Fases dun Test de Intrusión (Pentest)
Un test de intrusión segue un ciclo metodolóxico en 6 fases:
-
Recopilación
Obtención de datos sobre o obxectivo: DNS, IPs, tecnoloxías, estrutura organizativa, correos, metadatos, etc. Pódese dividir en recoñecemento activo e pasivo. -
Análise de vulnerabilidades
Uso de escáneres e ferramentas para identificar posibles debilidades: servizos expostos, versións vulnerables, portas abertas, scripts de configuración, etc. -
Explotación
Executar ataques que aproveiten as vulnerabilidades atopadas para obter acceso ao sistema ou comprometer servizos. -
Post-explotación
Analizar o impacto, manter o acceso, recolectar información sensible e moverse lateralmente cara outros sistemas. -
Persistencia
Manter o acceso conseguido, así o obxectivo é garantir que o atacante poida manter o acceso ao sistema a longo prazo, mesmo despois dun reinicio ou intento de limpeza. Isto implica:- Instalación de backdoors ou portas traseiras.
- Creación de contas ocultas ou modificación de contas existentes.
- Manipulación de servizos ou tarefas automatizadas (ex. cron jobs, servizos persistentes).
- Uso de software de acceso remoto camuflado (RATs).
- Engadido de scripts en puntos de arranque do sistema.
-
Informe
Redacción dun informe claro e profesional coas evidencias obtidas, vulnerabilidades detectadas, impacto potencial e recomendacións de mitigación.
Importancia de tomar anotacións nas 6 fases
| Fase | Que anotar | Por que é crucial |
|---|---|---|
| Recopilación | Rangos IP, DNS, banners, metodoloxía de escaneo | Evita duplicar traballo, xustifica permisos, constrúe liña temporal. |
| Análise de vulnerabilidades | Versións detectadas, CVE, falsos positivos, scripts e saídas | Facilita validación e priorización de riscos. |
| Explotación | Exploits probados, parámetros, payloads, sesións | Permite reproducibilidade e xustificación forense. |
| Post-explotación | Información extraída, movemento lateral, privilexios | Mapea o impacto real e a cadea de ataque completa. |
| Persistencia | Backdoors engadidas, tarefas programadas, cambios no sistema | Asegura limpeza adecuada e creación de recomendacións precisas. |
| Informe | Capturas, comandos exactos, métricas CVSS, tempos | Xera un documento rigoroso e comprensíbel a todos os niveis. |
Por que empregar CherryTree para as notas
As anotacións detalladas garanten reproducibilidade, trazabilidade e valor probatorio. CherryTree ofrece unha combinación óptima de organización, seguridade e exportación que encaixa perfectamente no fluxo de traballo dun pentester.
| Funcionalidade de CherryTree | Beneficio directo no pentest |
|---|---|
| Estrutura en árbore (nodos-subnodos) | Organizar cada fase ou host con subseccións claras. |
| Texto enriquecido, imaxes, código con resaltado | Inserir capturas, saída de ferramentas e scripts sen perder legibilidade. |
| Buscador global e etiquetas | Recuperar rapidamente un CVE, IP ou comando. |
| Encriptado e contrasinal | Protexer datos sensibles (hashes, credenciais). |
| Autoguardado / copias automáticas | Minimizar risco de perda de información. |
| Exportación a PDF/HTML | Xerar anexos de informe ou material para o cliente sen pasos extra. |
| Portabilidade (Linux/Win/macOS) | Traballar coa mesma base de notas en calquera contorno. |
| Software libre e offline | Cumprir requisitos de confidencialidade sen custos adicionais. |