La forma en que funciona la penetración en la red es que los hackers éticos, o equipos rojos, utilizan herramientas y técnicas de hacking para realizar un simulacro de ciberataque en el sistema informático de una organización. El objetivo es traspasar el firewall de la organización y obtener acceso no autorizado.
Las pruebas de penetración en la red pueden incluir ataques a aplicaciones web, API, endpoints y controles físicos. Los ataques simulados al sistema operativo pueden revelar puntos débiles de seguridad y mostrar a la organización dónde hay puntos débiles.
Los ataques falsos ayudan a los equipos de seguridad a descubrir vulnerabilidades de seguridad pertinentes en la infraestructura de red. Entre las amenazas más comunes que se pueden probar se incluyen un ataque de denegación de servicio distribuido (DDos, por sus siglas en inglés), un sistema de nombres de dominio (DNS), malware, phishing e inyección SQL.
Los evaluadores también utilizan herramientas para realizar reconocimientos y automatizar el proceso de pruebas de penetración. A menudo se utilizan dos tipos de pruebas: internas y externas.
Pruebas de red internas: en una prueba interna, los pentesters actúan como atacantes internos o como alguien que podría estar intentando realizar un acto malicioso con credenciales robadas. El objetivo principal de este tipo de prueba es encontrar vulnerabilidades que una persona o empleado podría utilizar desde dentro de la organización. Esta simulación se lleva a cabo mediante el robo de información y el abuso de los privilegios para acceder a datos privados o confidenciales.
Pruebas de red externas: los servicios de pruebas de penetración en redes externas tienen por objeto imitar a atacantes externos que intentan penetrar en la red. Estos expertos en pruebas de penetración trabajan para encontrar problemas de seguridad que estén conectados directamente a Internet, como servidores, enrutadores, sitios web, aplicaciones y ordenadores de los empleados, que son riesgos de código abierto.