{"id":3317,"date":"2019-03-08T19:03:49","date_gmt":"2019-03-08T19:03:49","guid":{"rendered":"http:\/\/nethemba.com\/?page_id=3317"},"modified":"2019-03-08T19:03:49","modified_gmt":"2019-03-08T19:03:49","slug":"pruebas-de-penetracion-en-intranet","status":"publish","type":"page","link":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/","title":{"rendered":"Pruebas de penetraci\u00f3n en Intranet"},"content":{"rendered":"\n<p>La prueba de penetraci\u00f3n en la intranet consta de varias fases, que se realizan de acuerdo con el OSSTMM, cap\u00edtulo 10 &#8211; Pruebas de seguridad de telecomunicaciones. Las herramientas y procedimientos usados se describen en el Marco de Pruebas de Penetraci\u00f3n.<\/p>\n\n\n\n<p>La prueba se realiza desde un punto de vista de un posible atacante an\u00f3nimo, con acceso f\u00edsico a la red interna (sin acceso a AD), as\u00ed como desde el punto de vista de un empleado com\u00fan de la empresa (con acceso a AD).<br>El objetivo es demostrar el compromiso de la red interna del cliente (por ejemplo, la adquisici\u00f3n de la cuenta de administrador de dominio).<\/p>\n\n\n\n<p><strong>La prueba consiste en cuatro partes:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Exploraci\u00f3n (enumeraci\u00f3n) del rango completo de los puertos TCP \/ UDP (1 &#8211; 65535) del dispositivo de red activo dado (servidor, enrutador). Es posible realizar un escaneo especial anti-IDS, cuyo objetivo es evadir posibles dispositivos IDS (adecuados para la evaluaci\u00f3n de la funci\u00f3n IDS correcta).<\/li><li>Los servicios encontrados, as\u00ed como las versiones de OS \/ IOS se identifican durante la segunda fase y las vulnerabilidades potenciales se revelan mediante programas de prueba especializados. Tambi\u00e9n se identifica cualquier protocolo no est\u00e1ndar, cifrado (VPN) y uso de IPv6. El objetivo es mapear la red local, servidores accesibles, servicios, estaciones de trabajo y dispositivos, escanear puertos en la red local (SMTP, DNS, SNMP, SQL, HTTP y otros servicios accesibles), adquirir informaci\u00f3n sobre el entorno probado (direcciones IP, nombres de host, topolog\u00eda de red, etc.)<\/li><li>La tercera fase representa el ataque a la seguridad de la infraestructura de red (VLAN, HSRP, protocolos de enrutamiento, STP, etc.)<\/li><li>La cuarta fase consiste en ataques espec\u00edficos en el servidor que utilizan programas de libre acceso (scripts de explotaci\u00f3n) en las vulnerabilidades descubiertas y la verificaci\u00f3n del impacto real de las vulnerabilidades encontradas. Los intentos de explotar las vulnerabilidades encontradas y la configuraci\u00f3n insuficiente para penetrar en otros sistemas y dispositivos, escalar privilegios y acceder a los recursos.<\/li><\/ol>\n\n\n\n<p><strong>Cada servicio encontrado se comprueba exhaustivamente contra las vulnerabilidades conocidas que llevan al compromiso del servidor o, eventualmente, a la fuga de informaci\u00f3n confidencial.<\/strong><\/p>\n\n\n\n<p>Las pruebas tambi\u00e9n incluyen an\u00e1lisis de seguridad:<\/p>\n\n\n\n<p><strong>Infraestructura de red<\/strong> &#8211; verificaci\u00f3n de IP ACL, seguridad de puerto \/ 802.1x, DHCP, posibilidad de inundaci\u00f3n \/ envenenamiento ARP, verificaci\u00f3n de HSRP, protocolos SNMP<\/p>\n\n\n\n<p><strong>Pol\u00edtica de contrase\u00f1as de usuario<\/strong> &#8211; un intento de cambiar la contrase\u00f1a de usuario a una simple (num\u00e9rica, corta, diccionario &#8230;) para determinar la capacidad de establecer contrase\u00f1as con est\u00e1ndares de seguridad deficientes (pol\u00edtica de contrase\u00f1a inadecuada), intentando descubrir el esquema de creaci\u00f3n de contrase\u00f1a durante la creaci\u00f3n de nuevas cuentas (llegada de un nuevo empleado).<\/p>\n\n\n\n<p><strong>Dominio de Windows<\/strong> &#8211; intentar mapear la estructura de \u00e1rbol de los usuarios, los recursos y la configuraci\u00f3n mediante el acceso LDAP, el uso de est\u00e1ndares de seguridad bajos en la autenticaci\u00f3n del dominio (NTLM), intentar obtener un acceso de administrador de dominio<\/p>\n\n\n\n<p><strong>Canales de comunicaci\u00f3n externos y laterales<\/strong> &#8211; la posibilidad de utilizar servidores de correo externos, servidores proxy, servidores DNS para usar canales de comunicaci\u00f3n laterales (t\u00fanel HTTP o DNS) para pasar la pol\u00edtica de acceso a recursos de destino no confiables (env\u00edo de correo no deseado, acceso web fuera del servidor proxy corporativo) y el mecanismo de registro de seguridad, y la filtraci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<p><strong>Interfaces de administraci\u00f3n y dispositivos de hardware<\/strong> &#8211; impresoras, administraci\u00f3n remota de servidores, conmutadores, copiadoras, etc.