
Simulando un ataque desde dentro y fuera de sus Sistemas, detectamos todas las posibles vías de acceso que podría tener un atacante a sus sistemas de información, descubrimos el nivel de inseguridad que tiene la totalidad de la red de su empresa y demostramos los riesgos que suponen para su compañía el acceso ilegal a la red interna de su empresa.
Con el test de intrusión le ayudamos evitar que su sistema sea atacado interna o externamente gracias a nuestros planes de prevención y a nuestra amplia experiencia en el área.
EN EL ALCANCE DE UN TEST DE INTRUSIÓN SE ENCUENTRAN HABITUALMENTE
Sistemas informáticos y dispositivos de red como:
> Servidores Windows y UNIX/Linux
> Dispositivos de red como routers, firewalls, appliances, etc.
Servicios publicados en Internet como:
> Redes privadas virtuales (VPN)
> Accesos remotos (SSH, RDP, VNC, etc.)
> Servidores de correo electrónico
> Servidores HTTP (Apache, Nginx, IIS, etc.)
Aplicaciones web publicadas en Internet:
> Gestores de contenido (Joomla, Drupal, Wordpress, Plone, Liferay, etc.)
> Software para tiendas online (Prestashop, Magento, OsCommerce, etc.)
> Aplicaciones a medida (PHP, .NET, Java, Rails, Django, etc.)
Diferenciamos entre tests de intrusión que tienen como objetivo sistemas y dispositivos de red identificados por una o varias direcciones IP o aplicaciones web identificadas por una o varias URL.
CUANDO EL TEST DE INTRUSIÓN TIENE COMO OBJETIVO UN SERVIDOR O DISPOSITIVO DE RED
> Identificamos los puertos abiertos TCP y UDP
> Identificamos el sistema operativo en ejecución
> Identificamos los servicios a la escucha en los puertos abiertos, software y versión de los mismos
> Extraemos toda la información posible de los servicios a la escucha
> Identificamos vulnerabilidades conocidas, no conocidas y errores en la configuración en los servicios identificados y explotamos los fallos accediendo a información sensible
> Elaboramos un informe detallado donde demostramos todos los fallos encontrados y recomendamos como solucionarlos.
CUANDO EL TEST DE INTRUSIÓN TIENE COMO OBJETIVO UNA APLICACIÓN WEB
1. Identificamos el software o tecnologías que utiliza la aplicación web.
2. Identificamos fallos conocidos en las tecnologías empleadas y los explotamos para acceder a información confidencial.
3. Realizamos un listado detallado de todos los headers utilizados por la aplicación, cookies y parámetros GET y POST y probamos uno a uno todos los puntos de entrada en busca de vulnerabilidades de seguridad como:
> Inyecciones decódigo (HTML, SQL, XPath...)
> Directory traversal
> Local and remotefile inclusion
> Cross-Site Scripting
> Cross-Site Request Forgery
> Referencias inseguras a objetos
4. Realizamos todos los tests del estándar OWASP Testing Guide v.4.0 más algunos tests propios no presentes todavía en dicho estándar.
5. Al igual que en el apartado anterior, elaboramos un informe detallado donde demostramos todos los fallos encontrados y recomendamos como solucionarlos.
EXISTEN DISTINTOS TIPOS DE TEST DE INTRUSIÓN:
En el test de caja negra, partimos sin ningún tipo de información, tal como lo haría un atacante. Inicialmente identificaríamos si sería posible encontrar los sistemas de la organización que están expuestos en Internet.
En el test de caja blanca, trabajamos con toda la información que podamos recopilar del departamento técnico de la organización, así como el código fuente de las aplicaciones implicadas si está disponible. |