¿Cuál es el papel de un pen-tester de red? ¿Qué todos los pasos se realizan durante un pentest de red?

Hola,

Un Pen-tester de red es una persona involucrada en penetrar en la red.

Para explicarlo, es responsable de realizar varias pruebas y ataques en la red para encontrar las vulnerabilidades que hay en ella. Sí, pensaste de manera correcta, es un hacker ético. Las técnicas utilizadas por él son las mismas que las de cualquier intruso desconocido o pirata informático real de Internet, pero la diferencia radica en la forma en que se hace en un entorno controlado.

Es consultor de seguridad de la información y utiliza su experiencia para desarrollar y ejecutar exploits en la red objetivo y para determinar su fortaleza de seguridad y ayuda a los propietarios a protegerlos si no es así.
Tenga en cuenta que aquí la red no solo se ocupa de cualquier LAN o WAN, sino que puede ser cualquier sistema informático capaz de ejecutar el código Viz, computadora portátil, computadora de escritorio, móvil, PDA, teléfonos inteligentes o cualquier aplicación de software o servicio.

También es importante destacar que durante el análisis del objetivo, puede haber varios enfoques que generalmente se determinan por el nivel de datos expuestos y el costo que uno está dispuesto a gastar para asegurarlo.

Network pen-tester generalmente se ocupa de dos palabras valiosas, evaluación de vulnerabilidad y pruebas de penetración.

La evaluación de vulnerabilidad se define como tratar de encontrar cómo es una red o cualquier infraestructura de comunicación con respecto a la seguridad. De nuevo, hay varias otras formas de hacer lo mismo, pero todas solo bajo evaluación de vulnerabilidad.
Tenga en cuenta que aquí solo se trata de software y códigos.

La seguridad física es completamente diferente y requiere conocimiento de otras áreas, excluyendo CSE.

La persona involucrada aquí es responsable de verificar y verificar los diferentes vectores de ataque y preparar un informe que mencione todos los pasos tomados, el software y las herramientas utilizadas y el POC.

Aquí el punto importante es que en esta Evaluación de Vulnerabilidad solo se realiza el perfil pero no se proporciona seguridad real. Las vulnerabilidades se clasifican y priorizan y el informe detallado se prepara y se envía al departamento en cuestión para tomar las medidas necesarias.
También habla sobre cómo se puede mitigar el riesgo y cómo se puede lograr la seguridad y cuál será el efecto o el resultado después de aplicar varias estrategias de seguridad.

El análisis de vulnerabilidad consta de varios pasos:

  • Definición y clasificación de recursos de red o sistema
  • Asignación de niveles relativos de importancia a los recursos.
  • Identificar amenazas potenciales para cada recurso.
  • Desarrollar una estrategia para enfrentar primero los problemas potenciales más serios
  • Definir e implementar formas de minimizar las consecuencias si ocurre un ataque.

Ref: Información, noticias y consejos sobre seguridad de TI en el mercado medio

La prueba de penetración implica todos los pasos anteriores, pero se extiende para atacarla para saber qué tan real es la vulnerabilidad y luego se proporciona seguridad.

Es simple cuando vamos a comprar y preguntamos cuánto le costará a un nuevo antivirus, luego nos dará una cotización (como Evaluación de Vulnerabilidad ) y cuando estemos satisfechos con la cotización que pagamos e instalamos en nuestro sistema ( Pruebas de penetración ).

En la Evaluación de Vulnerabilidad se entrega el motivo y en las Pruebas de Penetración se entrega la seguridad real.

Comprenda a continuación DOS imágenes para hacerse más claro.

Ref. De imagen: Servicios para gestionar el riesgo
Ref. De imagen: piratería ética y ciberseguridad

Deberes del probador de red Pen:

  • Realice pruebas en la red de destino, aplicaciones web, servicios web, dispositivos de hardware y soluciones de software como servidores proxy y firewalls.
  • Mantenga todo su sistema actualizado y use los últimos paquetes de servicio y parches de proveedores.
  • Desarrolle nuevas estrategias utilizando la imaginación y la creatividad para ayudar a contrarrestar las nuevas metodologías de piratería y mitigarlas si es posible.
  • Prepare informes sobre el perfil de seguridad actual y guárdelos como referencia en caso de incidente no invitado.
  • Vigile regularmente los servidores, el hardware y el software para detectar posibles amenazas.
  • Diseñe e implemente políticas relacionadas con la seguridad y asegúrese de que se aplique correctamente.

Nivel salarial :

Como podemos ver, este perfil de trabajo requiere una gran cantidad de conocimiento, inteligencia humana y alta responsabilidad, también atrae un gran paquete. El rango puede ser de 7.0 lacs a 12.0 lacs para una lata más fresca y hasta 60.0 lacs para un candidato experimentado. (5+ años)

He intentado mi mejor nivel para preparar un paquete AIO para consultas relacionadas con VAPT, pero aún si tiene alguna duda, no dude en volver a preguntar.

Happy Hacking

Sé seguro y juega seguro

Al igual que cualquier otra prueba de penetración,

  1. Reconocimiento
  2. Exploración
  3. Ganando acceso
  4. Mantener el acceso
  5. Parchear

son los pasos principales que se realizan durante un pentest de red también