{"id":3315,"date":"2019-03-08T19:01:50","date_gmt":"2019-03-08T19:01:50","guid":{"rendered":"http:\/\/nethemba.com\/?page_id=3315"},"modified":"2019-03-08T19:01:50","modified_gmt":"2019-03-08T19:01:50","slug":"prueba-de-penetracion-externa","status":"publish","type":"page","link":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/","title":{"rendered":"Prueba de penetraci\u00f3n externa"},"content":{"rendered":"\n<p>Este tipo de prueba consta de varias fases que se realizan de acuerdo con OSSTMM.<\/p>\n\n\n\n<p>Las herramientas y los procesos utilizados durante las pruebas se definen en el Marco de las Pruebas de Penetraci\u00f3n.<\/p>\n\n\n\n<p>El tipo de prueba de penetraci\u00f3n de caja negra se realiza desde la perspectiva de un atacante an\u00f3nimo de Internet que no tiene ninguna informaci\u00f3n sobre la tipolog\u00eda de prueba y los servicios de prueba.<\/p>\n\n\n\n<p>Las pruebas se dividen <strong>en tres fases<\/strong>:<\/p>\n\n\n\n<p>1.La primera fase representa el an\u00e1lisis de rango completo (enumeraci\u00f3n) de los puertos TCP \/ UDP del elemento activo en particular (servidor, un enrutador en Internet \/ DMZ). La primera fase representa el an\u00e1lisis de rango completo (enumeraci\u00f3n) de los puertos TCP \/ UDP del elemento activo en particular (servidor, un enrutador en Internet \/ DMZ). Es posible realizar un escaneo especial anti-IDS, donde se reduce la posibilidad de su detecci\u00f3n por un eventual IDS (es adecuado para verificar la funcionalidad correcta de IDS). En caso de enumeraci\u00f3n, TCP SYN (medio abierto), TPC (conexi\u00f3n completa), TPC, los fragmentos se utilizan en orden inverso con el escaneo UDP.<\/p>\n\n\n\n<p>2.Los servicios descubiertos y las versiones OS \/ IOS se identifican en la segunda fase. Las vulnerabilidades potenciales son reveladas por un conjunto de programas de prueba especializados. Los protocolos cifrados (VPN) y el uso de IPv6 se detectan al mismo tiempo. En el caso de los servicios VPN detectados (hosts IKE), se analiza la versi\u00f3n y el tipo de implementaci\u00f3n, lo que conduce a la identificaci\u00f3n de vulnerabilidades posibles.<\/p>\n\n\n\n<p>3.La tercera fase consiste en ataques espec\u00edficos contra servidores con el uso de paquetes de software de libre acceso (scripts de explotaci\u00f3n) para atacar las vulnerabilidades detectadas que verifican las amenazas reales de las vulnerabilidades descubiertas.<\/p>\n\n\n\n<p>La prueba incluye:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Control de vulnerabilidad<\/strong>&#8211; aplicaci\u00f3n de exploraci\u00f3n de seguridad para detectar vulnerabilidades existentes en servicios identificados durante la exploraci\u00f3n de puertos<\/li><li><strong>Penetraci\u00f3n-<\/strong> intento de explotar las vulnerabilidades disponibles y la configuraci\u00f3n insuficiente con el fin de penetrar en otros sistemas y dispositivos, aumentar los derechos de los usuarios y acceder a los recursos.<\/li><li><strong>Recopilaci\u00f3n de informaci\u00f3n<\/strong>&#8211; toda la informaci\u00f3n sobre el sistema de destino se recoge, identifica y analiza, se incluye la versi\u00f3n del servidor web, los m\u00f3dulos utilizados, la plataforma de programaci\u00f3n, WAF y los puntos de acceso a la aplicaci\u00f3n.<\/li><li><strong>Enumeraci\u00f3n y An\u00e1lisis de Vulnerabilidades<\/strong> &#8211; mediante m\u00e9todos y t\u00e9cnicas intrusivas (solicitudes HTTP especialmente dise\u00f1adas), se identifican las vulnerabilidades potenciales (mediante el uso de esc\u00e1neres de seguridad especiales, proxies de inyecci\u00f3n de fallas y verificaci\u00f3n manual)<\/li><li><strong>Pruebas del servidor de correo<\/strong> &#8211; adem\u00e1s de las vulnerabilidades conocidas (de la implementaci\u00f3n concreta del servidor MTA), se implementan varias pruebas SMTP detalladas para verificar cualquier problema de retransmisi\u00f3n del servidor MTA. Se descubren todas las posibilidades de abuso del servidor SMTP por parte de los spammers y tambi\u00e9n la resistencia del servidor MTA al posible ataque de DOS. La prueba cubre todos los servidores MX para un dominio de prueba dado. Al mismo tiempo, se descubren las vulnerabilidades y las debilidades de cualquier implementaci\u00f3n de antivirus y antispam que