Una vez que los evaluadores de penetración comprenden los contornos de la red y las vulnerabilidades que pueden explotar, hackean el sistema. Los evaluadores de penetración pueden probar una variedad de ataques según el alcance de la prueba de penetración. Algunos de los ataques más comúnmente probados incluyen:
- Inyecciones SQL: Los evaluadores de penetración intentan que una página web o aplicación revele datos confidenciales introduciendo código malicioso en los campos de entrada.
– Secuencias de comandos entre sitios: los evaluadores de penetración intentan colocar código malicioso en el sitio web de una empresa.
– Ataques de denegación del servicio: los evaluadores de penetración intentan desconectar servidores, aplicaciones y otros recursos de red inundándolos de tráfico.
– Ingeniería social: Los evaluadores de penetración utilizan phishing, baiting, pretextos u otras tácticas para engañar a los empleados y hacer que comprometan la seguridad de la red.
Durante el ataque, los evaluadores de penetración exploran cómo los piratas informáticos maliciosos pueden explotar las vulnerabilidades existentes y cómo pueden moverse a través de la red una vez dentro. Averiguan a qué tipos de datos y activos pueden acceder los piratas informáticos. También prueban si las medidas de seguridad existentes pueden detectar o prevenir sus actividades.
Al final del ataque, los evaluadores de penetración cubren sus huellas. Esto tiene dos propósitos. En primer lugar, demuestra cómo los delincuentes cibernéticos pueden ocultarse en una red. En segundo lugar, evita que los piratas informáticos maliciosos sigan secretamente a los piratas informáticos éticos en el sistema.