Entradas

Mostrando entradas de diciembre 18, 2011

PENTESTING I ISSUES... FINGERPRINTING - SET (Social Enginnering Toolkit)

ÁMBITO Y RESPONSABILIDADES ******************************** Antes de realizar cualquier   1 Legal Issues: Is Unauthorized Port Scanning a Crime? http://nmap.org/book/legal-issues.html 2 PTES Technical Guidelines http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines Por un lado, hay que definir el tipo de test de intrusión que se llevará a cabo. En este sentido existen tres metodologías actualmente extendidas en función del conocimiento que el  En un enfoque Black-Box ( Covert pen test ), el pentester tiene conocimiento nulo sobre el sistema que se desea auditar y tendrá que hacer uso de los recursos que disponga para obtener la mayor información posible de su objetivo e intentar comprometer el mismo. Este será el enfoque empleado en los diversos ejemplos utilizados en el presente informe por ser el que más requiere de una fase previa de Intelligence Gathering. Por otro lado, en un enforque White-box ( Overt pen test ), el pentester recibe gran cantidad de info