¿Cómo me convierto en un probador de penetración?

Gracias por hacer una pregunta tan maravillosa.

Para convertirse en un probador de penetración, debe seguir estas cosas.

  1. Aprenda hardware y redes : estos son los niveles principales para aprender las pruebas de penetración, ya que las pruebas de penetración se ocupan principalmente de las redes {Y parcialmente con el hardware}. Por lo tanto, debe tener que aprender estas cosas en profundidad para mantener las huellas en este sector.
  2. Sistema operativo y arquitectura del sistema : los sistemas operativos y la arquitectura del sistema juegan un papel clave en las pruebas de penetración. La operación del sistema se ocupa de la arquitectura x86 (32 bits) y x64 (64 bits), y también debe conocer varios sistemas operativos como Windows, Linux, BSD, Mac, Solaris, Unix, etc., que pueden ayudarlo. para rastrear los sistemas mientras realiza escaneo de puertos en la metodología de prueba de penetración.
  3. Codificación, desarrollo web, secuencias de comandos del lado del servidor y del cliente : estas 4 cosas también juegan un resultado en las pruebas de penetración, donde usará estas 4 cosas para escribir programas de seguridad o exploits para realizar una prueba de penetración en el objetivo, escribir parches de seguridad y minimizar La vulnerabilidad o factor de riesgo de un software / servidor / red

Después de aprender estas cosas, el método de prueba de penetración se da a continuación:

  1. Recopilación de información / reconocimiento : esta es la parte principal para recopilar información sobre la empresa, la dirección del sitio web de la empresa y su dirección IP, servidores de nombres, intercambiadores de correo, la topología de la red, los usuarios del protocolo FTP, el uso de búsquedas avanzadas con Google Dorks, Bing Dorks para obtener toda la información sobre los servidores, etc. Junto con esto, la persona que realiza este método de prueba de penetración, recopila información sobre la ubicación de trabajo del servidor y quién la ha desarrollado. Las siguientes instantáneas muestran cómo recopilamos la información.

2. Evaluación de vulnerabilidad: en este sector conocerá cómo se ha expuesto una vulnerabilidad en el servidor, digamos que usaré Recon – ng, Nikto, Golismero, Uniscan y Wapiti Vulnerability Scanner para el análisis de vulnerabilidades del servidor web. Y también, junto con esto, debe usar algunas herramientas como tripwire, herramientas de ingeniería inversa como hexadecimal, objdump y depuradores como gdb (Gnome Debugger) en Linux y Immunity Debugger en Windows. También puede encontrar vulnerabilidades de seguridad en softwares. . Además de esto, para la evaluación de vulnerabilidades puede usar el complemento de escáner de vulnerabilidad wmap en metasploit, encontrar manualmente las fallas de seguridad y encontrar la falla de configuración incorrecta de transferencia de zona DNS en el servidor. La siguiente figura muestra cómo encontrar vulnerabilidades en un servidor.

3. Explotación: este es el método que muestra cómo un exploit puede desencadenar una vulnerabilidad. Es decir, un exploit multi / http / tomcat_mgr_deploy desencadena una vulnerabilidad ubicada en un servidor y un exploit netapi desencadena una vulnerabilidad presente en Windows XP.

4. Post-Explotación : Este método le mostrará lo que desea hacer después de un compromiso exitoso de una máquina objetivo.

5. Borrar pistas: una vez que se realiza el trabajo de explotación posterior, debe borrar las pistas. Por ejemplo: si ha explotado un servidor, debe escribir “clearev” o “ejecutar event_manager -c” para borrar los registros después de un objetivo exitoso.

6. Redacción de informes : después de completar todos los procedimientos anteriores, debe escribir un informe para la empresa sobre cómo deben tomarse las contramedidas para evitar un ciberataque.

A continuación se muestra un informe de muestra con un enlace pdf:

http: //www.offensive-security.co…

Para convertirse en un buen probador de penetración, primero debe seleccionar su dominio.

1. Probador de penetración de espacio web : Auditoría de aplicaciones de espacio web con OWASP Top 10 y otros estándares de ataque globales. Lea todo lo que pueda OWASP Top 10 ataques y su proceso de parche. OWASP

2. Probador de penetración de red: Explotación de redes, enrutadores, servidores internos, aplicaciones internas, conexiones inalámbricas, dispositivos periféricos conectados a la red, etc. La idea es explotar todo tipo de elementos de red y extraer la mayor cantidad de información que pueda como visitante o como parte de un empleado de la organización. Incluimos Nessus y otras herramientas de escaneo de red para administrar el proceso de auditoría.

Conclusión: estos son 2 campos principales en los que puede saltar y comenzar a trabajar como probador de penetración. Resto hay más subcampo como DB Pentester y Mobile Pentester. Junto con eso, será genial si lee poco cumplimiento disponible de ISO 27001 y COBIT 5.0. ¡Buena suerte!

Solo para darle una visión general, aquí está mi artículo al respecto. Si está buscando pruebas de piratería / penetración éticas, eche un vistazo al artículo.
Cómo uno puede embarcarse en el viaje de las pruebas de penetración

More Interesting

Soy un estudiante de segundo año de MBBS. ¿Cómo puedo estudiar patología?

¿Cuáles son los aspectos técnicos detrás de la asignación de espectro en la India?

¿Qué pasos debo seguir para convertirme en un exitoso comerciante de swing?

¿Cuánto aumento debo obtener al considerar una nueva posición?

Al escribir una biografía en mi currículum en línea, ¿la gramática de este estilo es un desvío para los empleadores potenciales si estoy trabajando en el campo del desarrollo web?

Estoy estudiando informática y no me gusta la codificación. ¿Qué trabajos podría obtener con este título que no impliquen codificación?

¿Cómo se convierte uno en un administrador de fondos de cobertura?

¿Cuál es el mejor consejo que puede dar a un pase 12 reciente?

Cómo mejorar y desarrollar mi conocimiento en arquitectura y prepararme para una carrera profesional

Soy un niño discapacitado. Estoy preocupado. ¿Conseguiré un trabajo o no?

Acabo de aprobar mi examen PMP, así que ahora soy un PMP certificado. ¿Hay algún consejo sobre cómo beneficiarse de este certificado y qué tipo de trabajos puede ayudar a conseguir?

¿Un trabajo o carrera de marketing está bien para una niña?

Cómo ser lo suficientemente bueno en la programación para conseguir un trabajo en Google

¿Ayuda tener experiencia laboral en una empresa emergente en energía renovable al solicitar programas de EM en un campo similar, como la gestión de energía sostenible en EPFL o el Grupo de Energía y Recursos en UCB?

¿Cuál es un camino más práctico para trabajar en robótica? Ingeniería informática o informática [u otra disciplina]?