viernes, 15 de mayo de 2026

SEGURIDAD. Pentesting opciones


El propósito de este post es establecer una base en la que basarnos para pedir una valoración de pentesting para nuestro negocio. Expondré algunas opciones de las muchas posibles, resumidas de manera que pueda ser un buen punto de partida.

Todo va en base a lo que se quiere conocer, el diseño de nuestra infraestructura, nube o On Premise, AD/Linux, el presupuesto, etc... 

La idea sería la ampliación o combinación de varias.

Debería ir acompañado de un contexto de como es la empresa, que tenemos, hacia donde vamos...

Alla voy


Opción 1
Perímetro Exterior de Data Centers
Objetivo
Evaluar la exposición de sistemas no diseñados para ser públicos o con acceso restringido y detectar vectores de entrada críticos
Alcance
  • IPs públicas:
    • CPD en hosting
    • VPN
    • Backup
    • Infraestructura CPD on Premise
  • Servicios:
    • RDP, SSH, administración remota
    • APIs internas expuestas
    • servicios legacy
    • Servicios restringidos
    • FTP, SFTP, FTPS, SSH, Http, Https, etc...
 Pruebas a realizar
  • Escaneo completo de superficie externa
  • Identificación de servicios no publicados
  • Vulnerabilidades de servicios expuestos
  • Detección de accesos administrativos expuestos
  • Password spraying / brute force controlado
  • Banner grabbing / fingerprinting
  • TLS / certificados
Valor de negocio

Este escenario identificaríamos:
  • Accesos “ocultos” mal expuestos
  • Riesgo de acceso directo a infraestructura crítica
  • Posibles vectores de ransomware inicial




Opción 2
Perímetro Exterior Web
Objetivo
Evaluar la seguridad de todos los servicios públicos accesibles por clientes/usuarios
Alcance
  • Webs corporativas o más importantes
  • Portales
  • Aplicaciones SaaS / proveedor
  • APIs públicas
  • dominios principales y subdominios
Pruebas
  • OWASP Top 10 completo:
    • XSS, SQLi, SSRF, etc.
  • Enumeración de subdominios
  • Seguridad de autenticación
  • Gestión de sesiones
  • FTP, SFTP, FTPS, SSH, Http, Https, etc...
  • Seguridad de autenticación (MFA test)
  • APIs:
    • autenticación
    • exposición de datos
Valor de negocio
Riesgo directo:
  • Exposición de datos de clientes
  • Compromiso reputacional
  • punto de entrada externo más probable


Opción 3
Perímetro Interno (LAN corporativa)
Objetivo
Simular compromiso interno desde usuario legítimo
Escenario
  • Usuario de dominio estándar
  • Acceso desde:
    • red servidores
    • red sede
 Pruebas
  • Enumeración AD (BloodHound)
  • Escalado de privilegios
  • Movimiento lateral:
    • SMB, WinRM, RDP
  • Ataques Kerberos:
    • Kerberoasting
    • AS-REP Roasting
  • Simulación ransomware lateral
  • FTP, SFTP, FTPS, SSH, Http, Https, etc...
  • Identificación de “caminos a Domain Admin”
  • Revisión de permisos:
    • shares
    • GPO
    • ACLs
Valor de negocio
Responde a:
  • Saber si un usuario comprometer el dominio
  • Qué impacto y alcance tendría un phishing o cifrado exitoso



Opción 4
Perímetro Interno WiFi
Objetivo
Evaluar el acceso a la red desde redes inalámbricas, con un usuario válido y otro sin atenticar.
Alcance
  • WiFi corporativo
  • WiFi invitados
  • SSID internos
 Pruebas
  • Ataques WPA/WPA2/WPA3
  • Rogue AP
  • Captura handshakes
  • Intentos de pivot a LAN
  • Segmentación de red
  • Pruebas desde la calle / perímetro físico
  • Validación NAC / acceso 802.1X

Valor de negocio
Evalúa:
  • Acceso desde visitante o atacante físico
  • Segmentación real de red


Opción 5
Perímetro Correo
Objetivo
Evaluar la seguridad del sistema de correo como vector de ataque principal
Alcance
  • Infraestructura de email
  • Gateway  o reenviadores de correo
 Pruebas
  • Simulación phishing controlado
  • SPF / DKIM / DMARC
  • suplantación dominio
  • bypass de filtros
  • análisis de links y adjuntos
  • análisis de MFA bypass
 Valor de negocio
 Evitar ataques reales como:
  • robo de credenciales
  • malware
  • fraude o suplantación

Espero os haya sido útil

by GoN | Published: May 2026 | Last Updated:

No hay comentarios: