prueba de penetración primer paso [cerrado]

0

He comenzado un curso sobre pruebas de penetración y CEH en Cybrary. El curso comienza con una introducción que describe rápidamente cada paso de pentesting. El primer paso es esencialmente recopilar información. Entonces, esa es mi pregunta, ¿qué puedo hacer si no puedo obtener información (o solo irrelevante) sobre mi objetivo? ¿Qué puedo hacer ahora? Debería intentar un ataque aleatorio?

    
pregunta malloc 08.02.2015 - 14:14
fuente

1 respuesta

2

Antes de embarcarse en el "primer paso" de la recopilación de información. Es posible que desee considerar el paso 0: "¿Qué está atacando y cuál es su objetivo?". El punto de recopilar información es determinar la superficie de ataque de tu objetivo y qué ataques son aplicables.

  • ¿Es este un servicio web o una aplicación web? Es posible que desee recopilar información sobre En qué plataforma se basa este servicio web. Que idioma fue escrito en, ect. Dirbuster y spidering ayudan a enumerar las superficies de ataque. BURP y ZAP construirán un mapa del sitio de su (s) objetivo (s) y tendrán herramientas para expandir el mapa del sitio.
  • ¿Es esta una aplicación móvil? Es posible que desee olfatear el tráfico para encontrar backend servicios. O bien, descompilar la aplicación para ver si están protegiendo la fuente.
  • ¿Es esta una evaluación de red? Es posible que desee utilizar nmap -sV , o google hacks, o use DNS para adquirir objetivos .
  • ¿Es esta una evaluación de VoIP o Telefonía? Es posible que desee comenzar con determinando el rango de tu objetivo, y la organización.
  • ¿Es esta una evaluación inalámbrica? ¿Qué redes inalámbricas se están ejecutando? ¿Están protegidos? ¿Cómo están protegidos?
  • ¿Es esta una evaluación de hardware? Es posible que desee comenzar por Mirando la placa controladora y sus fabricantes. Anote los números de identificación que vea en los circuitos integrados y busque en Google. Una vez que se hayan identificado los componentes, intente acotar los manuales del desarrollador.

Hay muchos otros tipos de evaluaciones de seguridad que siguen metodologías de pruebas de penetración, sin embargo, las anteriores son realmente las más comunes con las que estoy familiarizado.

    
respondido por el rook 08.02.2015 - 16:01
fuente

Lea otras preguntas en las etiquetas