ejemplo: Se detecta que el puerto 22 (SSH) está abierto con una versión antigua = posible vector de ataque.
3. Explotación
Section titled “3. Explotación”→ “Aprovechar las vulnerabilidades descubiertas.”
Objetivo: comprobar sí las vulnerabilidades pueden ser explotadas para obtener acceso no autorizado.
Tipos de ataques:
- Inyección SQL o XSS (en aplicaciones web).
- Ataques de fuerza bruta o diccionario.
- Explotación de servicios con exploits conocidos (usando Metasploit, Searchsploit, etc).
- Escalamiento de privilegios para obtener control total del sistema.
Ejemplo: Se explota un servicio FTP mal configurado para subir un webshell y ganar acceso al servidor.
4. Post-explotación
Section titled “4. Post-explotación”→ “Analizar el impacto del ataque y mantener el acceso.”
Objetivo: determinar qué tan grave es la vulnerabilidad explotada y qué daños podría causar un atacante real.
Acciones posibles:
- Recolectar información sensible (contraseñas, bases de datos, documentos).
- Escalar privilegios de usuario a administrador/root.
- Instalar backdoors o keyloggers (solo con autorización).
- Comprobar el nivel de acceso conseguido.
Ejemplo: El pentester obtiene acceso como administrador, roba contraseñas y demuestra cómo podría haber tomado control de toda la red.
5. Reporte
Section titled “5. Reporte”→ “Documentar todo lo encontrado.”
Objetivo: entregar un informe profesional que detalle los hallazgos, impactos y soluciones.
El reporte incluye:
- Resumen ejecutivo (explicado en lenguaje no técnico).
- Descripción técnica de las vulnerabilidades.
- Nivel de riesgo (bajo, medio, alto, crítico).
- Pruebas y evidencia (capturas, comandos, logs).
- Recomendaciones de mitigación o parches.
Importancia: Es la fase más valiosa, ya que ayuda a la organización a corregir las fallas y fortalecer su seguridad.