Tipos de Pruebas de Penetración y Limites - ProfesorPonce (Sección Alumnos)

Breaking

Profesional Review Magazine

miércoles, 22 de octubre de 2014

Tipos de Pruebas de Penetración y Limites

Tipos de Pruebas de Penetración y Limites

Existen numerosos tipos de pruebas de penetración que pueden hacerse:
  • Prueba de Servicios de red: este tipo de puebas se hacen desde el exterior, encontrando las fallas de seguridad, e involucran la búsqueda de equipos con sistemas operativos vulnerables así como de los servicios de red disponibles para explotarlos en forma remota. Generalmente este es el tipo de prueba más común.
  • Pruebas desde el lado del cliente: Las Pruebas de este tipo se diseñan para encontrar vulnerabilidades de software y explotarlas desde el lado del cliente. Involucra la búsqueda de problemas en navegadores, reproductores multimedia, o programas de edición de documentos.
  • Prueba de Aplicaciones Web: Estas pruebas buscan vulnerabilidades de seguridad en las aplicaciones web ejecutadas en el entorno de destino.
  • Pruebas de acceso remoto por dial-up: Estas pruebas consisten en buscar módems en un entorno de destino,  e implican adivinar la contraseña para acceder a los sistemas que se conectan a módems descubiertos.
  • Prueba de seguridad inalámbrica: Estas consisten en explorar el entorno físico de un objetivo con el fin de encontrar puntos de acceso inalámbricos no autorizados o puntos  autorizados pero con debilidades en la seguridad.
  • Pruebas de ingeniería social: Consisten en tratar de engañar a un usuario para que revele información confidencial, como una contraseña. También se planifican distintos métodos de recolección de información como papelería basura, busqueda en redes sociales, metadatos en internet, etc.
Aunque todas las pruebas de penetración y hacking ético son prácticas útiles, hay que reconocer que tienen limitaciones.

En primer lugar, las propias pruebas tienen un alcance limitado que depende de varios factores (tiempo de investigación, profundidad, etc). La mayoría de las organizaciones no hacen pruebas y generalmente tampoco pueden probar todo ni en la mayor profundidad debido principalmente a las limitaciones de los recursos.

El análisis técnico debe limitar las pruebas a los elementos de infraestructura que se consideran más vitales.  Pero hay que analizar que un atacante en el mundo real puede encontrar defectos en otras áreas que simplemente no forman parte del ámbito de nuestras pruebas.

Por otra parte, las pruebas de penetración se centran en un entorno limitado tanto en ámbito como en equipos, pero no sabemos con certeza si el o los hackers atacarán exactamente por donde investiguemos o el ataque procederá de algún otro lugar no previsto. Tenga en cuenta que sistemas y las redes se comportan como organismos vivos que cambian periódica y a veces momentáneamente. Mucho más ahora con la divulgación de las tecnologías wifi, que han abierto el perímetro de la red a veces a rangos insospechados y a menudo difícilmente previsibles.

A veces las pruebas, debido a los riesgos involucrados, deben ser circunscriptas hasta un cierto nivel o directamente eliminadas del test debido al riesgo de perder funcionalidades críticas o información importante debido justamente a los tipos de testing involucrados en el análisis.

El punto más crítico a analizar en cuento a limitaciones, consiste justamente en entender que las pruebas en sí mismas explotan vulnerabilidades comprobadas con herramientas estandarizadas. Pero la seguridad se mueve justamente allí en el límite mismo de la vulnerabilidad nueva y la existencia de más y mejores herramientas que la explotan. Los administradores de seguridad, así como los hackers  vivimos siempre al borde de la novedad tecnológica. Es así que muchas veces se hace imposible explorar en profundidad y debemos conformarnos con estudiar hasta un cierto nivel, completando el estudio con medidas paliativas en caso de un ataque con nuevas técnicas o herramientas no conocidas.