martes, 14 de abril de 2009

Metodología de test de intrusión ISSAF

Metodología de test de intrusión

La metodología de test de penetración ISSAF esta diseñada para evaluar su Red de trabajo, sistema y control de aplicaciones .Esta enfocada en tres fases y nueve pasos de evaluación.

El enfoque incluye tres fases siguientes:

  1. Planificación y Preparación
  2. Evaluación
  3. Reportes, Limpieza y Destrucción de Objetos


Planificación y Preparación

En esta fase comprende los pasos iniciales para el intercambio de información, planificar y prepararse para la prueba. Antes de llevar a cabo la prueba formal de acuerdo será firmado por las ambas partes. Que constituye la base de esta tarea y la mutua protección jurídica. Asimismo especificará la participación del equipo, las fechas exactas, los tiempos de la prueba, la escalada de privilegios y otros arreglos.

Las Siguientes actividades son previstas en la siguiente fase

  1. Identificación de las personas de contactos de ambas partes
  2. Apertura de Reunión para identificar el alcance, el enfoque y la metodología, de acuerdo a los casos de pruebas, la escalada de privilegios y los Path.

Evaluación

Esta es la fase en donde lleva acabo el test de penetración. En la fase de evaluación en un enfoque por capas deberá ir seguida, como se muestra en la siguiente figura.

  1. Recolección de Información
  2. Mapeo de la red de trabajo
  3. Identificación de vulnerabilidades
  4. Penetración
  5. Obtener Acceso y escalada de privilegios
  6. Enumeración
  7. Comprometer usuarios remotos y sitios
  8. Mantener Acceso

Reportes, Limpieza y Destrucción de Objetos

En esta fase se presenta reportes

En el curso de pruebas de penetración en caso de una cuestión crítica es identificado, debe ser informado de inmediato para garantizar que la organización es consciente de ello. En este punto crítico de su expedición deben ser discutidos y buscar contramedidas para Resolver los problemas críticos identificados en la prueba.

Después de la terminación de todos los casos de prueba definidos en el ámbito de trabajo, un informe escrito que describe los resultados detallados de las pruebas y los exámenes deberían preparar con recomendaciones para la mejora. El informe debe seguir una estructura bien documentada. Cosas que deberían incluirse en el informe se las presenta en la siguiente lista:

  1. Resumen de Gestión
  2. Alcance del proyecto
  3. Herramientas utilizadas (Incluyendo Exploits)
  4. Fechas y horas reales en las que se llevo acabo las pruebas en el sistema
  5. Todos y cada uno de salida de las pruebas realizadas (con exclusión de informes de análisis de vulnerabilidad que pueden ser incluidos como documentos adjuntos).

Toda la información que se crea y / o son almacenados en los sistemas de prueba deben ser removido de estos sistemas. Si estos es por alguna razón no fueran posibles remover desde un sistema remoto, todos estos archivos (con su ubicación) deben mencionarse en el informe técnico para que el cliente y el personal técnico fuera capaz de eliminar estos después de que el informe haya sido recibido.



2 comentarios:

  1. es necesario mas informacion acerca da ISSAF pero muy bien por la in formacion anterior gracias.

    ResponderEliminar
  2. Muy bueno el artículo para detectar estos test de intrusión en nuestro ordenador y ser capaces de reaccionar lo mejor posible, muy útil
    http://firexploit.com/test-de-intrusion-pentesting-penetracion-pentester

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...