laboratorio de pruebas de penetración

10 consejos para convertirse en un mejor probador de plumas

Las pruebas de penetración siempre están evolucionando. Los ciberataques más complejos requieren un probador de lápiz más sofisticado. Aquí hay diez consejos que le ayudarán a perfeccionar sus habilidades de prueba de penetración mientras continúa en su carrera o educación.

Continúe su educación para mejorar sus habilidades de prueba de penetración

Seguir aprendiendo. Estudie a menudo y no limite el alcance de sus estudios. Puede salir adelante en su carrera aprendiendo los conceptos básicos, obteniendo las herramientas y ejecutándolas. Sin embargo, debe conocer los detalles más finos de los sistemas, redes y servicios de tecnología de la información y cómo están protegidos o amenazados.

Las formas en que puede continuar su educación son ilimitadas. Sin embargo, si tiene un presupuesto limitado (o tiene recursos para acceder a los recursos dentro de un presupuesto), aquí hay algunas formas en que puede ayudarse a sí mismo:

  • Usa tu biblioteca. Para acceder a Internet, libros, publicaciones, revistas y otros materiales, use su sistema de biblioteca pública. Algunas bibliotecas incluso ofrecen clases de TI y, en algunos casos, incluso clases de seguridad.
  • Usa el Internet. Puede encontrar muchos sitios para ayudar con las pruebas de penetración, aprender sobre TI, seguridad y muchos otros temas. Puede obtener acceso a herramientas y sitios que le permiten aprender cómo realizar pruebas de penetración y aprender sistemas operativos y otros programas valiosos.
  • Construye una PC de prueba. Si puede obtener acceso a una PC o computadora portátil que pueda convertir en un sistema de prueba, consígala y úsela. Es probable que muchas empresas tengan un sistema más antiguo sin usar que puede convertir en un juego de herramientas de prueba de penetración.
  • Utilice la virtualización. De manera similar a la PC o computadora portátil adicional, puede configurar un software de virtualización que le permita acceder a aún más sistemas para que pueda construir una pequeña red virtual dentro de una computadora y pueda realizar pruebas de lápiz en varios sistemas desde un sistema. La siguiente imagen muestra un ejemplo de una herramienta que se ejecuta dentro de un sistema virtualizado.

    Prueba de lápiz de virtualización de VMware
    Usando la virtualización de Kali y VMware.
  • Utilice software gratuito. Muchas herramientas de demostración le brindan acceso completo durante un período de tiempo, o al menos con una funcionalidad limitada, que puede usar para aprender.

Cree su kit de herramientas de pruebas de penetración

Los carpinteros y otros oficios confían en sus herramientas para poder realizar su trabajo. Los mecánicos de automóviles, los soldadores y otras personas que utilizan herramientas para realizar su trabajo no pueden hacer un gran trabajo sin herramientas que se mantengan y conserven. Lo mismo ocurre con los profesionales de TI, especialmente aquellos que trabajan en el ámbito de la seguridad como probadores de lápiz.

Pase lo que pase, considere sus herramientas como lo más importante que puede mantener. Tenga en cuenta lo siguiente cuando cree su kit de herramientas:

  • Mantener su caja de herramientas actualizada es una de las cosas más difíciles de hacer como probador de lápiz. Encontrará que algunas herramientas (a veces herramientas más antiguas) son más útiles para obtener los resultados que necesita. Algunas herramientas son scripts creados y mantenidos por cada probador de lápiz individual.
  • Algunas herramientas son caras y es necesario obtener una licencia para ellas. También debe mantenerlos actualizados. Por ejemplo, cualquier herramienta, software, programa, aplicación y sistema que utilice debe ser parcheado, escaneado de virus, actualizado y mantenido al día.
  • Todo el software debe actualizarse. Cualquier software que requiera archivos de firmas, certificados digitales, cifrados en bloque y cualquier otra forma de software adicional debe actualizarse y mantenerse.
  • La tecnología cambia con el tiempo. Habrá actualizaciones para los sistemas que usa, y habrá diferentes sistemas en diferentes organizaciones; todo esto significa que debe mantener su kit de herramientas actualizado con nuevas adiciones a medida que las necesite.
  • Asegúrese de que su computadora esté actualizada y sea segura. Asegúrese de mantener actualizado el sistema en el que ejecuta todo esto. Nada es peor que la vergüenza de que pirateen su propio sistema como probador de lápiz. Mantenga sus propias cosas impecables, seguras y probadas.
LEER  Cómo importar clips de video a iMovie

Piense fuera de la caja para ser un mejor probador de lápiz

Nunca se sienta cómodo con los mismos vectores, herramientas, patrones y ataques. Considere siempre otra opción. El plan B. Tienes que pensar constantemente fuera de la caja para adelantarte a los que cometen delitos.

