Gracias por hacer una pregunta tan maravillosa.
Para convertirse en un probador de penetración, debe seguir estas cosas.
- Aprenda hardware y redes : estos son los niveles principales para aprender las pruebas de penetración, ya que las pruebas de penetración se ocupan principalmente de las redes {Y parcialmente con el hardware}. Por lo tanto, debe tener que aprender estas cosas en profundidad para mantener las huellas en este sector.
- Sistema operativo y arquitectura del sistema : los sistemas operativos y la arquitectura del sistema juegan un papel clave en las pruebas de penetración. La operación del sistema se ocupa de la arquitectura x86 (32 bits) y x64 (64 bits), y también debe conocer varios sistemas operativos como Windows, Linux, BSD, Mac, Solaris, Unix, etc., que pueden ayudarlo. para rastrear los sistemas mientras realiza escaneo de puertos en la metodología de prueba de penetración.
- Codificación, desarrollo web, secuencias de comandos del lado del servidor y del cliente : estas 4 cosas también juegan un resultado en las pruebas de penetración, donde usará estas 4 cosas para escribir programas de seguridad o exploits para realizar una prueba de penetración en el objetivo, escribir parches de seguridad y minimizar La vulnerabilidad o factor de riesgo de un software / servidor / red
Después de aprender estas cosas, el método de prueba de penetración se da a continuación:
- Cómo encontrar un buen trabajo en Japón
- Siento que no soy lo suficientemente creativo como para ser ingeniero de software. ¿Qué otros trabajos de informática están disponibles?
- ¿Qué cosas sorprendentes aprendiste al conseguir un trabajo en el desarrollo de videojuegos?
- ¿Puedo intentar la colaboración CCNP después de CCNA RS?
- ¿Cuál es la mejor rama mtech en mecánica?
- Recopilación de información / reconocimiento : esta es la parte principal para recopilar información sobre la empresa, la dirección del sitio web de la empresa y su dirección IP, servidores de nombres, intercambiadores de correo, la topología de la red, los usuarios del protocolo FTP, el uso de búsquedas avanzadas con Google Dorks, Bing Dorks para obtener toda la información sobre los servidores, etc. Junto con esto, la persona que realiza este método de prueba de penetración, recopila información sobre la ubicación de trabajo del servidor y quién la ha desarrollado. Las siguientes instantáneas muestran cómo recopilamos la información.
2. Evaluación de vulnerabilidad: en este sector conocerá cómo se ha expuesto una vulnerabilidad en el servidor, digamos que usaré Recon – ng, Nikto, Golismero, Uniscan y Wapiti Vulnerability Scanner para el análisis de vulnerabilidades del servidor web. Y también, junto con esto, debe usar algunas herramientas como tripwire, herramientas de ingeniería inversa como hexadecimal, objdump y depuradores como gdb (Gnome Debugger) en Linux y Immunity Debugger en Windows. También puede encontrar vulnerabilidades de seguridad en softwares. . Además de esto, para la evaluación de vulnerabilidades puede usar el complemento de escáner de vulnerabilidad wmap en metasploit, encontrar manualmente las fallas de seguridad y encontrar la falla de configuración incorrecta de transferencia de zona DNS en el servidor. La siguiente figura muestra cómo encontrar vulnerabilidades en un servidor.
3. Explotación: este es el método que muestra cómo un exploit puede desencadenar una vulnerabilidad. Es decir, un exploit multi / http / tomcat_mgr_deploy desencadena una vulnerabilidad ubicada en un servidor y un exploit netapi desencadena una vulnerabilidad presente en Windows XP.
4. Post-Explotación : Este método le mostrará lo que desea hacer después de un compromiso exitoso de una máquina objetivo.
5. Borrar pistas: una vez que se realiza el trabajo de explotación posterior, debe borrar las pistas. Por ejemplo: si ha explotado un servidor, debe escribir “clearev” o “ejecutar event_manager -c” para borrar los registros después de un objetivo exitoso.
6. Redacción de informes : después de completar todos los procedimientos anteriores, debe escribir un informe para la empresa sobre cómo deben tomarse las contramedidas para evitar un ciberataque.
A continuación se muestra un informe de muestra con un enlace pdf:
http: //www.offensive-security.co…