Metodología PTES
🔒 Metodología PTES (Penetration Testing Execution Standard)
El estándar PTES proporciona un marco para llevar a cabo pruebas de penetración, garantizando que las evaluaciones sean consistentes, detalladas y cubran todos los aspectos necesarios. Este enfoque es ideal para identificar y mitigar riesgos de seguridad.
📋 Etapas de PTES
Pre-engagement Interactions (Interacciones Iniciales) 📞
Objetivo: Establecer el alcance, objetivos, reglas y permisos para la prueba.
Tareas clave:
Definir el tipo de prueba: caja negra, gris o blanca.
Firmar contratos y acuerdos de confidencialidad (NDA).
Ejemplo: Crear un documento que especifique los objetivos:
Documentación oficial:PTES Pre-engagement Interactions
Intelligence Gathering (Recopilación de Información) 🕵️
Objetivo: Recopilar información pasiva y activa sobre el objetivo.
Tareas:
Búsqueda de DNS, subdominios y servicios expuestos.
Análisis de metadatos en documentos públicos.
Herramientas:
Recon-ng
: Plataforma modular para reconocimiento.theHarvester
: Búsqueda en fuentes públicas.
Documentación oficial:PTES Intelligence Gathering
Threat Modeling (Modelado de Amenazas) ⚠️
Objetivo: Analizar la información recopilada para identificar activos críticos y posibles amenazas.
Pasos clave:
Identificar posibles vectores de ataque.
Priorizar activos según su importancia para el negocio.
Ejemplo: Crear un modelo basado en la clasificación STRIDE:
Spoofing: Suplantación de identidad.
Tampering: Manipulación de datos.
Repudiation: Falta de trazabilidad.
Documentación oficial:PTES Threat Modeling
Vulnerability Analysis (Análisis de Vulnerabilidades) 🔍
Objetivo: Identificar debilidades explotables en el sistema.
Herramientas:
Nessus: Escaneo de vulnerabilidades.
OpenVAS: Alternativa gratuita y potente.
Documentación oficial:PTES Vulnerability Analysis
Exploitation (Explotación) 💥
Objetivo: Comprobar si las vulnerabilidades identificadas pueden ser explotadas para obtener acceso.
Herramientas comunes:
Metasploit Framework:
SQLmap:
Documentación oficial:PTES Exploitation
Post-Exploitation (Post-Explotación) 🖥️
Objetivo: Evaluar el impacto del acceso obtenido, identificar datos sensibles y posibles movimientos laterales.
Tareas clave:
Enumerar usuarios, permisos y recursos.
Persistencia: Crear puertas traseras (solo en pruebas acordadas).
Ejemplo práctico: Con
meterpreter
:Documentación oficial:PTES Post-Exploitation
Reporting (Generación de Informes) 📄
Objetivo: Documentar los hallazgos, impactos y recomendaciones.
Estructura básica del informe:
Resumen Ejecutivo: Impacto general.
Metodología: Etapas y herramientas usadas.
Hallazgos: Detalles técnicos de vulnerabilidades.
Recomendaciones: Soluciones prácticas.
Consejo: Utilizar herramientas como
dradis
para organizar los resultados.Documentación oficial:PTES Reporting
🌐 Recursos Adicionales
Página oficial: PTES Standard
Herramientas clave: Kali Linux Tools
🤓 Ejemplo práctico: Escaneo rápido con Nmap
Explicación:
sC
: Usa scripts básicos.sV
: Detecta versiones de servicios.oN
: Exporta resultados en texto.
Última actualización
¿Te fue útil?