Piense en los piratas informáticos y los ataques como agua corriente. Encontrará un camino. Usted también necesita pensar como agua corriente y considerar, anticipar y adelantarse a los diferentes tipos de ataques y vectores de ataques desarrollando esta mentalidad dinámica.

A continuación se muestra un ejemplo de una prueba de penetración planificada en la que el probador de lápiz quería ingresar a la red a través del punto de acceso inalámbrico. En una situación en la que un probador de lápiz estaba trabajando con una organización que accedió a intentar otro camino si era posible, encontró otro camino a través de la conexión a Internet (plan B) para acceder a la red externamente. También podría haber accedido a la red al captar una señal del estacionamiento.

alternativas de prueba de pluma
Usando una alternativa del Plan B.

Piense como un hacker para ser un mejor probador de lápiz

Necesita saber qué hacen los piratas informáticos. Como persona ética, no es fácil pensar como un criminal. Aquí es donde sobresalen los grandes probadores de lápiz. Tienes que pensar más allá de lo que haría un buen chico… de lo que haría alguien con ética.

Las formas de ayudarlo a desarrollar esto es leyendo. Puede leer los ataques que tuvieron lugar en el pasado para conocer quiénes los llevaron a cabo. Uno de los piratas informáticos más antiguos del pasado es Kevin Mitnick, que llevó a cabo ataques en los años 90 cuando fue arrestado en 1995. Conocer a Kevin y cómo se convirtió en un pirata informático de sombrero gris con el tiempo ayuda a entrar en la mente de quienes realizan delitos y sus motivos.

Participe para mejorar como probador de lápiz

Ya se trate de conferencias, comunidades en línea o medios sociales en línea o en persona, dedique algún tiempo a establecer contactos con otras personas en su campo.

Defcon y Blackhat son dos conferencias en las que puede continuar su educación, aprender los detalles de las pruebas de lápiz de expertos en el campo, conocer a autores de libros y obtener acceso a las tendencias y clases actuales sobre productos actuales . Normalmente ambos se llevan a cabo en los Estados Unidos, pero a lo largo de los años la conferencia ha crecido y se ha expandido a otros países también.

Ambos sitios tendrán opciones para inscribirse en una conferencia, pero también tendrán otras opciones para ver medios, artículos e investigaciones más antiguos realizados a lo largo de los años. También es una excelente manera de conocer a otros expertos en su campo a medida que continúa creciendo en él.

LEER  Cómo ver la información del sistema de Mac OS X Snow Leopard

Hay organizaciones profesionales que atienden a probadores de escritura, escuelas que forman grupos de personas con ideas afines, comités de gobierno y otros tipos de grupos que permiten a quienes realizan piratería ética unirse y compartir ideas. Hay agencias gubernamentales a las que puede unirse para trabajar más de cerca con LEO y agencias militares u otras agencias gubernamentales para compartir ideas e información.

Independientemente de con quién se una, un enfoque basado en la comunidad para compartir ideas ha llevado a algunos de los mayores éxitos de crowdsharing / crowdsourcing y otros grupos que existen en la actualidad. Formen parejas y trabajen juntos en algunos proyectos para compartir ideas y aprender más sobre las pruebas de penetración.

Utilice un laboratorio para pruebas de penetración

Si compra y construye uno, alquila espacio o alquila tiempo del sistema a otros, utilice los recursos en línea disponibles para realizar pruebas o mediante el uso de máquinas virtuales en un laboratorio que construya: el tiempo práctico es crucial para su éxito. Debe poder ejecutar las herramientas, los hacks, las pruebas y ver qué es posible. Es una de las mejores formas de aprender a convertirse en un probador de lápiz de élite.

Debido a que existen muchos desafíos para hacer esto, aún puede aprender formas de obtener capacitación práctica:

  • Sitios de prueba en línea: los sitios de prueba en línea le permiten experimentar con sus habilidades de prueba de penetración.
  • Una máquina de prueba: también puede configurar en una computadora de su hogar un sistema virtual de otras máquinas (una red virtual) y probar los sistemas en su máquina base.

La siguiente imagen muestra una buena estrategia de laboratorio que puede utilizar para comenzar a desarrollar un laboratorio de práctica de pruebas de penetración en el trabajo o en casa.

laboratorio de pruebas de penetración
Creando un laboratorio viable.

