Sei sulla pagina 1di 3

Seguridad Informtica: Metodologa de test de intrusin ISSAF

Ms

http://insecuredata.blogspot.com.co/2009/04/metodologia-de-tes...

Siguiente blog

Crear blog

Acceder

Seguridad Informtica
Otro blog mas...

martes, 14 de abril de 2009

Metodologa de test de intrusin ISSAF


Metodologa de test de intrusin
La metodologa de test de penetracin ISSAF esta diseada para evaluar
su Red de trabajo, sistema y control de aplicaciones .Esta enfocada en tres
fases y nueve pasos de evaluacin.
El enfoque incluye tres fases siguientes:
1. Planificacin y Preparacin
2. Evaluacin
3. Reportes, Limpieza y Destruccin de Objetos

Archivo
2015 (7)
2014 (1)
2013 (17)
2011 (8)
2010 (5)
2009 (6)
octubre (1)
julio (1)

Planificacin y Preparacin
En esta fase comprende los pasos iniciales para el intercambio de
informacin, planificar y prepararse para la prueba. Antes de llevar a cabo
la prueba formal de acuerdo ser firmado por las ambas partes. Que
constituye la base de esta tarea y la mutua proteccin jurdica. Asimismo
especificar la participacin del equipo, las fechas exactas, los tiempos de
la prueba, la escalada de privilegios y otros arreglos.
Las Siguientes actividades son previstas en la siguiente fase
1. Identificacin de las personas de contactos de ambas partes
2. Apertura de Reunin para identificar el alcance, el enfoque y la
metodologa, de acuerdo a los casos de pruebas, la escalada de
privilegios y los Path.

mayo (1)
abril (1)
Metodologa de
test de intrusin
ISSAF
marzo (1)
enero (1)
2008 (11)

Twitter

Evaluacin
Esta es la fase en donde lleva acabo el test de penetracin. En la fase de
evaluacin en un enfoque por capas deber ir seguida, como se muestra
en la siguiente figura.
1. Recoleccin de Informacin
2. Mapeo de la red de trabajo
3. Identificacin de vulnerabilidades
4. Penetracin
5. Obtener Acceso y escalada de privilegios
6. Enumeracin
7. Comprometer usuarios remotos y sitios
8. Mantener Acceso

1 of 3

28/06/16 12:00 p.m.

Seguridad Informtica: Metodologa de test de intrusin ISSAF

http://insecuredata.blogspot.com.co/2009/04/metodologia-de-tes...

Tweets by @iara0z
Israel Aroz S.
Retweeted
Kyle Hanslovan
@KyleHanslovan
Simple post-exploitation
one-liner gathers IPs, netstat,
domain admins, process &
services list, etc.

Reportes, Limpieza y Destruccin de Objetos


En esta fase se presenta reportes
En el curso de pruebas de penetracin en caso de una cuestin crtica es
identificado, debe ser informado de inmediato para garantizar que la
organizacin es consciente de ello. En este punto crtico de su expedicin
deben ser discutidos y buscar contramedidas para Resolver los problemas
crticos identificados en la prueba.
Despus de la terminacin de todos los casos de prueba definidos en el
mbito de trabajo, un informe escrito que describe los resultados
detallados de las pruebas y los exmenes deberan preparar con
recomendaciones para la mejora. El informe debe seguir una estructura
bien documentada. Cosas que deberan incluirse en el informe se las
presenta en la siguiente lista:
1. Resumen de Gestin

gist.github.com/KyleHanslovan/
#DFIR #infosec
Post-exploit
Post-exploit
gist.github.com

25 Jun

Israel Aroz S.
@iara0z
Viejos los que nos espera en
Tarija ! twitter.com/boliviatravel1

21h

2. Alcance del proyecto


3. Herramientas utilizadas (Incluyendo Exploits)

Embed

View on Twitter

4. Fechas y horas reales en las que se llevo acabo las pruebas en el


sistema
5. Todos y cada uno de salida de las pruebas realizadas (con exclusin
de informes de anlisis de vulnerabilidad que pueden ser incluidos
como documentos adjuntos).
Toda la informacin que se crea y / o son almacenados en los sistemas de
prueba deben ser removido de estos sistemas. Si estos es por alguna
razn no fueran posibles remover desde un sistema remoto, todos estos
archivos (con su ubicacin) deben mencionarse en el informe tcnico para
que el cliente y el personal tcnico fuera capaz de eliminar estos despus
de que el informe haya sido recibido.

Quizs tambin le interese:

En bsqueda de
Malware

Ingeniera Social
con SET

Seguidores
Participar en este sitio
Google Friend Connect

Miembros (6)

Ya eres miembro? Iniciar sesin

Gente del mundo

Favelas 2.0
(Internet Profunda )

Linkwithin

Etiquetas
Analisis Forense Digital (10)

2 of 3

28/06/16 12:00 p.m.

Seguridad Informtica: Metodologa de test de intrusin ISSAF

http://insecuredata.blogspot.com.co/2009/04/metodologia-de-tes...

Publicado por Israel Araoz en 8:52

ARP (2)

Recomendar esto en Google

Backtrack (1)

Etiquetas: Metodologias

Cache (2)

2 comentarios:

Certificaciones (3)
Cracking (2)

Yonny Alexis 12 de febrero de 2013, 6:10


es necesario mas informacion acerca da ISSAF pero muy bien por la in formacion
anterior gracias.

Documentacin (7)
Envenenamiento (1)

Responder

Ethical Hacking (4)


Exploiting (2)

Ana Gonzalez De Prada 3 de febrero de 2016, 3:40


Muy bueno el artculo para detectar estos test de intrusin en nuestro ordenador y
ser capaces de reaccionar lo mejor posible, muy til
http://firexploit.com/test-de-intrusion-pentesting-penetracion-pentester

FingerPrinting (4)

Responder

Kali (4)

Firefox (1)

Laboratorios (16)
LiveCd BackTrack (3)
Malware (1)
Comentar como:

David Vacca (Google)

Metasploit (2)
Salir

Meterpreter (2)
Publicar

Avisarme

Vista previa

Metodologias (1)
Pentesting (5)
Phishing (5)

Enlaces a esta entrada

Reconocimiento (1)

Crear un enlace

spoof (1)
WEP (1)
Wifi (1)

Entrada ms reciente

Pgina principal

Entrada antigua

Suscribirse a: Enviar comentarios (Atom)

3 of 3

28/06/16 12:00 p.m.