publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

AS BASES DE UM "PENTEST",Como trabalha o Atacante?

O atacante trabalha em 5 passos, os quais são:

Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança

Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão

Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.

Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.

Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.

O que se realiza num Teste de Segurança?

1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
ojanos)
6. Determinação de vulnerabilidades
7. Identificação de exploits
8. Verificação manual de vulnerabilidades
9. Verificação de aplicações
10. Verificação de firewall e ACL
11. Revisão das politicas de segurança
12. Revisão de sistemas de detecção de intrusão
13. Revisão de sistemas de telefonia (dependendo caso a caso)
14. Obtenção de informação (serviços de notàcias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e "underground", FTP, Site, P2P
15. Engenharia social
16. Verificação de sistemas "confiaveis"
17. Analise de fortaleza de senhas
18. Negação de serviço
19. Revisão da politica de privacidade.
20. Analise de cookies e bugs no Site
21. Revisão de arquivos de anotações cronológicas (logs)

Periodos do Teste de Segurança:

1. Fase de colecta de informação geral (reconnaissance and footprinting)
2. Fase de colecta especifica sobre as redes e sistemas informaticos.
3. Fase de exploração e varredura (scanning) das redes e sistemas informáticos, para encontrar eventuais vulnerabilidades.
4. Fase de analise das vulnerabilidades e brechas de segurança encontradas.
5. Fase de ataques (teste de penetração e negação de serviço) para explorar as vulnerabilidades encontradas (exploit). Esta fase nem sempre se leva a cabo, ja que pode afectar o funcionamento das equipas e sistemas; e em algumas ocasiões por norma da empresa.
6. Fase de elaboração de relatório, explicando os riscos e as possíveis consequências, com recomendações para remediar as vulnerabilidades.

Fase 1: Colecta de informação geral

Aqui trata-se de obter tanta informação quanto seja possível sobre o alvo. Mediante a avaliação às cegas se utiliza só o nome da organização, sem nenhuma ajuda desde dentro, para assim simular a situação de um ataque de intrusos vindo da Internet.
Em primeiro lugar se averigua o que mais se possa sobre o perfil da organização, por exemplo: âmbito de actividades, você sede e filiais, fornecedor de Internet (ISP), pessoas códigos, serviços que se oferecem, etc.

Fase 2: Colecta de informação especifica

Nesta fase trata-se de obter informação especifica e detalhada sobre a topologia da rede, assim como a configuração e características de cada equipe, de tipo de servidores, sistemas operativos (versão, service pack, correcções), direcções de IP, mapa da rede, etc.
Para as provas com pleno conhecimento se pode solicitar e obter informação como a seguinte:

a) Lista completa de direcções de IP atribuàdas, sejam utilizadas ou não.
b) Inventírio de todos as equipas conectados em rede, especificando os seguintes dados: nome do host, função que cumpre, direção IP, descrição do hardware, sistema operativo e service pack (ou correções).
c) Planos e diagramas da rede, apoiados eventualmente de informação obtidas da actividade de gerenciamento, se existir.

Fase 3: Exploração e varredura (scanning)

Uma vez que se tenham determinado as direcções de IP das míquinas, trata-se de averiguar se estão ativas e quais portas estão abertas.
Para tal fim se utilizam ferramentas de domànio público e ferramentas comerciais, algumas das quais também reportam a descoberta de vulnerabilidades conhecidas.
Antes de usí-las, é importante actualizí-las para que se carreguem com a lista de vulnerabilidades mais recentes. Finalmente se faz um scanning manual sobre cada direcção para assim verificar e afinar os resultados do exame inicial.

Fase 4: Analise de vulnerabilidades e falhas achadas

Uma vez tendo-se identificado todo o hardware, software, sistema operativo, correcções, vulnerabilidades e outras informações pertinentes sobre a rede, deve-se investigar como se pode explorar tudo isso, para um possàvel ataque ou penetração.

Aux: Agrad..:Placker & Kr3do
GH
Deixe seu Comentário:
Sem comentários »
Categorias:

0 comentários:

Postar um comentário

ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.