Algunos de los elementos que puede considerar al construir su laboratorio de pruebas de penetración pueden incluir (pero no se limitan a):

  • Infraestructura del servidor: puede configurar un servidor físicamente en su red simulada o uno virtual. De cualquier manera, asegúrese de haber asignado recursos para poder configurar objetivos como una base de datos (puede ser de gran tamaño), así como múltiples conexiones de red para redundancia (clúster) u otras configuraciones avanzadas.
  • Infraestructura de red: desde el cableado hasta los sistemas inalámbricos (enrutadores, conmutadores, puntos de acceso, firewalls y todo lo demás) puede configurar todos los componentes de red para interconectar los dispositivos que desea configurar como recursos en su red simulada.
  • Sistema de prueba de lápiz: el punto de origen, que puede ser la computadora portátil que utiliza como pirata informático ético para realizar las pruebas de penetración.

A medida que aprende más y más, puede agregar sistemas e infraestructura para desarrollar aún más el laboratorio y poder realizar más pruebas.

Manténgase informado sobre las pruebas de penetración

Al igual que cualquier otro rol, habilidad o función, cuanto más sepa, mejor estará. La información de amenazas actualizada puede ayudarlo a conocer la gran cantidad de ataques y patrones que surgen a diario. Esta información profundiza su conocimiento de lo que debe tener en cuenta como probador de lápiz para protegerse contra ellos.

También debe mantenerse al tanto de lo que sucede en la comunidad de pruebas de penetración. Una excelente manera de hacerlo es reunirse con otros probadores de lápiz para intercambiar información.

Manténgase a la vanguardia de las nuevas tecnologías para ser un mejor probador de lápiz

La tecnología siempre está cambiando. ¿Recuerda cuando la virtualización se volvió importante? ¿Nube? ¿Inalámbrico? ¿Móvil? A medida que emergía cada una de estas tecnologías (y en algunos casos convergían), era importante estar al tanto de ellas porque en el momento en que llegaban al mercado, parecía haber un montón de ataques que las acompañaban.

LEER  5 cosas que definitivamente no debes hacer con tu Mac

Cuando la tecnología inalámbrica llegó al mercado, por ejemplo, había escáneres de vehículos colgando de los automóviles: los piratas informáticos estaban ingresando a los sistemas de las empresas desde el estacionamiento. Debe conocer las nuevas tecnologías, aprender sobre ellas y anticipar cómo los piratas informáticos de sombrero negro podrían usarlas.

Hay innumerables recursos disponibles para aprender sobre nuevas tecnologías. Por ejemplo, si sabe que sus objetivos principales serán Cisco, Citrix, Microsoft, VMWare, Linux (seleccione una distribución) y EMC Storage, es posible que desee agregarse a los sitios web de esos proveedores y sus listas de correo para mantenerse a la vanguardia. de actualizaciones, nuevos parches, actualizaciones de versiones, etc.

Si tiene un contrato con alguno de estos proveedores, deberían enviarle información; sin embargo, cualquiera puede ponerse en contacto con estos proveedores y agregarse a sus listas de correo para que pueda obtener más información sobre ellos. Por ejemplo, si fuera un gran cliente de redes de Cisco, puede obtener acceso a fuentes RSS, avisos de campo, avisos de seguridad, alertas de errores, actualizaciones de software y mucho más.

Construya su reputación como probador de lápiz

Construir su reputación es fácil. Para que alguien (cualquiera) le permita ingresar a estas redes protegidas donde se encuentran todos sus datos, debe confiar absolutamente en usted. Confianza. Es la pieza fundamental del pastel proverbial de su carrera en las pruebas de penetración. Identifíquese como alguien en quien no se puede confiar y es probable que nunca vuelva a trabajar para una empresa que necesite su ayuda para frustrar el crimen.

¡Esto significa que no puedes ser un criminal! Debe asegurarse de actuar de manera profesional y ética. Construya su red de pares y personas que puedan responder por usted y continúe actuando de una manera honorable y como un profesional consumado.

Más información sobre seguridad física

Todo el conocimiento técnico, las habilidades, las herramientas y la experiencia del mundo no pueden salvarlo a usted y a una empresa de un ataque de ingeniería social . Nada puede frustrar la seguridad técnica más rápido que la ingeniería social.

Deslizamientos de tarjetas, cerraduras magnéticas de puertas, lectura de sensores biológicos, cámaras, guardias de seguridad física, saltos de pared y todas las otras cosas que quedan fuera de la red informática donde se guardan los datos no pueden evitar que alguien entre y entra.

Siempre considere los desafíos de seguridad física como un probador de lápiz y aumente sus análisis y escaneos de vulnerabilidades técnicas comprobando cómo se acumula la seguridad física y la defensa en profundidad.

En última instancia, cualquier esfuerzo que pueda hacer para aprender lo ayudará a ser un mejor probador de lápiz. El aprendizaje es clave.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *