Cicle de vida: #
graph LR
reco--> scan
scan((Scanning))-->gain((Guanyar Accés))
gain-->main
main((Mantenir Accés ))-->track
track((Netejar petjades))-->repo((Informe))
repo-->reco((reconeixement))
classDef green fill:#9f6,stroke:#333,stroke-width:2px;
classDef orange fill:#f96,stroke:#333,stroke-width:4px;
classDef rosa fill:#f299,stroke:#333,stroke-width:4px;
classDef brown fill:#f99,stroke:#333,stroke-width:4px;
class reco green
class scan,gain orange
class main,track rosa
class repo brown
click reco "/reco/" "reconeixement"
click scan "/scan/"
click gain "/gain/"
click main "/main/"
click track "/track/"
click repo "/repo/"
Fases #
Contracte #
-
Proposta tècnica suministrada i aprovada pel client
-
Document firmat
-
Autorizació del titular dls equipos i sistemes clara i inequívoca, que autorizarà la vulneració de les mesures de l'organitació especificant els equipos perfectament identificats
-
Incloure clàusules que marquin quins són els canals de comunicació en cas d'èxit
-
Acord de confidencialitat Acord de confidencialitat
-
Acord per a l'encarrec del tractament d'informació personal Directrius per a l'elaboració de contracte entre responsables i encarregats del tractament
Information gathering. Footprinting #
- Quanta més informació tinguis més possibilitat hi ha de trobar les vulnerabilitats i aconseguir els objectius
- Diccionaris de noms i passwords
- enumeració passiva de la tecnologia del cient
- OSINT
- IP-...
Fingerprinting #
- Escaneig de ports i Enumeració
- Trobar serveis, usuaris, comparticions, entrades DNS...
- Identificació de vulnerabilitats
Anàlisi de vulnerabilitats #
- Estudi de vulnerabilitats i priorització
Explotació #
Obtenir accés #
- Explotar les vulnerabilitats sobrepassant els controls de seguretat
Escalar privilegis #
- Guanyar el nivell d'accés root/administrador
Post explotació #
Mantenir accés #
- Aconseguir accés permanent encara que el sistema es reinici
Cubrir petjades #
- Esborrar les eines, exploits, backdoors, logs, etc.