¿Cuáles son las 5 mejores técnicas de prueba de penetración?

Hola,

Hay muchas herramientas de prueba de penetración …

Las mejores herramientas más son …

  1. Metasploit : este es el marco más avanzado y popular que se puede utilizar para realizar pruebas con lápiz. Se basa en el concepto de ‘explotación’, que es un código que puede superar las medidas de seguridad e ingresar a un determinado sistema. Si se ingresa, ejecuta una ‘carga útil’, un código que realiza operaciones en una máquina objetivo, creando así el marco perfecto para las pruebas de penetración. Se puede utilizar en aplicaciones web, redes, servidores, etc. Tiene una línea de comandos y una interfaz de interfaz gráfica de usuario, funciona en Linux, Apple Mac OS X y Microsoft Windows. Este es un producto comercial, aunque puede haber pruebas limitadas gratuitas disponibles.
  2. W3af: es un marco de ataque y auditoría de aplicaciones web. Algunas de las características son: solicitudes HTTP rápidas, integración de servidores web y proxy en el código, inyección de cargas en varios tipos de solicitudes HTTP, etc. Tiene una interfaz de línea de comandos, funciona en Linux, Apple Mac OS X y Microsoft Windows. Todas las versiones son gratuitas para descargar.

No creo que puedas decir cuáles serían las 5 mejores técnicas. Será diferente para cada organización y alcance. Dar una lista que se aplique a cada Pentest sería tan genérico que casi no tendría sentido. Para una discusión exhaustiva sobre cómo realizar un Pentest, incluidas técnicas muy efectivas, consulte el PTES ( http://www.pentest-standard.org/ …). He realizado docenas de Pentests, aunque no pretendo ser un experto. Aquí hay algunos de los que he encontrado efectivos.

Descubrí que adivinar las contraseñas de los sistemas sensibles (VPN, firewall, enrutador, SSH, telnet, etc.) es una de las formas más efectivas. La mayoría de las grandes empresas buscan contraseñas predeterminadas, pero usan listas de contraseñas muy pequeñas e ineficaces. Además, adivinar contraseñas comunes a menudo es efectivo, pero tenga en cuenta que la mayoría de las organizaciones imponen algún tipo de requisito de complejidad. Haga una lista de contraseñas personalizadas para la organización, que incluya cosas como su nombre, dirección, ciudad y atributos comunes. Por ejemplo, para un hospital, puede encontrar una contraseña para ser 1Patient !.

Si la ingeniería social o los ataques del lado del cliente están dentro del alcance, es bueno enviar un correo electrónico pidiéndole a la persona que inicie sesión en un sitio. Por lo general, obtendrá sus credenciales y puede configurar el sitio para probar varias vulnerabilidades técnicas mientras estén allí.

Las aplicaciones web personalizadas y las aplicaciones CMS a menudo son vulnerables a las vulnerabilidades de inyección SQL, omisión de autenticación, recorrido de directorio o inyección de archivos (consulte OWASP para obtener una buena definición de esas si no está familiarizado) y sería un buen lugar para comenzar.

Estoy de acuerdo con la respuesta anterior, las pruebas de seguridad y las evaluaciones de vulnerabilidad son totalmente diferentes para diferentes tipos de infraestructura, aunque es necesario seguir cierta estandarización al realizar una auditoría o evaluación de vulnerabilidad. Mientras trabajaba, utilicé varias técnicas y, en algunos casos, Brute Forcing es la mejor opción y en algunos solo nos queda realizar ingeniería social. Debe seguirse que se debe utilizar una metodología bien conocida y probada al realizar una auditoría como OSSTMM, OWASP, etc. Gracias

Para un intento de prueba de penetración, el concepto amplio implica primero distinguir entre una prueba de penetración y una evaluación de vulnerabilidad y luego una Red Teaming en conjunto, otra perspectiva que se mantiene por completo.

Las técnicas utilizadas para cualquier prueba de penetración dependerán de algunos factores como se menciona a continuación:

  1. El primer factor es la accesibilidad: ¿eres interno de la red e intentas una prueba de penetración? ¿Es caja blanca? una caja negra, una caja de cristal o una caja gris? Si se otorgan accesos internos y un individuo tiene que hacerlo a través de una prueba de penetración de rutina, podría facilitar las cosas, ya que los firewalls ya se evitarán en tales escenarios.
  2. El segundo factor será si se trata de una prueba de penetración externa. La prueba de penetración externa significaría que el probador tendrá que pasar por alto los firewalls, cualquier firewall de aplicaciones web, cualquier IPS, IDS o cualquier proxy intermedio. Esta actividad también significará si estás haciendo black-boc, gray-box, whitebox o glassbox.
  3. El tercer factor significa los modos de una prueba de penetración, hay varias formas de violar los controles de acceso, pero ¿en qué capas?
  1. Nivel de aplicación
  2. Nivel de red
  3. Nivel de infraestructura
  • Los niveles decidieron y el modo de prueba de penetración determinará cómo lo hace un atacante en su capacidad individual.
  • Un equipo rojo involucra varias otras técnicas que involucran no solo pruebas de Seguridad Externa / Interna sino también ingeniería inversa, ingeniería social y varios otros factores que dependen enormemente de los escenarios de la infraestructura de la que depende una empresa.

    Sugeriría estas técnicas para diferentes modos.