pueda ser potencialmente explotables<\/li><li><strong>Prueba de zonas DNS<\/strong> &#8211; adem\u00e1s de la prueba de vulnerabilidades conocidas de la implementaci\u00f3n concreta del servidor DNS (Bind, servidor DNS de Microsoft), tambi\u00e9n se realiza la prueba de consistencia de todas las zonas en todos los servidores DNS particulares. &nbsp;Tambi\u00e9n se verifica la posibilidad de transferencia de zona p\u00fablica y la vulnerabilidad de los ataques de almacenamiento en cach\u00e9 de DNS. Al mismo tiempo, se realizan las pruebas de penetraci\u00f3n de cada servidor DNS para un dominio determinado (fuera de la red del cliente, si el consentimiento del operador est\u00e1 disponible)<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Este tipo de prueba consta de varias fases que se realizan de acuerdo con OSSTMM. Las herramientas y los procesos utilizados durante las pruebas se definen en el Marco de las Pruebas de Penetraci\u00f3n. El tipo de prueba de penetraci\u00f3n de caja negra se realiza desde la perspectiva de un atacante an\u00f3nimo de Internet que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":3311,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"services_detail.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-3315","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Prueba de penetraci\u00f3n externa - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Prueba de penetraci\u00f3n externa - Nethemba\" \/>\n<meta property=\"og:description\" content=\"Este tipo de prueba consta de varias fases que se realizan de acuerdo con OSSTMM. Las herramientas y los procesos utilizados durante las pruebas se definen en el Marco de las Pruebas de Penetraci\u00f3n. El tipo de prueba de penetraci\u00f3n de caja negra se realiza desde la perspectiva de un atacante an\u00f3nimo de Internet que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/\",\"url\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/\",\"name\":\"Prueba de penetraci\u00f3n externa - Nethemba\",\"isPartOf\":{\"@id\":\"https:\/\/nethemba.com\/de\/#website\"},\"datePublished\":\"2019-03-08T19:01:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nethemba.com\/cs\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SERVICIOS\",\"item\":\"https:\/\/nethemba.com\/es\/servicios\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"LAS REDES Y SEGURIDAD DEL SISTEMA\",\"item\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Prueba de penetraci\u00f3n externa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nethemba.com\/de\/#website\",\"url\":\"https:\/\/nethemba.com\/de\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nethemba.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Prueba de penetraci\u00f3n externa - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/","og_locale":"es_ES","og_type":"article","og_title":"Prueba de penetraci\u00f3n externa - Nethemba","og_description":"Este tipo de prueba consta de varias fases que se realizan de acuerdo con OSSTMM. Las herramientas y los procesos utilizados durante las pruebas se definen en el Marco de las Pruebas de Penetraci\u00f3n. El tipo de prueba de penetraci\u00f3n de caja negra se realiza desde la perspectiva de un atacante an\u00f3nimo de Internet que [&hellip;]","og_url":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/","url":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/","name":"Prueba de penetraci\u00f3n externa - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2019-03-08T19:01:50+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/prueba-de-penetracion-externa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/cs\/"},{"@type":"ListItem","position":2,"name":"SERVICIOS","item":"https:\/\/nethemba.com\/es\/servicios\/"},{"@type":"ListItem","position":3,"name":"LAS REDES Y SEGURIDAD DEL SISTEMA","item":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/"},{"@type":"ListItem","position":4,"name":"Prueba de penetraci\u00f3n externa"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/comments?post=3315"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3315\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3311"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/media?parent=3315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}