Information Gathering – Guía de Pentesting

DragonJAR 336x280 Information Gathering   Guía de Pentesting

En todo proceso de pentesting o auditoria en seguridad informática, lo primero que se debe realizar es la etapa de o Información Gathering, ya que con la información que logremos recopilar de nuestro objetivo, nos guiaremos en las siguientes etapas de nuestro test de penetración.

Guia Information Gathering Information Gathering   Guía de Pentesting

Recién me entero que INTECO el Instituto Nacional de Tecnologías de la Comunicación, a lanzado una nueva iniciativa para generar una completa Guía de Pentesting por capítulos, pasando por todas las etapas de un test de penetración, la primera entrega de esta guía creada por Borja Merino Febrero (quien también escribió el texto Análisis de tráfico con Wireshark) y José Miguel Holguín, nos habla sobre la etapa de , mostrándonos como utilizando las herramientas Metasploit, Maltego, Nmap, la Foca, y otras, podemos obtener una gran cantidad de información de un objetivo, sea una empresa, institución o una persona.

Las primeras páginas del informe detallan la importancia que tiene la fase de fingerprinting así como el valor de determinada información que muchas veces la organización desprecia, pero que puede ser utilizada con fines maliciosos. Posteriormente se muestran tres ejemplos prácticos (Spear Phishing Attack, Social Engineering Toolkit y Web Server Exploitation) de intrusión por medio de diversas técnicas, teniendo como origen común la fuga de información y haciendo gran hincapié en la ingeniería social. El resto del documento está dividido en dos partes: External Footprinting e Internal Footprinting, donde se tocan aspectos como: DNS Discovery, Fingerprinting Web, scanning de dispositivos VoIP, Firewalls Stateful, Pivoting con Meterpreter, SNMP, fingerprinting pasivo, etc.


Descargar primera entrega de la Guía de Pentesting – Information Gathering en PDF.

Esperamos que este texto les sea de utilidad, tambien les recomiendo el articulo ¿Cómo se realiza un Pentest? con buena documentación de como se debe realizar este proceso..


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • http://none andres1415

    muy completo este pdf, a empezar a leer!!

  • comodo45

    MUCHAS GRACIAS ESTO ES FENOMENAL

  • johan

    me parece un fenomenal documento para los que queremos aprender acerca de este basto mundo de la seguridad informática muchas gracias por publicaciones como esta y esperare con ansias la segunda entrega ……..