Preguntas para Entrevistas de Penetration Tester: Guía Completa

Milad Bonakdar
Autor
Domina los conceptos de penetration testing con preguntas de entrevista exhaustivas que abarcan el hacking ético, la evaluación de vulnerabilidades, Metasploit, Burp Suite y las metodologías de pruebas de seguridad para los roles de penetration tester.
Introducción
Los testers de penetración (hackers éticos) identifican vulnerabilidades de seguridad simulando ataques del mundo real. Este rol requiere un profundo conocimiento de las técnicas de hacking, herramientas de seguridad y metodologías para ayudar a las organizaciones a fortalecer sus defensas.
Esta guía cubre preguntas esenciales de entrevista para testers de penetración, centrándose en el hacking ético, la evaluación de vulnerabilidades y las herramientas de prueba de seguridad.
Fundamentos de las Pruebas de Penetración
1. ¿Cuáles son las fases de una prueba de penetración?
Respuesta: Metodología estructurada de pruebas de penetración:
1. Planificación y Reconocimiento:
- Definir el alcance y los objetivos
- Recopilar información (pasiva/activa)
2. Escaneo:
- Identificar hosts activos, puertos abiertos, servicios
- Escaneo de vulnerabilidades
3. Obtención de Acceso:
- Explotar vulnerabilidades
- Obtener un punto de apoyo inicial
4. Mantenimiento del Acceso:
- Instalar puertas traseras
- Escalar privilegios
5. Análisis e Informe:
- Documentar los hallazgos
- Proporcionar recomendaciones de remediación
Ejemplo de Reconocimiento:
Frecuencia: Muy Común
Dificultad: Media
Evaluación de Vulnerabilidades
2. ¿Cómo prioriza las vulnerabilidades?
Respuesta: Priorización basada en el riesgo utilizando CVSS y el contexto empresarial:
Puntuación CVSS:
- Crítica (9.0-10.0): Ejecución remota de código, omisión de autenticación
- Alta (7.0-8.9): Inyección SQL, XSS con acceso a datos
- Media (4.0-6.9): Divulgación de información, CSRF
- Baja (0.1-3.9): Fugas menores de información
Factores de Priorización:
Frecuencia: Muy Común
Dificultad: Media
Metasploit
3. ¿Cómo usa Metasploit para explotar una vulnerabilidad?
Respuesta: Flujo de trabajo de Metasploit Framework:
Explotación Básica:
Comandos de Meterpreter:
Generación de Payload:
Frecuencia: Muy Común
Dificultad: Media-Difícil
4. ¿Cómo realiza la escalada de privilegios?
Respuesta: La escalada de privilegios explota las configuraciones erróneas para obtener niveles de acceso más altos.
Escalada de Privilegios en Linux:
1. Enumeración:
2. Técnicas Comunes:
Explotación de SUID:
Configuración Errónea de Sudo:
Exploits del Kernel:
3. Herramientas Automatizadas:
Escalada de Privilegios en Windows:
1. Enumeración:
2. Técnicas Comunes:
Rutas de Servicio sin Comillas:
AlwaysInstallElevated:
Suplantación de Tokens:
3. Herramientas Automatizadas:
Frecuencia: Muy Común
Dificultad: Difícil
Burp Suite
5. ¿Cómo encuentra la inyección SQL utilizando Burp Suite?
Respuesta: Pruebas sistemáticas de inyección SQL:
1. Interceptar Solicitud:
2. Enviar al Repeater: Probar payloads manuales:
3. Usar Intruder:
4. Analizar Respuestas:
- Diferentes longitudes de respuesta
- Mensajes de error
- Retrasos de tiempo (SQLi ciego)
Pruebas Avanzadas:
Frecuencia: Muy Común
Dificultad: Media
Pruebas de Aplicaciones Web
6. ¿Cómo prueba las vulnerabilidades XSS?
Respuesta: Enfoque integral de prueba de XSS:
Tipos de XSS:
- Reflejado: Payload en la URL/formulario, reflejado inmediatamente
- Almacenado: Payload almacenado en la base de datos
- Basado en DOM: Vulnerabilidad de JavaScript del lado del cliente
Metodología de Prueba:
1. Identificar Puntos de Inyección:
2. Evitar Filtros:
3. Pruebas XSS con Burp Suite:
4. Escaneo Automatizado:
Frecuencia: Muy Común
Dificultad: Media
7. ¿Cómo prueba la seguridad de la API?
Respuesta: Las pruebas de seguridad de la API se centran en la autenticación, la autorización y la validación de la entrada.
Vulnerabilidades Comunes de la API:
1. Autenticación Rota:
2. Autorización Rota:
3. Asignación Masiva:
Pruebas de API REST:
Pruebas de GraphQL:
Fuzzing de API:
Postman/Burp Suite:
OWASP API Security Top 10:
- Autorización de Nivel de Objeto Rota - Probar IDOR
- Autenticación Rota - Probar tokens débiles
- Exposición Excesiva de Datos - Comprobar los datos de respuesta
- Falta de Recursos y Limitación de Velocidad - Probar DoS
- Autorización de Nivel de Función Rota - Probar la escalada de privilegios
- Asignación Masiva - Probar la contaminación de parámetros
- Configuración Errónea de Seguridad - Comprobar los encabezados, CORS
- Inyección - Probar SQLi, NoSQLi, inyección de comandos
- Gestión Inadecuada de Activos - Encontrar versiones antiguas de la API
- Registro y Monitorización Insuficientes - Comprobar los registros de auditoría
Frecuencia: Común
Dificultad: Media-Difícil
Pruebas de Penetración de Red
8. ¿Cómo realiza las pruebas de penetración de red?
Respuesta: Evaluación estructurada de la red:
1. Descubrimiento de la Red:
2. Escaneo de Puertos:
3. Escaneo de Vulnerabilidades:
4. Explotación:
5. Post-Explotación:
Frecuencia: Muy Común
Dificultad: Difícil
9. ¿Cómo ataca los entornos de Active Directory?
Respuesta: Active Directory es un objetivo principal con muchos vectores de ataque.
Enumeración:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
Ataque DCSync:
Movimiento Lateral:
Persistencia:
Evasión de la Defensa:
Frecuencia: Común
Dificultad: Difícil
Informes
10. ¿Qué debe incluir un informe de pruebas de penetración?
Respuesta: Estructura integral de informes:
Resumen Ejecutivo:
- Hallazgos de alto nivel
- Impacto empresarial
- Visión general del riesgo
- Recomendaciones
Detalles Técnicos:
Impacto:
- Acceso no autorizado al panel de administración
- Acceso a datos confidenciales de los clientes
- Potencial compromiso de la base de datos
Remediación:
- Utilizar consultas parametrizadas
- Implementar la validación de la entrada
- Aplicar el principio de mínimo privilegio al usuario de la base de datos



