Appearance
Metodología de Pentesting
Esta sección cubre el flujo de trabajo general de una prueba de penetración.
🧠 Antes de Empezar (Mindset)
El éxito de un pentest no depende solo de las herramientas, sino del orden y la claridad mental.
📝 Toma de Notas y Mapas Mentales
Es vital documentar cada hallazgo en tiempo real. Si no lo apuntas, se te olvidará y que pereza volver sobre tus pasos.
- Herramienta recomendada: Draw.io (diagrams.net) es bastante buena para dibujar la topología de red y organizar visualmente los vectores de ataque.
🔄 Flujo de Trabajo (Fases)
- Definir concretamente el alcance (IPs, dominios, subredes) y las reglas de juego. Establecer qué está permitido hackear y cuáles son los límites técnicos o legales de la auditoría.
- Fase pasiva. Analizar el objetivo y recoger información pública sin interactuar directamente con su infraestructura. Uso de OSINT para identificar tecnologías, empleados, correos y subdominios.
- Fase activa y agresiva. Identificar servicios activos, puertos abiertos y configuraciones específicas. Buscamos nuestra puerta de entrada analizando banners de versiones y vectores de ataque potenciales.
🔬 Análisis de Vulnerabilidades y Explotación
- Contrastar los datos obtenidos con bases de datos de fallos (CVEs) y checklists de OWASP. Ejecutar los ataques o exploits necesarios para abrir las puertas encontradas y obtener el acceso inicial al sistema.
- Acciones tras el acceso: escalada de privilegios para obtener control total, movimiento lateral (pivoting) hacia otras máquinas de la red y limpieza de rastros (logs) para dejar el sistema como estaba.
- Documentación detallada de todo el proceso. Clasificación de vulnerabilidades por criticidad, evidencias del compromiso (PoC) y recomendaciones de mitigación para el cliente.