Herramientas y metodología de un Pentest

6 comments
¡ Buenas tardes compañeros !

En ésta ocasión les traigo un aporte excelente sobre herramientas útiles a la hora de un análisis de penetración (desde ahora llamado Pentest, para no aceptar malos usos del significado en español) en el cual, cada herramienta va a estar situada en la fase que le corresponda. Con el siguiente diagrama, se va a entender a la perfección.

La metodología de un Pentest, está dada en varias fases. En ésta ocasión se verán las siguientes:

Accediendo a cada una de las fases anteriores, se podrán observar herramientas seleccionadas por el autor y en varias de ellas, manuales básicos de uso.
Un poco por dentro, como se ve la web.

Si bien el material es algo viejo, el sitio web es éste y es del equipo de 0day Security.

¡ Manos a la obra !

Por G.- de la Redacción de SniferL4bs.

6 comentarios

  1. Estimado, esa no es la metodologia de un PenTest, esta algo mezclado, como decir que un XSS es una fase de un pentest, solo mencionas algunas tecnicas, hay varias metodologias para hacer PenTest entre ellas esta la mas comun que es del CEH y otras como la OSSTMM la cual es mas dirigida a nivel consultor...

    ResponderEliminar
  2. Analisis de Vulnerabilidades es diferente de Penetration Testing (Ethical Hacking), es otro servicio.

    ResponderEliminar
  3. Si vas a opinar, limitate primero a leer el artículo. En éste caso en particular se desarrolla un tema sobre la metodología de un Pentest. Cada pentester tiene su propia metodología y en la información que yo dí son 8 etapas y en ninguna se nombra algo tal como XSS como etapa de un análisis. Repito, si vas a opinar dejá una opinión en claro porque se nota claramente que no tenés capacidades ni para expresarte ni para leer un texto tan simple como éste.

    PD: Tratá de comentar con alguna cuenta tuya.

    ResponderEliminar
  4. Jajjajaja se nota que no sabes nada sobre metodologias de Pentest y menos sobre hacking, ps la metodologia que usas es la de un fanatico que recien aprendio algo de hacking

    Sobre el XSS, lo puse como ejemplo para hacerte entender (aprende a leer).

    No tengo cuenta en este sitio web y no me da ganas de crearme alguna...!

    ResponderEliminar
  5. No voy a ponerme a discutir con alguien que sinceramente no conozco.

    Salute.-

    ResponderEliminar
  6. Pues, los 3 primeros puntos creo yo estan bien, pero analisis de contraseñas, ataques wifi, tambien hace parte del pentest, pero siempre para un pentesting se tiene que limitar el trabajo a la hora de la verdad, por que muy bonito decir y poner en papel muchas cosas, pero para cada uno debe de existir un procedimiento el cual esta abalado por pruebas. No esta tan mal para iniciar Gabriel. Lo que comenta kikeysenso tampoco es tan acertado, ya que el dice que existen metodologias como "CEH" y CEH es la certificacion (curso) en ECCouncil cuando llevas el curso de Pentest. Les recomiendo a los dos un curso bastante interesante como el de Offensive Security (PENTEST WITH KALI LINUX) ya que una certificacion CEH cuesta por lo menos 2000 dolares. Saludos y buen comienzo de tutoriales Gabriel!!! el conocimiento es libre! :D

    ResponderEliminar