Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

As bases de um pentest

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica As bases de um pentest

    Como trabalha o Atacante?

    O atacante trabalha em 5 passos, os quais são:

    Reconhecimento
    Scanning
    Obter o acesso
    Manter o acesso
    Limpar rastros
    Fases do Teste de Segurança

    Todo o teste de segurança se leva a cabo em 3 fases:


    Preparação
    Conduta
    Conclusão

    Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.

    Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.

    Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.

    O que se realiza num Teste de Segurança?

    1. Anílise da rede
    2. Anílise de portas
    3. Identificação de sistemas
    4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso)
    5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e trojanos)
    6. Determinação de vulnerabilidades
    7. Identificação de exploits
    8. Verificação manual de vulnerabilidades
    9. Verificação de aplicações
    10. Verificação de firewall e ACL
    11. Revisão das polàticas de segurança
    12. Revisão de sistemas de detecção de intrusos
    13. Revisão de sistemas de telefonia (dependendo segundo o caso)
    14. Obtenção de informação (serviços de notàcias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e "underground", FTP, Site, P2P
    15. Engenharia social
    16. Verificação de sistemas "confiaveis"
    17. Anílise de fortaleza de senhas
    18. Negação de serviço
    19. Revisão da polàtica de privacidade.
    20. Anílise de cookies e bugs no Site
    21. Revisão de arquivos de anotações cronológicas (logs)

    Peràodos do Teste de Segurança:

    1. Fase de colecta de informação geral (reconnaissance and footprinting)
    2. Fase de colecta especàfica sobre as redes e sistemas informíticos.
    3. Fase de exploração e varredura (scanning) das redes e sistemas informíticos, para encontrar eventuais vulnerabilidades.
    4. Fase de anílise das vulnerabilidades e brechas de segurança encontradas.
    5. Fase de ataques (teste de penetração e negação de serviço) para explorar as vulnerabilidades encontradas (exploit). Esta fase nem sempre se leva a cabo, jí que pode afectar o funcionamento das equipas e sistemas; e em algumas ocasiões por norma da empresa.
    6. Fase de elaboração de relatório, explicando os riscos e as possàveis consequências, com recomendações para remediar as vulnerabilidades.

    Fase 1: Colecta de informação geral

    Aqui trata-se de obter tanta informação quanto seja possàvel sobre o alvo. Mediante a avaliação às cegas se utiliza só o nome da organização, sem nenhuma ajuda desde dentro, para assim simular a situação de um ataque de intrusos vindo da Internet.
    Em primeiro lugar se averigua o que mais se possa sobre o perfil da organização, por exemplo: âmbito de atividades, você sede e filiais, fornecedor de Internet (ISP), pessoas códigos, serviços que se oferecem, etc.

    Fase 2: Colecta de informação especàfica


    Nesta fase trata-se de obter informação especàfica e detalhada sobre a topologia da rede, assim como a configuração e caracteràsticas de cada equipe, de tipo de servidores, sistemas operativos (versão, service pack, correções), direcções de IP, mapa da rede, etc.
    Para as provas com pleno conhecimento se pode solicitar e obter informação como a seguinte:

    a) Lista completa de direcções de IP atribuàdas, sejam utilizadas ou não.
    b) Inventírio de todos as equipas conectados em rede, especificando os seguintes dados: nome do host, função que cumpre, direção IP, descrição do hardware, sistema operativo e service pack (ou correções).
    c) Planos e diagramas da rede, apoiados eventualmente de informação obtidas da actividade de gerenciamento, se existir.

    Fase 3: Exploração e varredura (scanning)

    Uma vez que se tenham determinado as direcções de IP das míquinas, trata-se de averiguar se estão ativas e quais portas estão abertas.
    Para tal fim se utilizam ferramentas de domànio público e ferramentas comerciais, algumas das quais também reportam a descoberta de vulnerabilidades conhecidas.
    Antes de usí-las, é importante actualizí-las para que se carreguem com a lista de vulnerabilidades mais recentes. Finalmente se faz um scanning manual sobre cada direcção para assim verificar e afinar os resultados do exame inicial.

    Fase 4: Anílise de vulnerabilidades e falhas achadas

    Uma vez tendo-se identificado todo o hardware, software, sistema operativo, correcções, vulnerabilidades e outras informações pertinentes sobre a rede, deve-se investigar como se pode explorar tudo isso, para um possàvel ataque ou penetração.

    BY: Placker
    Last edited by V3nom; 16-09-2009, 23:06.
X
Working...
X