Metodología PTES
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
El estándar PTES proporciona un marco para llevar a cabo pruebas de penetración, garantizando que las evaluaciones sean consistentes, detalladas y cubran todos los aspectos necesarios. Este enfoque es ideal para identificar y mitigar riesgos de seguridad.
Pre-engagement Interactions (Interacciones Iniciales) 📞
Objetivo: Establecer el alcance, objetivos, reglas y permisos para la prueba.
Tareas clave:
Definir el tipo de prueba: caja negra, gris o blanca.
Firmar contratos y acuerdos de confidencialidad (NDA).
Ejemplo: Crear un documento que especifique los objetivos:
Documentación oficial:
Intelligence Gathering (Recopilación de Información) 🕵️
Objetivo: Recopilar información pasiva y activa sobre el objetivo.
Tareas:
Búsqueda de DNS, subdominios y servicios expuestos.
Análisis de metadatos en documentos públicos.
Herramientas:
Recon-ng
: Plataforma modular para reconocimiento.
theHarvester
: Búsqueda en fuentes públicas.
Documentación oficial:
Threat Modeling (Modelado de Amenazas) ⚠️
Objetivo: Analizar la información recopilada para identificar activos críticos y posibles amenazas.
Pasos clave:
Identificar posibles vectores de ataque.
Priorizar activos según su importancia para el negocio.
Ejemplo: Crear un modelo basado en la clasificación STRIDE:
Spoofing: Suplantación de identidad.
Tampering: Manipulación de datos.
Repudiation: Falta de trazabilidad.
Vulnerability Analysis (Análisis de Vulnerabilidades) 🔍
Objetivo: Identificar debilidades explotables en el sistema.
Herramientas:
Nessus: Escaneo de vulnerabilidades.
OpenVAS: Alternativa gratuita y potente.
Exploitation (Explotación) 💥
Objetivo: Comprobar si las vulnerabilidades identificadas pueden ser explotadas para obtener acceso.
Herramientas comunes:
Metasploit Framework:
SQLmap:
Post-Exploitation (Post-Explotación) 🖥️
Objetivo: Evaluar el impacto del acceso obtenido, identificar datos sensibles y posibles movimientos laterales.
Tareas clave:
Enumerar usuarios, permisos y recursos.
Persistencia: Crear puertas traseras (solo en pruebas acordadas).
Ejemplo práctico: Con meterpreter
:
Reporting (Generación de Informes) 📄
Objetivo: Documentar los hallazgos, impactos y recomendaciones.
Estructura básica del informe:
Resumen Ejecutivo: Impacto general.
Metodología: Etapas y herramientas usadas.
Hallazgos: Detalles técnicos de vulnerabilidades.
Recomendaciones: Soluciones prácticas.
Consejo: Utilizar herramientas como dradis
para organizar los resultados.
Explicación:
sC
: Usa scripts básicos.
sV
: Detecta versiones de servicios.
oN
: Exporta resultados en texto.
Documentación oficial:
Documentación oficial:
Documentación oficial:
Documentación oficial:
Documentación oficial:
Página oficial:
Herramientas clave: