Antes de embarcarse en el "primer paso" de la recopilación de información. Es posible que desee considerar el paso 0: "¿Qué está atacando y cuál es su objetivo?". El punto de recopilar información es determinar la superficie de ataque de tu objetivo y qué ataques son aplicables.
- ¿Es este un servicio web o una aplicación web? Es posible que desee recopilar información sobre
En qué plataforma se basa este servicio web. Que idioma fue
escrito en, ect. Dirbuster y spidering ayudan a enumerar las superficies de ataque. BURP y ZAP construirán un mapa del sitio de su (s) objetivo (s) y tendrán herramientas para expandir el mapa del sitio.
- ¿Es esta una aplicación móvil? Es posible que desee olfatear el tráfico para encontrar backend
servicios. O bien, descompilar la aplicación para ver si están protegiendo la
fuente.
- ¿Es esta una evaluación de red? Es posible que desee utilizar
nmap -sV
, o
google hacks, o use DNS para adquirir objetivos .
- ¿Es esta una evaluación de VoIP o Telefonía? Es posible que desee comenzar con
determinando el rango de tu objetivo, y la organización.
- ¿Es esta una evaluación inalámbrica? ¿Qué redes inalámbricas se están ejecutando?
¿Están protegidos? ¿Cómo están protegidos?
- ¿Es esta una evaluación de hardware? Es posible que desee comenzar por
Mirando la placa controladora y sus fabricantes. Anote los números de identificación que vea en los circuitos integrados y busque en Google. Una vez que se hayan identificado los componentes, intente acotar los manuales del desarrollador.
Hay muchos otros tipos de evaluaciones de seguridad que siguen metodologías de pruebas de penetración, sin embargo, las anteriores son realmente las más comunes con las que estoy familiarizado.