Este, se hace mediante un acceso autorizado al sistema informático con el que se pretende identificar vulnerabilidades gracias a algunas herramientas que veremos más adelante y con el fin de hacer posteriormente el sistema más seguro.
La información proporcionada por la prueba de penetración se puede utilizar para ajustar nuestras políticas de seguridad WAF y parchear las vulnerabilidades detectadas.
Podemos dividir el proceso de Pentesting en 4 fases o etapas.
En esta primera fase definen los objetivos de la prueba de penetración y que sistemas en concreto vamos a auditar, ya que no siempre se requiere o se demanda auditar todos los sistemas de una organización.
También se abordarán los métodos que se utilizarán en el pentesting.
Otro punto de esta fase es el reconocimiento, donde recopilaremos información útil que nos permitirá entender mejor como funciona un objetivo y sus posibles vulnerabilidades. Esta información puede ser tal como el nombre de dominio, red, servidor de correo, etc.
En esta etapa identificamos los sistemas de la organización y protocolos para saber cuales pueden tener vulnerabilidades.
Para conocer las vulnerabilidades podemos ver como responde una aplicación a varios intentos de intrusión mediante análisis estáticos (inspeccionar la totalidad del código de una aplicación) o análisis dinámicos (inspeccionar el código mientras se ejecuta).
En caso de no detectar ninguna vulnerabilidad, también se puede realizar un análisis de riesgos donde detectemos oportunidades de mejorar el sistema.
Una vez detectadas vulnerabilidades en la etapa anterior, se pasa a explotarlas.
Esto, se hace mediante herramientas que aprovechando las vulnerabilidades, son capaces de acceder a estos sitemas y explotarlos generalmente escalando privilegios, analizando y robando datos, etc. con el fin de entender el daño que estas vulnerabilidades pueden causar.
Una vez que se han aprovechado las vulnerabilidades del sistema, se intenta ver si estas se pueden usar par lograr una presencia persistente en el sistema que se ha explotado.
Esto se logra mediante la inyección de malware o la creación de puertas traseras que nos permitiran seguir aprovechando las vulnerabilidades incluso después de que el sistema por ejemplo se reinicie o actualice.
Tras pasar por estas fases, se pasa a recoger los resultados en un informe que ayudará a corregir las vulnerabilidades así como proteger contra futuros ataques. Este informe puede incluir:
-Las vulnerabilidades que se encontraron.
-Los datos confidenciales a los que se accedieron.
-El tiempo que el pen tester permaneció en el sistema sin ser detectado.