Una vez que los evaluadores comprenden los contornos de la red y las vulnerabilidades que pueden explotar, piratean el sistema. Los evaluadores de pruebas de penetración pueden probar diversos ataques dependiendo del alcance de la prueba de penetración. Algunos de los ataques más probados son:
- Inyecciones SQL: los expertos en pruebas de penetración intentan que una página web o aplicación revele datos confidenciales introduciendo código malicioso en los campos de entrada.
– Secuencias de comandos cross-site: los evaluadores de penetración intentan colocar código malicioso en el sitio web de una empresa.
— Ataques de denegación de servicio: los evaluadores de pruebas de penetración intentan desconectar servidores, aplicaciones y otros recursos de red inundándolos de tráfico.
- Ingeniería social: Los penetradores utilizan el phishing, el baiting, el pretexto u otras tácticas para engañar a los empleados y comprometer la seguridad de la red.
Durante el ataque, los comprobadores de penetración exploran cómo los hackers maliciosos pueden explotar las vulnerabilidades existentes y cómo pueden moverse a través de la red una vez dentro. Descubren a qué tipo de datos y activos pueden acceder los piratas informáticos. También comprueban si las medidas de seguridad existentes pueden detectar o prevenir sus actividades.
Al final del ataque, los probadores de rotuladores cubren sus pistas. Esto tiene dos propósitos. En primer lugar, demuestra cómo los cibercriminales pueden ocultarse en una red. En segundo lugar, evita que los hackers maliciosos sigan de forma secreta a los hackers éticos en el sistema.