Portada » Hoja de ruta de pentest: cómo convertirse en un pentest desde cero

Hoja de ruta de pentest: cómo convertirse en un pentest desde cero

by Donal Sandro Noblejas Huaman

Hola mi nombre es donal Sandro Noblejas Huamán de Lima Perú 🇵🇪 hoy vengo con otro artículo de Ciberseguridad y como siempre y en cada uno de ellos completamente solo y me agrada porque se aprende, y como siempre sin empresas, personas, familiares, ni el estado ni ningún tipo de ayuda cuidado con los estafadores solo en mis tiempos libres redactando jejeje, bueno ahí vamos.

¿Cómo convertirse en un pentester desde cero y, en general, qué incluyen las pruebas de penetración? ¿Qué herramientas se deben dominar y en qué orden? Una hoja de ruta que te ayudará a resolverlo :

Pentesting: lo que necesitas saber

Las pruebas de penetración (pentesting) se utilizan para detectar oportunamente problemas y vulnerabilidades en los sistemas de TI. Para ello se utilizan tanto métodos de prueba manuales como herramientas automatizadas.

El pentester imita las acciones de un atacante, aprovechando posibles agujeros de seguridad. Si la protección es débil, el especialista obtiene acceso a los datos requeridos e informa la vulnerabilidad encontrada para que pueda ser eliminada por los desarrolladores.

Habilidades y herramientas de Pentester

Para comprender cómo convertirse en un pentester desde cero, le sugerimos que se familiarice con el esquema de capacitación desde cero. La hoja de ruta incluía los siguientes elementos:

  • Lo esencial
  • Infraestructura cibernética para pentesting
  • Elevación de privilegios multiplataforma
  • Ataques a la infraestructura de red
  • Ingeniería inversa y análisis de malware
  • Preparación para los exámenes CEH y OSCP

Vamos a analizarlos con más detalle.

Lo esencial

De hecho, esta es una introducción a la profesión, de la cual debe aprender sobre piratería de aplicaciones web, ataques a sistemas operativos y redes, así como infraestructura de TI externa.

¿Qué experiencia ayudará aquí? El conocimiento del lenguaje ensamblador es una buena base para la investigación de malware. Si busca seguridad web, definitivamente debe comenzar aprendiendo tecnologías web:

  • Las principales tecnologías que utilizan los navegadores son: HTML, JavaScript, HTTP, web sockets, CSS, SOP, CORS, cookies, almacenamiento y funcionamiento.
  • Las principales tecnologías de desarrollo del lado del servidor: PHP, marcos, sistemas de gestión de contenido. Después de eso, puedes pasar a lenguajes y tecnologías más estrictos y exigentes, como Java, Python, Node.JS, C#, Golang, etc.

El conocimiento de Linux a nivel de pentester no se limita a instalar una distribución Kali “hacker”. La administración de servicios, la administración de usuarios, la administración de derechos, la administración de redes y los administradores de paquetes son la base para comprender cómo funcionan los sistemas operativos similares a UNIX desde adentro.

Lo mismo ocurre con el servidor de Windows. Conocer los mecanismos de administración de una red de dispositivos y equipos de red lo ayudará. Esto aplica para trabajar con los protocolos de red Active Directory, DNS, DHCP y ARP, así como su configuración.

Las redes corporativas de Cisco y su arquitectura deben destacarse como un bloque separado. Un buen pentester puede descubrir rápidamente cómo configurar equipos Cisco, enrutamiento, VLAN y puertos troncales, monitorear el tráfico y administrar una red corporativa.

Infraestructura cibernética para pentesting

Como pentester, escaneará redes y analizará el tráfico de red. Wireshark , una herramienta popular para capturar y analizar el tráfico de red, que a menudo se usa tanto en capacitación como en tareas reales, ayudará con esto. También deberá monitorear y procesar fuentes abiertas de acuerdo con el principio de inteligencia de fuente abierta (OSINT), trabajar con descifrado de contraseñas, ataques a Wi-Fi y MITM. Es en esta etapa que te familiarizarás con el método de fuerza bruta o fuerza bruta, así como con programas relacionados como John The Ripper .

Elevación de privilegios multiplataforma

A pesar de un nombre tan inofensivo, la escalada de privilegios se refiere al uso de una vulnerabilidad en un programa o sistema operativo, como resultado de lo cual un atacante obtiene acceso a información que generalmente está protegida de una determinada categoría de usuarios. Esta acción permite al ciberdelincuente obtener los derechos para realizar acciones no autorizadas.

Los cambios de privilegios se dividen en tres tipos principales:

  • subida vertical – imitación de los niveles de usuario superiores;
  • promoción horizontal – imitación de un usuario del mismo nivel;
  • degradación – imitación de un usuario por niveles inferiores.

Para convertirse en un pentester, debe comprender cómo funciona desde el punto de vista de un atacante. Para ello, deberá aprender a cambiar sus privilegios en varios sistemas operativos, afianzarse en ellos, utilizar exploits, desbordamientos de búfer y reemplazar archivos DLL con bibliotecas maliciosas.

Ataques a la infraestructura de red

Dichos ataques se dividen en activos y pasivos; el tipo depende directamente del malware. Para brindar protección contra ataques a la infraestructura de la red se utilizan:

  • VPN;
  • servidores proxy;
  • cortafuegos;
  • sistemas de monitoreo de red.

Pero esto se refiere a los métodos de protección de los usuarios finales. Como probador de penetración, probará los ataques a través de SMB Relay and Responder, usará PowerShell como herramienta de ataque y análisis de seguridad de la red, verificará la configuración del dominio, capturará y analizará el tráfico de la red.

