¿Cómo me convierto en un probador de penetración?

Gracias por hacer una pregunta tan maravillosa.

Para convertirse en un probador de penetración, debe seguir estas cosas.

  1. Aprenda hardware y redes : estos son los niveles principales para aprender las pruebas de penetración, ya que las pruebas de penetración se ocupan principalmente de las redes {Y parcialmente con el hardware}. Por lo tanto, debe tener que aprender estas cosas en profundidad para mantener las huellas en este sector.
  2. Sistema operativo y arquitectura del sistema : los sistemas operativos y la arquitectura del sistema juegan un papel clave en las pruebas de penetración. La operación del sistema se ocupa de la arquitectura x86 (32 bits) y x64 (64 bits), y también debe conocer varios sistemas operativos como Windows, Linux, BSD, Mac, Solaris, Unix, etc., que pueden ayudarlo. para rastrear los sistemas mientras realiza escaneo de puertos en la metodología de prueba de penetración.
  3. Codificación, desarrollo web, secuencias de comandos del lado del servidor y del cliente : estas 4 cosas también juegan un resultado en las pruebas de penetración, donde usará estas 4 cosas para escribir programas de seguridad o exploits para realizar una prueba de penetración en el objetivo, escribir parches de seguridad y minimizar La vulnerabilidad o factor de riesgo de un software / servidor / red

Después de aprender estas cosas, el método de prueba de penetración se da a continuación:

  1. Recopilación de información / reconocimiento : esta es la parte principal para recopilar información sobre la empresa, la dirección del sitio web de la empresa y su dirección IP, servidores de nombres, intercambiadores de correo, la topología de la red, los usuarios del protocolo FTP, el uso de búsquedas avanzadas con Google Dorks, Bing Dorks para obtener toda la información sobre los servidores, etc. Junto con esto, la persona que realiza este método de prueba de penetración, recopila información sobre la ubicación de trabajo del servidor y quién la ha desarrollado. Las siguientes instantáneas muestran cómo recopilamos la información.

2. Evaluación de vulnerabilidad: en este sector conocerá cómo se ha expuesto una vulnerabilidad en el servidor, digamos que usaré Recon – ng, Nikto, Golismero, Uniscan y Wapiti Vulnerability Scanner para el análisis de vulnerabilidades del servidor web. Y también, junto con esto, debe usar algunas herramientas como tripwire, herramientas de ingeniería inversa como hexadecimal, objdump y depuradores como gdb (Gnome Debugger) en Linux y Immunity Debugger en Windows. También puede encontrar vulnerabilidades de seguridad en softwares. . Además de esto, para la evaluación de vulnerabilidades puede usar el complemento de escáner de vulnerabilidad wmap en metasploit, encontrar manualmente las fallas de seguridad y encontrar la falla de configuración incorrecta de transferencia de zona DNS en el servidor. La siguiente figura muestra cómo encontrar vulnerabilidades en un servidor.

3. Explotación: este es el método que muestra cómo un exploit puede desencadenar una vulnerabilidad. Es decir, un exploit multi / http / tomcat_mgr_deploy desencadena una vulnerabilidad ubicada en un servidor y un exploit netapi desencadena una vulnerabilidad presente en Windows XP.

4. Post-Explotación : Este método le mostrará lo que desea hacer después de un compromiso exitoso de una máquina objetivo.

5. Borrar pistas: una vez que se realiza el trabajo de explotación posterior, debe borrar las pistas. Por ejemplo: si ha explotado un servidor, debe escribir “clearev” o “ejecutar event_manager -c” para borrar los registros después de un objetivo exitoso.

6. Redacción de informes : después de completar todos los procedimientos anteriores, debe escribir un informe para la empresa sobre cómo deben tomarse las contramedidas para evitar un ciberataque.

A continuación se muestra un informe de muestra con un enlace pdf:

http: //www.offensive-security.co…

Para convertirse en un buen probador de penetración, primero debe seleccionar su dominio.

1. Probador de penetración de espacio web : Auditoría de aplicaciones de espacio web con OWASP Top 10 y otros estándares de ataque globales. Lea todo lo que pueda OWASP Top 10 ataques y su proceso de parche. OWASP

2. Probador de penetración de red: Explotación de redes, enrutadores, servidores internos, aplicaciones internas, conexiones inalámbricas, dispositivos periféricos conectados a la red, etc. La idea es explotar todo tipo de elementos de red y extraer la mayor cantidad de información que pueda como visitante o como parte de un empleado de la organización. Incluimos Nessus y otras herramientas de escaneo de red para administrar el proceso de auditoría.

Conclusión: estos son 2 campos principales en los que puede saltar y comenzar a trabajar como probador de penetración. Resto hay más subcampo como DB Pentester y Mobile Pentester. Junto con eso, será genial si lee poco cumplimiento disponible de ISO 27001 y COBIT 5.0. ¡Buena suerte!

Solo para darle una visión general, aquí está mi artículo al respecto. Si está buscando pruebas de piratería / penetración éticas, eche un vistazo al artículo.
Cómo uno puede embarcarse en el viaje de las pruebas de penetración

More Interesting

¿Es mejor ir a la universidad de tus sueños y endeudarte o ir a una universidad menos costosa?

¿Qué puede hacer profesional y socialmente si alguien que conoce ha utilizado partes de su respuesta de Quora para su propio uso?

Soy un estudiante de último año de ingeniería civil. No tengo idea de lo que voy a hacer el año que viene. No estoy interesado en hacer un MTech. He arruinado mi vida por completo. ¿Qué debería hacer ahora?

¿Cuánta inteligencia se requiere para un trabajo de informática?

¿Cuáles son los criterios para la promoción en el ejército indio?

Estoy usando un asistente de currículum y en la sección de habilidades dice 'Columna de habilidades 1' y 'Columna de habilidades 2'. ¿Tengo que poner algo específico en cada columna?

Cómo entrar en una carrera de redacción de contenido creativo sin experiencia previa

Poseo fuertes habilidades de comunicación con cero conocimientos técnicos, ¿cómo puedo conseguir un trabajo?

¿Por qué muchas personas que dejan las fuerzas de defensa de los Estados Unidos terminan sin nada? ¿Ofrecen oportunidades de desarrollo para reclutas para la vida post militar?

¿Cómo es ser un asociado en EY GDS (Global Delivery Services)? ¿Y tienen alguna oportunidad de viajar?

¿Cuáles son los pasos que se deben seguir para ser un ingeniero eléctrico exitoso?

¿Mi trabajo actual como ingeniero de DevOps es malo para mi carrera de ingeniería de software? Fui ingeniero sénior de servidor y tomé este trabajo para aprender DevOps.

¿Cuáles son las posibles opciones para un estudiante de segundo año de electricidad para una pasantía en el verano?

¿Qué habilidades debo tratar de adquirir a lo largo de la vida universitaria?

¿Es el desarrollo móvil una gran carrera para el futuro?