El trabajo de un probador de penetración es demostrar y documentar una falla en la seguridad.
En una situación normal, un examinador de bolígrafos realizará un reconocimiento para encontrar algunas vulnerabilidades, explotará esas vulnerabilidades para obtener acceso y luego posiblemente extraerá algunos datos pequeños de valor para demostrar que el sistema no es seguro.
El dato a menudo es parte del argumento de venta de la compañía que busca solucionar sus problemas. Una cosa es ver una vulnerabilidad y pedirle al jefe $ 10,000 para actualizar los firewalls. Otra cosa es decirle al jefe: "mire estos resultados, el evaluador pudo obtener nuestros números de tarjeta de crédito, que es una demanda por un millón de dólares en espera de que ocurra. Dame $ 10,000 para actualizar los firewalls".
Tenga en cuenta que esto no indica qué vulnerabilidad explotará el probador, y el probador podría tener la libertad de probar cualquier cosa, desde un ataque de ingeniería social a un rastreador de WiFi o un robo físico.
Sin embargo, los evaluadores de lápiz generalmente deben trabajar dentro de límites o límites. A menudo, esto es a petición de los clientes: "Demuestre que puede o no puede ingresar a nuestra red, pero no queremos que envíe correos electrónicos de phishing a nuestros empleados". Y la compañía de seguridad puede tener una política de nunca instalar ciertos tipos de malware. (Hay pocas razones para que un examinador de lápiz instale un cliente de botnet u oculte sus pistas detrás de un rootkit, por ejemplo, a menos que esté demostrando la necesidad de buscar botnets y rootkits).
Algunos clientes impondrán muchos límites a las pruebas, como "solo probar la seguridad de mi servidor de aplicaciones". Estos clientes pueden tener la impresión de que un pirata informático se verá frustrado por los cortafuegos mágicos que compraron y que protegerán al servidor de aplicaciones de todas las formas posibles de ataque externo. O podría ser que tengan un equipo diferente centrado en las defensas de cortafuegos y un tercer equipo que trabaje en campañas de concienciación sobre ingeniería social. El cliente también puede pedir que el probador de lápiz no filtre los datos valiosos, ya que el conocimiento de los agujeros es suficiente para ellos.
De cualquier manera, el probador de bolígrafos debe permanecer cuidadosamente dentro de los límites establecidos, incluso cuando el probador puede identificar una vía de explotación más efectiva. El examinador de bolígrafos generalmente solo recibe una posición de confianza a regañadientes, porque a menudo se los ve como "piratas informáticos criminales". Al documentar y exponer cuidadosamente cada defecto que explotaron, ganan confianza a través del profesionalismo. Si un probador ve una falla que no está autorizado a explorar, debe señalarla, pero no explorarla a menos que primero obtenga el permiso.
También tenga en cuenta que el objetivo del comprobador de lápiz no es "instalar software malicioso". El objetivo es demostrar la idoneidad de la información de valor de protección de seguridad (tarjetas de crédito, secretos comerciales, planes de marketing, administración de servidores, etc.) El malware es solo una técnica utilizada por los piratas informáticos.
Para empezar, te recomendaría leer, practicar y aprender lo que puedas en casa y en línea. Echa un vistazo a los libros de Certified Ethical Hacker y la capacitación disponible. Trate de asistir a conferencias y eventos de seguridad locales, regionales o nacionales. Es posible que tenga grupos locales de "sombrero blanco" como OWASP que tengan reuniones a las que pueda asistir y personas que pueda conocer. También es posible que tengas un capítulo de DEFCON más "sombrero gris" cerca, de nuevo, estas serían personas de las que podrías aprender. Estas son todas las personas que podrían ayudarlo a ingresar al negocio, si ven una aptitud o habilidad en usted.