Ingeniería inversa y análisis de malware

Pero los verdaderos expertos en ciberseguridad van más allá. Estudian y analizan la lógica de los archivos ejecutables, investigan los resultados del malware, aplican ingeniería inversa a los archivos ejecutables compilados y los depuran. Aquí es donde el lenguaje ensamblador, C y los depuradores OllyDbg, x64dbg y GDB resultan útiles.

Preparación para los exámenes CEH y OSCP

La superación de los exámenes CEH y OSCP es opcional, pero te permitirá consolidar la materia cursada, recibir los certificados correspondientes y acabar con la formación de principiante, convirtiéndote en especialista. Debe comprender los aspectos técnicos del formato de ambos exámenes y crear un plan de preparación eficaz.

Herramientas adicionales

Complejo:

  • OWASP ZAP es una herramienta multiplataforma de código abierto para buscar automáticamente vulnerabilidades en aplicaciones web durante el desarrollo y las pruebas;
  • Burp Suite: un conjunto de componentes interconectados para una auditoría de seguridad integral;
  • Metasploit es una plataforma abierta para crear exploits para varios sistemas operativos.

Fuerzas brutas:

  • THC-Hydra – fuerza bruta de contraseña multifuncional;
  • RainbowCrack es un cracker de hachís popular;
  • John the Ripper es una herramienta multiplataforma con tres tipos de fuerza bruta: completo, híbrido y diccionario.

Escáneres de red:

  • nmap;
  • Zenmap;
  • Masscan.

Analizadores de tráfico:

  • wireshark;
  • dump tcp;
  • mitmproxy.

Una selección de recursos para explorar

Libros

Hacking: El arte de la explotación, 2.ª edición

El autor no enseña cómo usar exploits conocidos, pero explica su trabajo y esencia interna. Al principio, el lector se familiariza con los conceptos básicos de programación en lenguaje C, ensamblador y shell, aprende a explorar los registros del procesador. Una vez que haya dominado el material, puede comenzar a piratear: sobrescribir la memoria utilizando un desbordamiento de búfer, obtener acceso a un servidor remoto, ocultar su presencia e interceptar conexiones TCP. Al aprender estas técnicas, puede descifrar el tráfico de red inalámbrica encriptado, eludiendo con éxito los sistemas de seguridad y detección de intrusos. El libro brinda una comprensión completa de la programación, la arquitectura de la máquina, las redes y las técnicas de piratería.

Conceptos básicos de piratería web

Usando vulnerabilidades reportadas públicamente, Web Hacking Fundamentals explica vulnerabilidades web comunes y le muestra cómo comenzar a buscar vulnerabilidades y recibir pagos por ello. Usando más de 30 ejemplos, este libro cubre temas como:

  • inyecciones HTML;
  • secuencias de comandos entre sitios (XSS);
  • falsificación de solicitud entre sitios (CSRF);
  • abrir redirecciones;
  • ejecución remota de código (RCE);

lógica de aplicación y mucho más.

Los fundamentos de la piratería y las pruebas de penetración: la piratería ética y las pruebas de penetración simplificadas

Del libro aprenderá cómo usar e interpretar correctamente los resultados de las herramientas modernas de piratería como Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, etc. Un ejemplo utilizado a lo largo del libro es un objetivo específico para las pruebas de penetración. Esto le permite ver claramente la relación entre las herramientas y las etapas. Cada capítulo contiene ejemplos prácticos que le enseñarán cómo interpretar y utilizar los resultados. Escrito por un autor con experiencia práctica como pentester.

podcasts

Conclusión

¿Quieres convertirte en pentester desde cero? Ahora ya sabe cómo hacerlo: ármese con nuestra hoja de ruta, domine las tecnologías útiles, los lenguajes de programación necesarios, estudie varios tipos de ataques de piratería y herramientas útiles, lea libros sobre piratería y pruebas de penetración, escuche podcasts temáticos, conviértase en un especialista certificado y siéntase libre de enviar hojas de vida a las empresas que le interesen.

Los  estare esperando

Autor Donal Sandro Noblejas Huamán

Lima Perú 🇵🇪

Que certificaciones necesita un profesional en Ciberseguridad

https://es.linkedin.com/pulse/que-certificaciones-necesita-un-profesional-en-noblejas-huaman?trk=portfolio_article-card_title

Técnicas de piratería en la seguridad de la información

https://es.linkedin.com/pulse/t%C3%A9cnicas-de-pirater%C3%ADa-en-la-seguridad-informaci%C3%B3n-noblejas-huaman?trk=portfolio_article-card_title

23 sitios web para practicar hacking

https://es.linkedin.com/pulse/23-sitios-web-para-practicar-hacking-donal-sandro-noblejas-huaman?trk=portfolio_article-card_title

Hoja de ruta de pentest: cómo convertirse en un pentest desde cero

https://es.linkedin.com/pulse/hoja-de-ruta-pentest-c%C3%B3mo-convertirse-en-un-desde-noblejas-huaman?trk=portfolio_article-card_title

Recursos Cursos si te interesa capacitarte en Ciberseguridad –

https://es.linkedin.com/pulse/recursos-cursos-si-te-interesa-capacitarte-en-noblejas-huaman?trk=portfolio_article-card_title

Quién es ahora un especialista en seguridad de la información?No – verlista

https://es.linkedin.com/pulse/qui%C3%A9n-es-ahora-un-especialista-en-seguridad-de-la-noblejas-huaman?trk=portfolio_article-card_title

Capacitación en Ciberseguridad – verlista

https://es.linkedin.com/pulse/capacitaci%C3%B3n-en-ciberseguridad-verlista-noblejas-huaman?trk=portfolio_article-card_title

You may also like

Leave a Comment

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00