Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Pen Test Básico .

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Pen Test Básico .

    Oque é PenTest :

    Os PenTest são testes que fazemos antes de fazer uma invasão em algum servidor. O PenTest pode ser também usado para encontrar falhas no seu próprio servidor.
    Muita gente usa softwares automatizados(metasploit, etc) hoje em dia. Não vou tratar desses softwares. Vou me ater apenas ao PenTest em si.

    Oque Precisamos :

    Primeiramente precisamos escanear as portas do servidor em questão. Um bom programa para isso é o nmap (Download no Fim do Tópico). Ele está disponível para praticamente todas as plataformas(até mesmo para Android).

    Função do NMap :

    O nmap vai te dar uma lista de portas abertas, quase sempre ele indica também quais serviços estão rodando naquelas portas. Na maioria das vezes ele indica também qual o sistema operacional do alvo.

    Reproduzindo o Alvo :

    Depois de escanear portas e descobrir serviços, a melhor coisa a fazer é tentar reproduzir o ambiente do servidor alvo.
    Você pode instalar tudo que o alvo tem(sistema operacional igual, servidores iguais...) em um computador que você tiver sobrando. Ou instalar tudo em uma máquina virtual Vmware ou Virtual Box (Download no Fim do Tópico)Depois de reproduzir o sistema do alvo, você deve se familiarizar com o sistema dele.

    Ligue o computador(ou máquina virtual) que você configurou na internet. Procure na internet por exploits para os programas que você instalou, rode eles e veja que resultado eles dão. Se você não encontrar exploits para os programas que encontrou rodando na máquina alvo, você vai precisar cria-los! Para isso leia o código do programa(se ele for OpenSource) e procure por funções vulneráveis a algum BufferOverflow, etc...

    Importante :
    Enquanto não obtiver sucesso invadindo a máquina "clone" que você criou, não parta para o ataque real. Pois isso apenas facilitaria que você fosse rastreado. E também é meio que perda de tempo.

    Downloads :

    Nmap - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Virtual Box - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Vmware - Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    sigpic
    *~Nunca jogue espinhos na estrada , pois na volta você pode estar a pé~*
    Similar Threads

  • Font Size
    #2
    Muitos estão perguntando por onde começar, e ai esta a resposta, mas lembrando isso é só um super resumo de tudo as vezes você irá precisar de muito mas hehehe, mas a experiencia vem com o tempo assim como todo o resto nesta areá chamada Pen-Test. Fui
    Intel Core i5-2500 CPU @3.30GHz, 4,0 RAM DDR3, HD 1TB SATA 3, NIVIDIA GeForce GTX 460, CORSAIR CX500 Windowns Seven Ultimate x64, Back Track 5 x64

    Comment


    • Font Size
      #3
      Otimo post para quem está começando na área!

      Vale um obrigado seu post!

      Palmeiras 4ever... Kk
      \m/

      Comment


      • Font Size
        #4
        Bem,acho que o leeresende conhece só o nmap,por mais que seja básico de pentest.
        O pentest básico é muito mais que um scan com nmap!

        Basicamente

        Modelar o pentest(Saber tudo o que ira fazer,voce deve conversar com o cliente e assinar algo especificando tudo) -> Inteligencia(Engenharia Social,site e ferramentas que dizem a respeito do cliente) -> Scanner e Analise de Vulnerabilidades -> Exploitation -> Pos Exploitation(Manter acesso,pegar dados e etc.) -> Reportar o relatório ao responsável pela empresa.

        Basicamente é isso.
        Abraços.

        Comment


        • Font Size
          #5
          Cara, isso não é o básico do pentest, na minha opinião para começar no pentest primeiro precisa aprender redes, os tipos de redes existentes , como que funciona um firewall, as regras do firewall, como que funciona um ids, pacotes, flags, protocolos, mapear redes e etc.

          Programação também é muito importante, conciliando programação (php,perl,c e se pá assembly) com linux.
          Mas a maioria do pessoal, pensa que pentest é ter uma máquina rodando backtrack, e passar o nmap no alvo e pronto! Quem estuda essa área a muito tempo sabe que não é bem assim.


          "Só Deus pode me julgar" 2Pac Eterno.


          Comment


          • Font Size
            #6
            Exato! esse exemplo foi de um ataque realmente bem básico onde nem precisamos de uma Information Gathering, o IP do alvo já era suficiente, e concordo com você não é só ter o Back Track a sua disposição, pós ele é só mas uma ferramenta assim como todo o resto!
            Intel Core i5-2500 CPU @3.30GHz, 4,0 RAM DDR3, HD 1TB SATA 3, NIVIDIA GeForce GTX 460, CORSAIR CX500 Windowns Seven Ultimate x64, Back Track 5 x64

            Comment


            • Font Size
              #7
              Concordo , esse tuto que de penTests que fiz ficou bem resumido só para terem uma noção , quando tiver tempo , posto para vocês o PenTest Avançado .
              sigpic
              *~Nunca jogue espinhos na estrada , pois na volta você pode estar a pé~*

              Comment


              • Font Size
                #8
                BrLo0ping acho q o que você citou não é basico para pentest e sim pra tudo que tem a ver com segurança digital !

                Comment


                • Font Size
                  #9
                  Postado Originalmente por BrLo0ping Ver Post
                  Cara, isso não é o básico do pentest, na minha opinião para começar no pentest primeiro precisa aprender redes, os tipos de redes existentes , como que funciona um firewall, as regras do firewall, como que funciona um ids, pacotes, flags, protocolos, mapear redes e etc.

                  Programação também é muito importante, conciliando programação (php,perl,c e se pá assembly) com linux.
                  Mas a maioria do pessoal, pensa que pentest é ter uma máquina rodando backtrack, e passar o nmap no alvo e pronto! Quem estuda essa área a muito tempo sabe que não é bem assim.
                  Concordo sem falar que o cara ter que o cara ter que replicar os sistemas dos alvos em outras máquinas é melhor se matar!!!kkkkkkkk na moral tenho um jeito + fácil se for assim ,"Nessus(PEGA AS VULNS HIGTH) + METASPLOIT ou Exploit específico "

                  Comment

                  X
                  Working...
                  X