¿Cuáles son los diferentes tipos de software de prueba de penetración?

Hay muchos tipos diferentes de software de prueba de penetración, y los probadores de penetración a menudo hacen uso de aplicaciones y programas especializados que están ampliamente disponibles para el público en general. Dado que hay varios pasos típicamente asociados con las pruebas de penetración, cada fase requiere diferentes tipos de software. Las categorías básicas en las que caen la mayoría de los tipos de software de prueba de penetración son los escáneres de puerto, vulnerabilidad y aplicación. Algunos de estos programas solo son capaces de escanear, mientras que otros también pueden usarse para iniciar ataques a cualquier vulnerabilidad que se descubra. Las herramientas de software básicas, como los programas de correo electrónico, también pueden ser útiles para llevar a cabo el aspecto de ingeniería social de las pruebas de penetración.

La prueba de penetración es un término general que cubre una amplia variedad de actividades, todas las cuales tienen como objetivo ayudar a asegurar datos, servidores y aplicaciones en línea. Otros términos para pruebas de penetración incluyen piratería "sombrero blanco" y "ético", desde PenetraLos probadores de probadores usan muchas de las mismas herramientas comúnmente empleadas por hackers maliciosos. La diferencia es que los probadores de penetración son contratados para identificar debilidades y vulnerabilidades para que puedan asegurarse antes de que pueda ocurrir un ataque real.

El proceso de pruebas de penetración incluye varios pasos diferentes, y hay muchos tipos diferentes de tecnología y software que pueden ser probados por penetración. Eso significa que las pruebas de penetración pueden hacer uso de muchos tipos diferentes de software. Los escáneres de puertos son uno de los tipos de software de prueba de penetración comúnmente utilizado durante la fase de recopilación de información. Este tipo de software está diseñado para escanear un host remoto para cualquier puerto abierto, que pueda ser dirigido durante un ataque. El software de escaneo de puertos generalmente también puede usarse para determinar qué sistema operativo (SO) se ejecuta en el host remoto.

Los escáneres de vulnerabilidades son otro tipo de uso común deSoftware de prueba de penetración. Este tipo de software generalmente está programado con una serie de vulnerabilidades conocidas. Si un host remoto tiene alguna de estas vulnerabilidades, entonces el software se puede configurar para implementar una serie de posibles exploits y ataques. Este tipo de software a veces también se combina con un escáner de puerto, que puede optimizar el flujo de trabajo de las pruebas de penetración.

En otras situaciones, un tipo de software de prueba de penetración conocido como escáner de aplicación también puede ser útil. Este tipo de software puede escanear aplicaciones basadas en la web y luego intentar llevar a cabo varios ataques diferentes. Algunos ataques comunes empleados por escáneres de aplicación incluyen manipulación de cookies, inserción de lenguaje de consulta estructurada (SQL) e excesos de búfer.

Algunas pruebas de penetración también tienen un aspecto de ingeniería social que puede, o no, hacer uso de ningún software. Este tipo de prueba de penetración puede localizar efectivamente cualquier debilidad de seguridad humana, y los probadores a menudo usan técnicas engañosas enpara acceder a la información confidencial. El software de correo electrónico a veces se usa para hacer contacto, aunque este tipo de pruebas de penetración a menudo utiliza conversaciones telefónicas e incluso interacciones físicas, para acceder a datos valiosos.

OTROS IDIOMAS