Logotipo de Zephyrnet

Pruebas de penetración de red: la milla extra

Fecha:

Tiempo de leer: 4 minutos

¿Cuándo un chico malo no es un chico malo? Cuando es tu amigo fingiendo ser un chico malo para protegerte. De eso se tratan las pruebas de penetración.

Las organizaciones gastan mucho tiempo y dinero protegiendo sus redes de los hackers. Cada punto de conexión entre su red interna e internet debe estar protegido por un Firewall y escaneo de malware. La mejor defensa está en capas, por lo que cada computadora en la red debe protegerse con escaneo de malware y su propio Firewall . Esto implica mucho tiempo, esfuerzo y dinero.

A pesar de estas protecciones, las redes aún están violadas. Incluso las empresas que se especializan en seguridad de la red han sido violados. En febrero, Bit9 reveló que su red había sido violada. Una vez dentro, dijo la firma, los atacantes pudieron robar los certificados secretos de firma de código de Bit9. Se utilizaron para difundir con éxito malware firmado como software B9 de confianza.

¿Cómo pudo pasar esto? ¡Porque no pudieron usar su propio software diseñado para evitar tales infracciones!

Symantec ha tenido que lidiar con las consecuencias de que les roben su código fuente para las versiones 2006 de Norton Utilities, PC Anywhere y otros productos. En 2012, el código fue lanzado en Internet por afiliados del grupo hacktivista Anónimo.

Al igual que con el incidente de Bit9, los piratas informáticos localizaron un servidor en la red de la empresa que no estaba configurado según sus estándares habituales. Eso es todo lo que necesita. Una apertura y los malos están adentro.

Cuando una organización lo desea, es necesario que haga un esfuerzo adicional para asegurarse de estar a salvo de los malos, pueden llamar a los buenos para las Pruebas de penetración de red.

Prueba de Penetración de Red, también conocido como pentesting, incluye muchas de las mismas actividades de los piratas informáticos malintencionados, excepto que se llevan a cabo como un servicio para el objetivo. Prueban redes y sitios web simulando un ataque de piratas informáticos para ver si hay agujeros de seguridad que podrían comprometer datos confidenciales.

Los probadores denominados "White Hat" identifican rutas de ataque críticas en la infraestructura de una red y brindan consejos para eliminar estas amenazas. Intentan evitar las debilidades de seguridad para determinar exactamente cómo y dónde puede verse comprometida la infraestructura.

Las pruebas convencionales del sistema y del usuario del software determinan si las entradas deseadas produjeron las salidas y respuestas deseadas, pero no prueban completamente el impacto de las entradas no deseadas. Un probador de vulnerabilidades proporcionará información a un sistema precisamente para ver si produce una respuesta que pueda explotarse. Esto es como pinchar al tigre enjaulado con un palo para ver cómo reacciona, ¡pero sin el riesgo de que te corten la mano!

Cuando las personas piensan en entradas, generalmente piensan primero en entradas de una interfaz de usuario, como la entrada de teclas o los clics del mouse. Igual de importantes son las entradas de otras interfaces de aplicaciones, como el archivo de registro de Windows o los archivos DLL. Los probadores de penetración realizarán cambios en el registro e infectarán archivos DLL solo para ver cuáles son los resultados.

También tienen herramientas automatizadas que pueden lograr mucho más de lo que podrías hacer manualmente. Muchas de estas herramientas tienen propósitos legítimos, pero los piratas informáticos pueden convertirlas en el lado oscuro. Los programas sniffer, por ejemplo, se inventaron para escuchar la comunicación de la red y ayudar a diagnosticar problemas de la red. Irónicamente, puede usarse tanto para detectar intrusiones de red como para ser una intrusión en una red. Los intrusos usan rastreadores para espiar la comunicación del usuario y capturar sus credenciales de seguridad.

Del mismo modo, el mismo tipo de procesos automatizados que utilizan los motores de búsqueda para indexar páginas web se puede utilizar para buscar información y vulnerabilidades. Los rastreadores web, también conocidos como arañas, recuperan una página web y atraviesan recursivamente hipervínculos para recuperar contenido web que puede ser explotado.

Otras pruebas de penetración incluyen lo siguiente:

  • Reconocimiento / descubrimiento de motores de búsqueda: busque en el índice de Google y elimine el contenido web asociado de la memoria caché de Google
  • Prueba SSL / TLS (Capa de conexión segura): Prueba de vulnerabilidad y soporte para cifras semanales.
  • Pruebas de administración de configuración de infraestructura: identifique vulnerabilidades debido a la configuración del servidor.
  • Pruebas para el manejo de extensiones de archivo: identifique vulnerabilidades debido a extensiones de archivo predeterminadas y configuraciones incorrectas.
  • Prueba de enumeración de usuarios: muchos sistemas le dirán si un nombre de usuario ingresado existe o no en el sistema. Esto puede ser útil para ataques de fuerza bruta que intentan todas las posibilidades de superar la autenticación. En lugar de tener que probar todas las combinaciones posibles de ID de usuario y contraseña, primero puede descifrar el ID de usuario y luego trabajar en la contraseña.
  • Prueba de cierre de sesión y gestión de la memoria caché del navegador: esta prueba garantiza que una vez que un usuario "cierra sesión", en realidad está desconectado y no es posible reutilizar la sesión del usuario.
  • Prueba de bases de datos SQL: romper una base de datos puede proporcionar al pirata informático las claves proverbiales del reino, exponiendo datos financieros, de empleados y clientes críticos que los delincuentes codician. Las pruebas pueden incluir la vulnerabilidad a Ataques de inyección SQL y si los ID de usuario y las contraseñas de administración predeterminados no se han cambiado o eliminado.
  • Prueba de desbordamiento de búfer: un desbordamiento de búfer es una de las técnicas de piratas informáticos más antiguas y fundamental para que la prueben los piratas informáticos buenos. El pirata informático intenta abrumar un sistema con un gran volumen de datos y, si el sistema es vulnerable, puede escribir los datos fuera de los búferes normales y en la memoria. Esto puede hacer que el sistema se bloquee o que se ejecute un código malicioso en la memoria.
  • Prueba de servicios web: una aplicación web puede constar de numerosos servicios, cada uno de los cuales requiere un procedimiento de autenticación diferente y aplica políticas de seguridad diferentes. Tal complejidad aumenta el potencial de explotación de un agujero que debe identificarse.
  • Pruebas AJAX: AJAX se utiliza para crear una aplicación web altamente interactiva y rica en datos, pero es muy vulnerable a la explotación de los piratas informáticos. Utiliza archivos de texto enviados al cliente con JavaScript y archivos de datos XML que interactúan con el servidor con datos no validados en un entorno no seguro. Las pruebas incluyen determinar si se puede hacer que una aplicación AJAX ejecute código malicioso y si se pueden interceptar las transferencias de datos.

Los beneficios son manifiestos. Las pruebas de penetración lo ayudarán a:

  • Evite la pérdida financiera que podría ocurrir por una violación.
  • Cumplir con las reglamentaciones y certificaciones de seguridad.
  • Proteja su empresa, clientes y marca.
  • Mantenga la continuidad del negocio y evite interrupciones del servicio.

La conclusión es esta: ¿preferiría que la puerta se cerrara antes o después de que el caballo haya salido del establo? Estoy a favor de cerrar la puerta con la ayuda de pruebas de penetración.

PRUEBE LA SEGURIDAD DE SU CORREO ELECTRÓNICO OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS Fuente: https://blog.comodo.com/it-security/network-penetration-testing-the-extra-mile/

punto_img

Información más reciente

punto_img