Ir ao contido

Fases dun Test de Intrusión (Pentest)

Fig. Fases Pentest

Un test de intrusión segue un ciclo metodolóxico en 6 fases:

  1. Recopilación
    Obtención de datos sobre o obxectivo: DNS, IPs, tecnoloxías, estrutura organizativa, correos, metadatos, etc. Pódese dividir en recoñecemento activo e pasivo.

  2. Análise de vulnerabilidades
    Uso de escáneres e ferramentas para identificar posibles debilidades: servizos expostos, versións vulnerables, portas abertas, scripts de configuración, etc.

  3. Explotación
    Executar ataques que aproveiten as vulnerabilidades atopadas para obter acceso ao sistema ou comprometer servizos.

  4. Post-explotación
    Analizar o impacto, manter o acceso, recolectar información sensible e moverse lateralmente cara outros sistemas.

  5. Persistencia
    Manter o acceso conseguido, así o obxectivo é garantir que o atacante poida manter o acceso ao sistema a longo prazo, mesmo despois dun reinicio ou intento de limpeza. Isto implica:

    • Instalación de backdoors ou portas traseiras.
    • Creación de contas ocultas ou modificación de contas existentes.
    • Manipulación de servizos ou tarefas automatizadas (ex. cron jobs, servizos persistentes).
    • Uso de software de acceso remoto camuflado (RATs).
    • Engadido de scripts en puntos de arranque do sistema.
  6. Informe
    Redacción dun informe claro e profesional coas evidencias obtidas, vulnerabilidades detectadas, impacto potencial e recomendacións de mitigación.

Importancia de tomar anotacións nas 6 fases

Fase Que anotar Por que é crucial
Recopilación Rangos IP, DNS, banners, metodoloxía de escaneo Evita duplicar traballo, xustifica permisos, constrúe liña temporal.
Análise de vulnerabilidades Versións detectadas, CVE, falsos positivos, scripts e saídas Facilita validación e priorización de riscos.
Explotación Exploits probados, parámetros, payloads, sesións Permite reproducibilidade e xustificación forense.
Post-explotación Información extraída, movemento lateral, privilexios Mapea o impacto real e a cadea de ataque completa.
Persistencia Backdoors engadidas, tarefas programadas, cambios no sistema Asegura limpeza adecuada e creación de recomendacións precisas.
Informe Capturas, comandos exactos, métricas CVSS, tempos Xera un documento rigoroso e comprensíbel a todos os niveis.

Por que empregar CherryTree para as notas

As anotacións detalladas garanten reproducibilidade, trazabilidade e valor probatorio. CherryTree ofrece unha combinación óptima de organización, seguridade e exportación que encaixa perfectamente no fluxo de traballo dun pentester.

Funcionalidade de CherryTree Beneficio directo no pentest
Estrutura en árbore (nodos-subnodos) Organizar cada fase ou host con subseccións claras.
Texto enriquecido, imaxes, código con resaltado Inserir capturas, saída de ferramentas e scripts sen perder legibilidade.
Buscador global e etiquetas Recuperar rapidamente un CVE, IP ou comando.
Encriptado e contrasinal Protexer datos sensibles (hashes, credenciais).
Autoguardado / copias automáticas Minimizar risco de perda de información.
Exportación a PDF/HTML Xerar anexos de informe ou material para o cliente sen pasos extra.
Portabilidade (Linux/Win/macOS) Traballar coa mesma base de notas en calquera contorno.
Software libre e offline Cumprir requisitos de confidencialidade sen custos adicionais.