Como método de prueba de penetración más común y popular, las pruebas de penetración de red pueden ayudar a los evaluadores de seguridad a detectar y explorar vulnerabilidades potenciales en sistemas de red y diversas infraestructuras. Las pruebas de penetración de redes generalmente se dividen en tres tipos: externas, internas e inalámbricas. Consulte a continuación para obtener más detalles:
Pruebas de penetración de redes externas
Las pruebas de penetración de redes externas pueden ayudarnos a explorar las capacidades de respuesta del sistema de red a amenazas externas. El medio más común de realizar estas pruebas es mediante pruebas de penetración basadas en Internet para identificar vulnerabilidades y debilidades que están expuestas a la red externa pero que son internas al sistema.
Estas pruebas suelen tener como objetivo ataques de red, como configuración de firewall, omisión de firewall, suplantación de IPS y ataques de envenenamiento a nivel de DNS. Para realizar el proceso de prueba del escaneo automatizado de vulnerabilidades, el personal de seguridad suele utilizar herramientas conocidas y comúnmente disponibles en el mercado para escanear y detectar vulnerabilidades conocidas en el sistema de destino. Por supuesto, también combinarán técnicas de explotación manual con herramientas automatizadas para lanzar ataques simulados contra vulnerabilidades y debilidades detectadas, con el objetivo de apoderarse por completo de esos sistemas conectados a Internet.
Pruebas de penetración de redes internas
Este tipo de pruebas tiene como objetivo detectar e identificar sistemas internos mediante escaneo de vulnerabilidades, descubrir debilidades de seguridad de la red en la infraestructura y luego utilizar diversas técnicas de explotación para ver las comportamiento de respuesta de los sistemas internos. Las pruebas de penetración de la red interna evalúan fundamentalmente la probabilidad de ataques maliciosos o no autorizados a los sistemas internos y a los empleados de la organización. Estos incluyen posible acceso no autorizado, filtración de información personal y credenciales de confianza, etc.
Prueba de penetración inalámbrica
Los piratas informáticos o atacantes penetran en el sistema objetivo a través de medios inalámbricos, amenazando la seguridad de la red interna y utilizando los privilegios obtenidos para acceder a diversos sistemas sensibles, con lo que pueden acceder a diversos sistemas confidenciales. afectando negativamente el funcionamiento normal del sistema.