Skip to content

Latest commit

 

History

History
86 lines (45 loc) · 5.59 KB

File metadata and controls

86 lines (45 loc) · 5.59 KB

¿QUÉ ES Y PARA QUÉ SIRVE UN REPORTE TÉCNICO DE UN PENTEST?

Un reporte de pentesting es un informe detallado donde se define un listado de acciones que se le recomienda al cliente de realizar. La elaboración del informe es de suma importancia luego de hacer una auditoría ya que en ella se refleja de forma clara los descubrimientos de vulnerabilidades y sus respectivos pasos de explotación. En el apartado del reporte se debe incluir varios aspectos:

  • Vulnerabilidades encontradas.

  • Metodología de explotación (exploits utilizados, scripts, pasos, etc).

  • Máquinas o recursos vulnerados.

  • Criticidad (riesgo).

  • Usuarios afectados.

  • Conclusiones y recomendaciones.

Las vulnerabilidades se pueden clasificar por dos tipos:

  • Vulnerabilidad por tipo: Enfocado a empresas mediana-grande que cuente con una cantidad considerable de activos (usuarios = equipos) en donde las vulnerabilidades se repitan y que permiten recolectar información confidencial para comprometer otros recursos. Para cada vulnerabilidad encontrada y explotada, se define su: Nombre, Descripción detallada, Criticidad en la empresa, Clasificación, Número de ID en caso de que corresponda. Además, de forma detallada se debe incluir una breve descripción de los objetivos afectados, ya sea aplicación web, IP, puerto, URL, etc. Por último, para cada vulnerabilidad se debe proporcionar una prueba que valide la explotación, ya sea capturas de pantallas o el código del payload/exploit, así como también recomendaciones para mantener a la empresa prevenida de ataques similares.

  • Vulnerabilidad por objetivo: Se enfocada nada más en empresas pequeñas que cuentan con un número considerable de activos o recursos a explotar. El pentester deberá presentar la siguiente información: El objetivo alcanzado, Descripción de la vulnerabilidad, Criticidad, Resolución.


La importancia de un reporte o informe es fundamental para aquellos trabajadores independientes que se dedican a este rubro, ya que con él, el cliente sacará una conclusión de nuestro trabajo. Por lo tanto, si el trabajo está bien hecho, entonces el reporte estará igual, muchas veces esto implica que nos vuelvan a contratar en dicha empresa o nos recomienden con otra. Dentro de un reporte de pentest, es importante definir los pasos a seguir para corregir los problemas identificados. Se debe considerar lo siguiente:

  • Criticidad: Es el impacto que puede generar las vulnerabilidad encontradas en dichos activos, se tendrá que tomar medidas necesarias para minimizar el riesgo al que se encuentra expuesta la organización/empresa.

  • Medidas a tomar: En esta parte del informe se define un listado de acciones que se recomienda al cliente realizar, por ejemplo la aplicación de parches de seguridad, actualizaciones y uso de software antimalware en los equipos.

  • Registros / Logs: Por último, todo reporte debe contener el registro detallado de las acciones realizas durante la prueba de pentest, que serían: Fecha del test, Objetivo atacado, Tipo de caja/prueba, IP de origen, Herramientas utilizadas, Pentester a cargo.

Gracias a la empresa Offensive Security, creadores de BackTrack-Kali Linux, han liberado un libro electrónico de reporte que utilizan en sus test de penetración, se encuentra bien estructurado y contiene una base de los elementos que se debe mostrar en un reporte de este tipo.


NMAP-Bootstrap

Generalmente cuando escaneamos rangos de redes con muchos hosts, es recomendable hacerlo mediante un informe HTML. Es por eso que gracias al usuario Andreas Hontzia y su gran aportación a la herramienta Nmap, ha publicado una implementación de una plantilla XSL de nmap con Boostrap para obtener resultados bien estructurados.

Primero que nada, agregamos el XSL de su repositorio con el siguiente comando:

nmap -sS -T4 -A -sC -oA scanme --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl scanme.nmap.org scanme2.nmap.org

1

Podremos abrir el fichero scanme.xml con nuestro navegador o transformar el xml a html con xsltproc:

xsltproc scanme.xml -o scanme.html

Como verán a continuación, la información del escaneo se muestra detallada.

2

3

4

Es una herramienta muy útil que nos ayuda en la enumeración de hosts, puertos y servicios corriendo.


ADVERTENCIA

Esto es con fines de aprendizaje, no nos hacemos responsables ni el fundador, ni el creador del tema del mal uso de esta herramienta o información.

R3LI4NT