Pruebas de Penetración Prácticas
Flujo de Trabajo de las Pruebas de Penetración
graph TD
A[Flujo de Trabajo de las Pruebas de Penetración] --> B[Reconocimiento]
A --> C[Escaneo]
A --> D[Evaluación de Vulnerabilidades]
A --> E[Explotación]
A --> F[Postexplotación]
Reconocimiento con Nmap
Mapeo de la Red
## Descubrimiento exhaustivo de la red
nmap -sn -oN mapa_red.txt 192.168.1.0/24
## Inventario detallado de la red
nmap -sV -sC -oX inventario_red.xml 192.168.1.0/24
Técnicas de Escaneo Avanzadas
Estrategias de Detección de Vulnerabilidades
| Estrategia de Escaneo |
Comando Nmap |
Propósito |
| Escaneo de Scripts |
nmap --script vuln 192.168.1.100 |
Detectar vulnerabilidades conocidas |
| Enumeración de Servicios |
nmap -sV -p- 192.168.1.100 |
Descubrimiento exhaustivo de servicios |
| Escaneo Agresivo |
nmap -A 192.168.1.100 |
Detección detallada del SO y servicios |
Scripting y Automatización
Scripts Personalizados de Nmap
## Usando el Motor de Scripts de Nmap (NSE)
nmap --script ssh-brute --script-args userdb=users.txt,passdb=passwords.txt 192.168.1.100
Escenarios de Pruebas de Penetración
Evaluación de Vulnerabilidades de Servicios Web
## Detectar vulnerabilidades web
nmap --script http-enum 192.168.1.100 -p 80,443
Escaneo de Servicios de Base de Datos
## Identificar servicios de base de datos
nmap -sV -p 3306,5432,1521 192.168.1.0/24
Técnicas Ocultas y Avanzadas
Técnicas de Evasión
## Fragmentación para eludir cortafuegos
nmap -f 192.168.1.100
## Escaneo con señuelos
nmap -D RND:10 192.168.1.100
graph LR
A[Informe de Pruebas de Penetración] --> B[Topología de la Red]
A --> C[Vulnerabilidades Descubiertas]
A --> D[Evaluación de Riesgos]
A --> E[Recomendaciones de Mitigación]
Consideraciones Éticas
- Obtener siempre permiso explícito.
- Mantener la confidencialidad.
- Seguir las directrices legales y éticas.
- Proporcionar recomendaciones constructivas.
Aprendizaje con LabEx
LabEx proporciona entornos de ciberseguridad inmersivos donde puedes practicar técnicas avanzadas de pruebas de penetración, ayudándote a desarrollar habilidades prácticas en hacking ético y evaluación de la seguridad de redes.
Buenas Prácticas
- Usar la última versión de Nmap.
- Mantener los escaneos no intrusivos.
- Respetar la integridad de la red.
- Documentar todos los hallazgos de forma exhaustiva.