Estoy tratando de entender cómo funcionan los ataques. ¿Cómo puedo comenzar con las pruebas de penetración?

Para comprender cómo funcionan los vectores de ataque, debe comprender cómo funcionan los sistemas para conocer el punto débil,
Cuál es una vulnerabilidad y cómo explotar esa vulnerabilidad … Supongo que está familiarizado con las herramientas de codificación y secuencias de comandos como bash y python … así que

Para comenzar, comience a leer sobre TCP / IP, escaneo de puertos, reenvío de puertos, tipos de ataques como dos, mitm, etc.
Explotaciones, vulnerabilidades conocidas en los sistemas actuales.
Necesita leer mucho si quiere un profesional en este campo … dado que los estándares de seguridad están progresando continuamente, necesita mantenerse actualizado …
Puedes usar Google para esto …
El sitio web de seguridad ofensivo sería un buen comienzo.
Si desea saber acerca de la programación de cabeza a stackoverflow o superusuario … son extremadamente buenos
Las distribuciones de Linux como kali linux o backbox pueden ayudarlo en las pruebas de penetración.

Siempre puede buscar las páginas de manual o de información para obtener ayuda sobre un comando o herramienta … pero es importante saber cómo funciona realmente la herramienta …

Las herramientas como aircrack, cowpatty generalmente son scripts construidos principalmente en python … así que si conoces python y conoces la vulnerabilidad … teóricamente puedes construir un script que explote un sistema usando esa vulnerabilidad …

Si desea buscar exploits, vaya a explotar db de metasploit, aunque ambas herramientas son para usuarios avanzados …

Finalmente, asegúrese de que lo que esté haciendo sea perfectamente legal, no se meta en problemas al violar la ley.
No intentes un ataque a menos que entiendas sus consecuencias y estés listo para enfrentarlo …

La prueba de penetración es un método apropiado de controles de seguridad. El uso de la prueba de lápiz como medida de seguridad en una organización crea un debate general porque el acto a menudo se cuestiona con respecto al valor correspondiente de la actividad. Si bien la automatización del proceso puede agregar un valor significativo a la estrategia de seguridad de la información, también puede proporcionar una falsa sensación de seguridad a la organización. Si aumenta el nivel de automatización dentro de una empresa, se hace difícil medir las amenazas que se aproximan, causando más daño en términos de que la empresa se vuelva más complaciente. Ahora puede comenzar la prueba de la pluma de esta manera.