quinta-feira, 11 de dezembro de 2014

Passos de um Pentest

Passo 1 - Reconhecimento 

  Você deve aprender o máximo possível sobre o ambiente de um alvo e o sistema
antes de lançar um ataque. Quanto mais informações você pode identificar à cerca de  um alvo, a melhor é a chance qu
e você tem que identificar o caminho mais fácil e mais rápido para o sucesso.
  Teste de caixa preta requer mais reconhecimento do que o teste de caixa branca, pois os dados são não fornecidas sobre o alvo (s). Serviços de reconhecimento pode incluir pesquisa pegada de Internet de um alvo, os recursos de monitoramento, pessoas e processos, digitalização para obter informações de rede, como endereços IP e tipos de sistemas, engenharia social serviços públicos, como help desk e outros meios.
  Reconhecimento é o primeiro passo de um compromisso de serviço Teste de Invasão
independentemente se você está verificando a informação conhecida ou buscando nova inteligência em um alvo. Reconhecimento começa por definir o ambiente de destino com base em o escopo do trabalho. Uma vez que o alvo é identificado, a pesquisa é realizada para reunir inteligência no alvo, como o que portas são usadas para a comunicação, onde ele está hospedado, o tipo de serviços oferecidos aos clientes, e assim por diante. Esta vontade de dados desenvolver um plano de ação em relação aos métodos mais fáceis de obter os resultados desejados.


  A entrega de um trabalho de reconhecimento deve incluir uma lista de todos os bens
sendo alvo, quais aplicativos estão associados com os ativos, serviços utilizados, e
possíveis proprietários de ativos.
  O seguinte é a lista de objetivos de reconhecimento:
• Identificar alvo (s)
• Definir aplicativos e uso comercial
• Identificar tipos de sistemas
• Identificar portas disponíveis
• Identificar serviços em execução
• Informações engenheiro passivamente sociais
• Descobertas de documentos


Etapa 2 - Avaliação Alvo 

  Uma vez que um alvo é identificado e pesquisado a partir de esforços de reconhecimento, a próxima passo é avaliar o alvo para vulnerabilidades. Neste ponto, a penetração Teste deve saber o suficiente sobre um alvo para selecionar como analisar a possível vulnerabilidades ou fraqueza. Exemplos para testes para fraqueza na forma como a web aplicação opera, os serviços identificados, portas de comunicação, ou outros meios.
  Avaliações de vulnerabilidade e auditorias de segurança tipicamente concluir após este fase do processo de avaliação alvo.
  Capturando informações detalhadas através Reconnaissance melhora a precisão de direcionamento de possíveis vulnerabilidades, reduz o tempo de execução para executar alvo serviços de avaliação, e ajuda a evitar de segurança existente. Por exemplo, executando um scanner de vulnerabilidade genérico contra um servidor de aplicativos web seria provavelmente alertar o proprietário do ativo, tome um tempo para executar e gerar apenas detalhes genéricos sobre o sistema e aplicações.      Digitalizar um servidor para uma vulnerabilidade específica com base em dados obtidos a partir Reconnaissance seria mais difícil para o proprietário do ativo
de detectar, proporcionar uma boa vulnerabilidade possível explorar e tomar segundos para executar.
  O seguinte é a lista de objetivos de avaliação Alvo:
- Alvos de avaliação para fraqueza
- Identificar e priorizar os sistemas vulneráveis
- Mapa sistemas vulneráveis aos proprietários de ativos
- Descobertas de documentos


Passo 3 - Exploração 

Esta etapa explora vulnerabilidades encontradas para verificar se as vulnerabilidades são reais e que possível de informações ou acesso pode ser obtido. Exploração separa Penetração
Testando serviços de serviços passivos tais como avaliações de vulnerabilidade e auditorias.
A exploração e todas as etapas a seguir têm ramificações legais sem autorização
dos proprietários de ativos do alvo.
O sucesso desta etapa é fortemente dependente de esforços anteriores. A maioria dos exploits são desenvolvidos para vulnerabilidades específicas e pode causar consequências indesejáveis se executado de forma incorreta. A melhor prática é identificar um punhado de vulnerabilidades e desenvolvimento de uma estratégia de ataque baseado na liderança com o primeiro mais vulneráveis.
Explorando alvos pode ser manual ou automatizado de acordo com o objectivo final.
Alguns exemplos estão executando o SQL Injeções para ganhar acesso de administrador para uma aplicação web ou engenharia social uma pessoa Helpdesk em fornecer credenciais de login de administrador.O seguinte é a lista de objetivos de exploração:
- Explorar vulnerabilidades
- Obter apoio para o pé
- Captura de dados não autorizada
- Engenheiro agressivamente sociais
- Atacar outros sistemas ou aplicações
- Descobertas de documentos

Passo 4 - Privilege Escalation 

Ter acesso a um alvo não garante a realização do objetivo de uma penetração
atribuição. Em muitos casos, um sistema de exploração de vulnerável só pode dar limitado acesso aos dados e recursos de um alvo. O atacante deve escalar privilégios concedidos para obter o acesso necessário para capturar a bandeira, o que poderia ser dados sensíveis, críticos infra-estrutura, e assim por diante.
Privilege Escalation pode incluir a identificação e rachaduras senhas, contas de usuário, e espaço de TI não autorizado. Um exemplo é alcançar o acesso de usuário limitado, identificando um arquivo shadow contendo as credenciais de login de administração, a obtenção de um administrador senha através de quebra de senha e acessar sistemas aplicativos internos com direitos de acesso de administrador.
Kali Linux inclui uma série de ferramentas que podem ajudar a ganhar Privilege Escalation através o Ataques senha e Ferramentas de Exploração catálogo. Como a maioria dessas ferramentas incluem métodos para obter acesso inicial e Privilege Escalation, eles estão reunidos e agrupados de acordo com os seus conjuntos de ferramentas.
A seguir está uma lista de objetivos escalonamento de privilégios:
- Obter acesso Escalado nível de sistema (s) e rede (s)
- Descubra outras informações de conta de usuário
- Acessar outros sistemas com privilégios escalados
- Descobertas de documentos

Passo 5 - a manutenção de um ponto de apoio 

O passo final é manter o acesso ao estabelecer outros pontos de entrada para o destino e, se possível, cobrindo evidência da penetração. É possível que a penetração esforços irá acionar as defesas que acabará por garantir como o verificador da penetração obtido o acesso à rede. A melhor prática é estabelecer outros meios de acesso o alvo como um seguro contra o principal caminho a ser fechado. Acesso alternativo métodos poderiam ser backdoors, novas contas de administração, túneis criptografados, e novos canais de acesso à rede.
O outro aspecto importante da manutenção de uma posição em um alvo está removendo evidência da penetração. Isso fará com que seja mais difícil de detectar o ataque, assim, reduzindo a reacção por barreiras de segurança. Removendo evidência inclui apagamento usuário fizer, mascarando os canais de acesso existentes e remover os vestígios de adulteração como mensagens de erro causadas por esforços de penetração.
A seguir está uma lista de metas para a manutenção de um ponto de apoio:
- Estabelecer vários métodos de acesso à rede alvo
- Remover prova de acesso autorizado
- Sistemas de reparo que impactam pela exploração
- Injetar dados falsos, se necessário
- Esconder métodos de comunicação por meio de criptografia e outros meios
- Descobertas de documentos

Nenhum comentário:

Postar um comentário