1 / 8

Ferramentas de Pentest

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux. Ferramentas de Pentest. ENCOSIS III – 2014. Introdução. Ciclo de vida dos testes de invas ão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

max
Download Presentation

Ferramentas de Pentest

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Ferramentas de Pentest ENCOSIS III – 2014

  2. Introdução • Ciclo de vida dos testes de invasão • Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos. • Contudo, para um pentester os ciclos que mais se destacam são: • Footprinting (Reconhecimento) • Scanning (Varredura) • Exploiting (Exploração de falhas) • Preservação do acesso • Geração de relatórios

  3. CoveringTracks • Ocultação de pistas • Este passo não é comum em testes de invasão, porém é o mais usado por hackers experientes, pois se trata justamente de oculta o rastro deixado por uma invasão. • Talvez, possa ser aplicado para testar a capacidade da equipe de resposta a incidentes ou a equipe de peritos forenses de informática.

  4. Footprinting • Fase 1 - Reconhecimento • Tem como foco aprender absolutamente tudo sobre a empresa alvo. • Principais técnicas utilizadas: • Espelhamento de sites • Pesquisas em sites de busca • Google Hacking • Mídias Sociais • Sites de oferta de emprego • DNS e ataques de DNS

  5. Scanning • Fase 2 - Varredura • Tem como foco obter informações técnicas sobre a rede, servidores, estações de trabalho, dentre outros. • Neste passo os serviços são enumerados e devidamente identificados para posterior exploração. • Principais ferramentas utilizadas: • Nmap • Hping3 • Nessus

  6. Exploitation • Fase 3 – Exploração de falhas • Tem como objetivo entrar no sistema-alvo e sair com informações sem ser notado. • Principais ferramentas utilizadas: • Metasploit Framework

  7. Maintainingaccess • Fase 4 – Preservação do acesso • Tem como objetivo deixar brechas no sistema para permitir acesso futuro, talvez de forma mais simples. • Principais ferramentas utilizadas: • Backdoors • Keyloggers • Malwares • Trojans • Botnets

  8. Reports • Fase 5 – Geração de relatórios • Tem como objetivo criar relatórios detalhados para explicar cada passo do processo de hacking, as vulnerabilidades exploradas e os sistemas comprometidos. • Principais ferramentas utilizadas: • Editores de texto • Organizadores de arquivo • Apresentações • Documentos formais

More Related