<\/p>\n\n\n\n<p><strong>Acceso al correo electr\u00f3nico corporativo de intercambio<\/strong> &#8211; la posibilidad de utilizar protocolos inseguros (IMAP, POP3), enumeraci\u00f3n de cuentas existentes mediante la observaci\u00f3n de c\u00f3digos de error del servidor, opci\u00f3n de enviar correo sin autorizaci\u00f3n (retransmisi\u00f3n abierta), probar la capacidad del servidor para capturar correo infectado con un virus o troyano, que se enviar\u00e1 a un usuario en particular.<\/p>\n\n\n\n<p><strong>Pruebas de zonas DNS<\/strong> &#8211; a excepci\u00f3n de las vulnerabilidades conocidas en la implementaci\u00f3n espec\u00edfica del servidor DNS (Bind, servidor DNS de Microsoft), tambi\u00e9n se realiza una prueba de consistencia de zonas en todos los servidores DNS especificados, verificando la posibilidad de una \u00abtransferencia de zona\u00bb p\u00fablica, verificando la vulnerabilidad de \u00abalmacenamiento en cach\u00e9\u00bb de DNS, etc. Al mismo tiempo, se realiza una prueba de penetraci\u00f3n detallada de cada servidor DNS para el dominio dado (incluso fuera de la red del cliente; en este caso, se requiere el consentimiento del operador).<\/p>\n\n\n\n<p><strong>Parte de las pruebas son, por supuesto, ataques de diccionario y ataques de fuerza bruta en mecanismos de autenticaci\u00f3n identificados.<\/strong><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La prueba de penetraci\u00f3n en la intranet consta de varias fases, que se realizan de acuerdo con el OSSTMM, cap\u00edtulo 10 &#8211; Pruebas de seguridad de telecomunicaciones. Las herramientas y procedimientos usados se describen en el Marco de Pruebas de Penetraci\u00f3n. La prueba se realiza desde un punto de vista de un posible atacante an\u00f3nimo, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":3311,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"services_detail.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-3317","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pruebas de penetraci\u00f3n en Intranet - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pruebas de penetraci\u00f3n en Intranet - Nethemba\" \/>\n<meta property=\"og:description\" content=\"La prueba de penetraci\u00f3n en la intranet consta de varias fases, que se realizan de acuerdo con el OSSTMM, cap\u00edtulo 10 &#8211; Pruebas de seguridad de telecomunicaciones. Las herramientas y procedimientos usados se describen en el Marco de Pruebas de Penetraci\u00f3n. La prueba se realiza desde un punto de vista de un posible atacante an\u00f3nimo, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/\",\"url\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/\",\"name\":\"Pruebas de penetraci\u00f3n en Intranet - Nethemba\",\"isPartOf\":{\"@id\":\"https:\/\/nethemba.com\/de\/#website\"},\"datePublished\":\"2019-03-08T19:03:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nethemba.com\/cs\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SERVICIOS\",\"item\":\"https:\/\/nethemba.com\/es\/servicios\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"LAS REDES Y SEGURIDAD DEL SISTEMA\",\"item\":\"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Pruebas de penetraci\u00f3n en Intranet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nethemba.com\/de\/#website\",\"url\":\"https:\/\/nethemba.com\/de\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nethemba.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pruebas de penetraci\u00f3n en Intranet - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/","og_locale":"es_ES","og_type":"article","og_title":"Pruebas de penetraci\u00f3n en Intranet - Nethemba","og_description":"La prueba de penetraci\u00f3n en la intranet consta de varias fases, que se realizan de acuerdo con el OSSTMM, cap\u00edtulo 10 &#8211; Pruebas de seguridad de telecomunicaciones. Las herramientas y procedimientos usados se describen en el Marco de Pruebas de Penetraci\u00f3n. La prueba se realiza desde un punto de vista de un posible atacante an\u00f3nimo, [&hellip;]","og_url":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/","url":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/","name":"Pruebas de penetraci\u00f3n en Intranet - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2019-03-08T19:03:49+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/pruebas-de-penetracion-en-intranet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/cs\/"},{"@type":"ListItem","position":2,"name":"SERVICIOS","item":"https:\/\/nethemba.com\/es\/servicios\/"},{"@type":"ListItem","position":3,"name":"LAS REDES Y SEGURIDAD DEL SISTEMA","item":"https:\/\/nethemba.com\/es\/servicios\/las-redes-y-seguridad-del-sistema\/"},{"@type":"ListItem","position":4,"name":"Pruebas de penetraci\u00f3n en Intranet"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/comments?post=3317"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3317\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/pages\/3311"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/es\/wp-json\/wp\/v2\/media?parent=3317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}