Evaluar la seguridad de una organización desde fuera hacia dentro.
La metodología se basa en gran medida en la recopilación de información de fuentes abiertas (Open-Source Intelligence Gathering OSINT).
Es el pentesting mas solicitado por dos raciones
- Normalmente las empresas tienen que hacer un pentesting de red externa cada año.
- Es mas barato que el resto de las evaluaciones.
- 32-40 horas de evaluación
- 8-16 horas para redactar el informe
Evaluación de la seguridad de una organización desde el interior de la red.
La metodología se centra en gran medida en los ataques a Active Directory
En este tipo de evaluaciones se puede incluir:
- Campañas de pishing.
- Uso de VPN simulando un atacante dentro de la red
- Uso de zondas o laptops dentro simulando ser otro oficinista.
- 32-40 horas de evaluación
- 8-16 para redactar el informe
Es el segundo tipo de evaluación mas solicitado.
Evaluación de la seguridad de las aplicaciones web de una organización.
La metodología se centra en gran medida en los ataques basados en la web y las guía de prueba de OWASP.
{% embed url="https://owasp.org/www-project-web-security-testing-guide/" %}
- 32-40 horas de evaluación
- 8-16 para redactar el informe
Evaluación de la seguridad de las redes inalámbricas de una organización.
La metodología depende del tipo de red inalámbrica que se utilice (Guest vs WPA2-PSK vs WPA2 Enterprise).
Consiste en validad que tan fuerte y segura es la contraseña, que tan bien segmentado están las rede inalámbricas de las alámbricas.
- 4-8 horas por SSID
- 2-4 horas para redactar el reporte
Evaluar la seguridad física de una organización y/o la capacitación del usuario final.
La metodología depende de la tarea y los objetivos del proyecto.
Pueden ser: clonar tarjetas, ingeniería social de acceso, lock picking de candados, entrar al edificio y tomar una foto del rack de servidores, spear phishing, vishing (llamadas por teléfonos). Uso obligatorio de camaras para grabar todo el proceso.
- 16-40 horas de evaluación o más, depende del proyecto.
- 4-8 horas para redactar el reporte
Requieren a veces un poco mas de tiempo o mas herramientas para realizar.
- Mobile Pentetration Testing
- IoT Penetration Testing
- Red Team Engagements
- Encontrar lo que puedas, es evitar ser visto, proyectos que duran meses.
- Alternativa rapida de poco tiempo: Atomic Red Team.
- Purple Team Engagements
- Trabajar en conjunto con Blue Team para probar la capacidad de detección del cliente.