    1. Seguridad de la aplicación
    1. Cubra primero las listas de verificación de aplicaciones web obtenidas de OWASP y WASC.
    2. Cubra las plataformas de aplicaciones móviles a continuación de las listas de verificación de seguridad móvil de OWASP junto con listas de verificación independientes que se ponen a disposición de ciertas empresas individuales que pertenecen a la comunidad de Android e iOS.
  • Seguridad de la red
    1. Cubra las pruebas de seguridad de la red interna de las cuales la infraestructura podría depender primero y clasifique los resultados de nessus, nmap, amap y otras herramientas. Si es necesario, incluya la centralización de AlienValut y la integración de varias otras herramientas. Estos lo ayudarán a determinar en qué niveles se cuentan las amenazas según el formato NIST y abordar esas amenazas de primer nivel.
    2. Cubra la seguridad de la red externa a través de la técnica de prueba de penetración llamada como golpe de puerto, lo que significa reconocer a los demonios que se ejecutan más allá de un servicio en particular, mapear esos servicios y determinar si esos servicios podrían ser explotados utilizando otras técnicas como desbordamiento de búfer, flujos de sobrecarga, flujos de sobrecarga, etc. Tendrás que crear tus propias hazañas para ellos.
    3. Cubra las pruebas de seguridad de la red inalámbrica que significa acceder a diferentes puntos inalámbricos; Para hacer esto, los puntos de acceso falsos o los puntos de acceso de colorete se construyen para atraer a las personas normales a acceder a esos puntos de acceso y determinar quién mejor podría ser explotado, lo que significa que WPA2, WPA Enterprise, WEP, etc. deben ser el objetivo. Hay muchos aspectos de cómo hacer esto. Estoy nombrando solo las técnicas según la pregunta aquí.

    Creo que estas técnicas podrían rayar la superficie y, finalmente, cuando crezcan, sin duda conducirían a un equipo rojo, ya que son binarios, etc., que son muchos aspectos diferentes de la seguridad.

    Buena suerte.

    No puede especificar las 5 técnicas principales. Te sugiero que sigas los siguientes pasos:

    • Vaya a la página en owasp.org y comience a comprender las técnicas.
    • Use la edición gratuita de Burp Suite para hacer todo manualmente. Esto aumentará tu confianza y mejorará tus habilidades.
    • Puede probar el sitio web de Altoro Mutual para su explotación.
    • Finalmente, establezca sus propios parámetros, las habilidades y herramientas con las que se sienta cómodo. Eso te daría tu top 5.

    Existe una necesidad urgente de soluciones de seguridad confiables para proteger toda la información crítica de su empresa. Las pruebas de penetración sistemáticas aseguran que su empresa y todos sus datos estén protegidos contra tales ataques. Para más información puedes visitar:
    Fuente del artículo: Pruebas de penetración de aplicaciones web: una defensa necesaria para su empresa

    La pregunta no está clara, intenta mejorar. No existe tal técnica para hackear un sitio web en particular. 1000 formas en que puedes hackear cualquier sitio web.

    Solo mira mi video de 5 minutos sobre cómo convertirte en hacker / probador de seguridad

    Gracias,

    Uday Datrak

    Youtube: Uday Datrak (Uday Datrak)

    Linkedin: https://www.linkedin.com/in/uday … ( https://www.linkedin.com/in/uday …)

    Difícil votar por los primeros 5. Los elementos principales a evaluar son: Red / Dispositivos, Aplicaciones, Protocolos de Comunicación, Ingeniería Humana / Social.

    Por lo tanto, debe definir las mejores técnicas para pruebas de red, pruebas de aplicaciones, ingeniería social, etc.

    Aquí hay algunos artículos interesantes que puede consultar:

    Pruebas de penetración – Blog iViZ

    Recientemente creamos un breve seminario web que muestra 5 ataques cibernéticos populares y fáciles que se pueden ejecutar en menos de 10 minutos cada uno. Tu podrias encontrar esto útil. Echa un vistazo a 5 ataques cibernéticos dañinos en 45 minutos

    1- phishing

    Cuenta de Twitter AP hackeada, publica falso susto de la Casa Blanca

    No diría que hay nada como los 5 mejores, las técnicas más efectivas son las que puedes usar de manera efectiva, sin embargo, te sugiero que vayas a la lista de los diez mejores de OWASP

    Top 10 2013-Top 10

    La prueba de penetración es el proceso de probar un software por expertos en seguridad capacitados. Aplicaciones web para llevar a cabo con frecuencia pruebas de lápiz para garantizar que sus aplicaciones web permanecen seguras y protegidas de diversas vulnerabilidades de seguridad y ataques de malware.

    Consulte ahora nuestro sitio web y obtenga 20 técnicas de prueba de penetración.

    5 técnicas de prueba de penetración

    1: reconocimiento

    2: escaneo

    3: Explotación

    4: mantener el acceso

    5: Informes

    Leer más – Empresa de pruebas de penetración de aplicaciones web

    Hay algunas herramientas que puede usar para la prueba de la pluma.

    1. 1. w3af
    2. 2. Wireshark
    3. 3. Impacto BÁSICO
    4. 4. Back Track

    Más técnicas que puede aprender aquí http://www.avyaan.com/services/p

    Acunetix   Aircrack-ng, Cain & Abel, Ettercap, Metasploit son algunas de las técnicas de prueba de penetración.

    Las técnicas generales de prueba de penetración son:

    • Recopilación de información
    • Mapeo de red
    • Identificación de vulnerabilidad
    • Explotación de vulnerabilidad
    • Prueba inalámbrica
    • Wardialing
    • Prueba de penetración de aplicaciones web
    • Pruebas RAS / VPN
    • Ingeniería social