Information Gathering – Guía de Pentesting

En todo proceso de pentesting o auditoria en seguridad informática, lo primero que se debe realizar es la etapa de Recolección de información o Información Gathering, ya que con la información que logremos recopilar de nuestro objetivo, nos guiaremos en las siguientes etapas de nuestro test de penetración.

Guía Information Gathering

Recién me entero que INTECO el Instituto Nacional de Tecnologías de la Comunicación, a lanzado una nueva iniciativa para generar una completa Guía de Pentesting por capítulos, pasando por todas las etapas de un test de penetración, la primera entrega de esta guía creada por Borja Merino Febrero (quien también escribió el texto Análisis de tráfico con Wireshark) y José Miguel Holguín, nos habla sobre la etapa de Information Gathering, mostrándonos como utilizando las herramientas Metasploit, Maltego, Nmap, la Foca, y otras, podemos obtener una gran cantidad de información de un objetivo, sea una empresa, institución o una persona.

Las primeras páginas del informe detallan la importancia que tiene la fase de fingerprinting así como el valor de determinada información que muchas veces la organización desprecia, pero que puede ser utilizada con fines maliciosos. Posteriormente se muestran tres ejemplos prácticos (Spear Phishing Attack, Social Engineering Toolkit y Web Server Exploitation) de intrusión por medio de diversas técnicas, teniendo como origen común la fuga de información y haciendo gran hincapié en la ingeniería social. El resto del documento está dividido en dos partes: External Footprinting e Internal Footprinting, donde se tocan aspectos como: DNS Discovery, Fingerprinting Web, scanning de dispositivos VoIP, Firewalls Stateful, Pivoting con Meterpreter, SNMP, fingerprinting pasivo, etc.


Descargar primera entrega de la Guía de Pentesting – Information Gathering en PDF.

Esperamos que este texto les sea de utilidad, tambien les recomiendo el articulo ¿Cómo se realiza un Pentest? con buena documentación de como se debe realizar este proceso..


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • http://none andres1415

    muy completo este pdf, a empezar a leer!!

  • comodo45

    MUCHAS GRACIAS ESTO ES FENOMENAL

  • johan

    me parece un fenomenal documento para los que queremos aprender acerca de este basto mundo de la seguridad informática muchas gracias por publicaciones como esta y esperare con ansias la segunda entrega ……..

 

¿Te gustó?, compártelo…

 

       

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices