sábado, 7 de julho de 2012

As bases de um pentest

Como trabalha o Atacante?

O atacante trabalha em 5 passos, os quais são:


Citação:
Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança

Todo o teste de segurança se leva a cabo em 3 fases:


Citação:
Preparação
Conduta
Conclusão

Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.

Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.

Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.

O que se realiza num Teste de Segurança?

1. Anílise da rede
2. Anílise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e trojanos)
6. Determinação de vulnerabilidades
7. Identificação de exploits
8. Verificação manual de vulnerabilidades
9. Verificação de aplicações
10. Verificação de firewall e ACL
11. Revisão das polàticas de segurança
12. Revisão de sistemas de detecção de intrusos
13. Revisão de sistemas de telefonia (dependendo segundo o caso)
14. Obtenção de informação (serviços de notàcias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e "underground", FTP, Site, P2P
15. Engenharia social
16. Verificação de sistemas "confiaveis"
17. Anílise de fortaleza de senhas
18. Negação de serviço
19. Revisão da polàtica de privacidade.
20. Anílise de cookies e bugs no Site
21. Revisão de arquivos de anotações cronológicas (logs)

Peràodos do Teste de Segurança:

1. Fase de colecta de informação geral (reconnaissance and footprinting)
2. Fase de colecta especàfica sobre as redes e sistemas informíticos.
3. Fase de exploração e varredura (scanning) das redes e sistemas informíticos, para encontrar eventuais vulnerabilidades.
4. Fase de anílise das vulnerabilidades e brechas de segurança encontradas.
5. Fase de ataques (teste de penetração e negação de serviço) para explorar as vulnerabilidades encontradas (exploit). Esta fase nem sempre se leva a cabo, jí que pode afectar o funcionamento das equipas e sistemas; e em algumas ocasiões por norma da empresa.
6. Fase de elaboração de relatório, explicando os riscos e as possàveis consequências, com recomendações para remediar as vulnerabilidades.

Fase 1: Colecta de informação geral

Aqui trata-se de obter tanta informação quanto seja possàvel sobre o alvo. Mediante a avaliação às cegas se utiliza só o nome da organização, sem nenhuma ajuda desde dentro, para assim simular a situação de um ataque de intrusos vindo da Internet.
Em primeiro lugar se averigua o que mais se possa sobre o perfil da organização, por exemplo: âmbito de atividades, você sede e filiais, fornecedor de Internet (ISP), pessoas códigos, serviços que se oferecem, etc.

Fase 2: Colecta de informação especàfica


Nesta fase trata-se de obter informação especàfica e detalhada sobre a topologia da rede, assim como a configuração e caracteràsticas de cada equipe, de tipo de servidores, sistemas operativos (versão, service pack, correções), direcções de IP, mapa da rede, etc.
Para as provas com pleno conhecimento se pode solicitar e obter informação como a seguinte:

a) Lista completa de direcções de IP atribuàdas, sejam utilizadas ou não.
b) Inventírio de todos as equipas conectados em rede, especificando os seguintes dados: nome do host, função que cumpre, direção IP, descrição do hardware, sistema operativo e service pack (ou correções).
c) Planos e diagramas da rede, apoiados eventualmente de informação obtidas da actividade de gerenciamento, se existir.

Fase 3: Exploração e varredura (scanning)

Uma vez que se tenham determinado as direcções de IP das míquinas, trata-se de averiguar se estão ativas e quais portas estão abertas.
Para tal fim se utilizam ferramentas de domànio público e ferramentas comerciais, algumas das quais também reportam a descoberta de vulnerabilidades conhecidas.
Antes de usí-las, é importante actualizí-las para que se carreguem com a lista de vulnerabilidades mais recentes. Finalmente se faz um scanning manual sobre cada direcção para assim verificar e afinar os resultados do exame inicial.

Fase 4: Anílise de vulnerabilidades e falhas achadas

Uma vez tendo-se identificado todo o hardware, software, sistema operativo, correcções, vulnerabilidades e outras informações pertinentes sobre a rede, deve-se investigar como se pode explorar tudo isso, para um possàvel ataque ou penetração.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86