¿Cómo funciona la penetración de red?

Lo pondría lo más simple posible y le sugeriría que revise un montón de libros después de que realmente decida saltar a un cierto dominio. A partir de su pregunta, pude entender que estaba más interesado en la seguridad de la red que en la seguridad de la aplicación y, como no ha mencionado CCNP, CCNA, etc. como puntos clave de su carrera, me gustaría recomendarle que tome tantas certificaciones como desee. podría pero posiblemente cualquiera de estos no lo llevaría a un entusiasta de la seguridad profesional.

Ahora, hablemos sobre cómo podría llegar allí. Ser un experto en seguridad desde la perspectiva de seguridad de la red; sus opciones actuales son SANS, seguridad ofensiva o cursos de enfoque de seguridad regulares principales de Red Hat, como RHCSS, y más. Estos cursos realmente al final lo acercan a un administrador de red y no a un consultor de seguridad. Por lo tanto, para la seguridad de la red, le recomendaría pasar por SANS o seguridad ofensiva. Aunque C | EH, etc. y cursos ofrecidos por EC | El Consejo puede parecer fácil y obtener un trabajo cómodo verificado, pero le recordaría que esto pronto cambiaría, ya que la mayoría de los profesionales de seguridad ahora saben qué aspectos técnicos debe contratar el personal de recursos humanos. El trabajo correcto seguirá al candidato correcto. ¡Estos enlaces pueden ser útiles, por favor!

https://securityblog.redhat.com/
https://crypto.stanford.edu/cs155/
http://www.open.ac.uk/postgradua…

Según los lenguajes de programación, etc. y se trata de un enfoque de inicio, le recomiendo que consulte mi otra publicación en LinkedIn que se puede encontrar aquí: https://www.linkedin.com/pulse/a…

Para que funcione la penetración de red, hay un enfoque definido y aquí se detalla paso a paso uno para ellos:

  • Barrido de ping para hosts vivos
  • A continuación, escanee los puertos utilizando los paquetes más bajos que pueda, a través de nmap y nikto (servidores web)
  • Dado que hay demonios ejecutándose en un puerto en particular, debe tomar el banner y ver si alguno de ellos es vulnerable
  • A continuación, aquí realiza un análisis de vulnerabilidad, si un servicio es vulnerable y podría ser explotado, debe averiguar qué información podría revelarse después de la explotación: ¿son credenciales? ¿son escalamientos de red L1, son escalamientos de red de nivel L2, qué privilegios podría obtener? De esta manera, usted decide si el probador requerirá escalar privilegios si existe alguna vulnerabilidad. Si no, para aquí.
  • Después de tener una vulnerabilidad, la explotas. Es posible que necesite escalar privilegios dependiendo de si ha obtenido un acceso de nivel medio, aquí es donde la evaluación de vulnerabilidad v / s prueba de penetración tiene una diferencia.
  • Si se ha hecho explotación, informe profesionalmente.

Eso prácticamente lo envolvería, los pasos básicos. No elaboraré tantas situaciones, no podría finalizar una vulnerabilidad debido al paquete de puertos o cualquier servicio que se esté ejecutando activamente. En tales casos, debería echar un buen vistazo a la superficie web y encontrar vulnerabilidades allí, pero si la superficie web es estática, creo que no hay muchos señalamientos en el futuro.

Eso es todo, buena suerte.

La prueba de penetración de red funciona en el sector de redes, donde se ocupará de los protocolos del servidor de red, las direcciones IP del servidor de red, la transferencia de paquetes, la búsqueda de vulnerabilidades en el servidor de red, la comprobación de los desbordamientos del búfer mediante el desbordamiento del búfer C Script de programación en Kali Linux u otra penetración Prueba de distribuciones de Linux usando gcc y gdb. Y en Windows tendrá una herramienta especial llamada WAR-FTpD con Immunity Debugger. Esto encontrará fallas de desbordamiento del búfer y le dará un código para que pueda escribir exploits y atacar el servidor. Y finalmente arreglando las fallas usando parches y correcciones.

Para verificar la conectividad de red y las direcciones IP, utilizaremos los comandos nslookup, Dig (Linux), Ping, tracert (para Windows), traceroute (Linux) y Pathping. Para verificar vulnerabilidades, usamos Nikto (Linux), Wpscan (para sitios web de WordPress), W3AF para encontrar fallas en un servidor. Obteniendo código vulnerable para escribir exploits para Metasploit (la herramienta de prueba de penetración más preferida por Ethical Hackers / Penetration Testers) y lanzando ataques al servidor, dejando de funcionar y solucionando la falla, escribiremos / usaremos parches / hotfix para minimizar la falla. .