190 likes | 525 Views
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux. Ferramentas de Pentest. ENCOSIS III – 2014. Introdução. Ciclo de vida dos testes de invas ão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
E N D
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Ferramentas de Pentest ENCOSIS III – 2014
Introdução • Ciclo de vida dos testes de invasão • Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos. • Contudo, para um pentester os ciclos que mais se destacam são: • Footprinting (Reconhecimento) • Scanning (Varredura) • Exploiting (Exploração de falhas) • Preservação do acesso • Geração de relatórios
CoveringTracks • Ocultação de pistas • Este passo não é comum em testes de invasão, porém é o mais usado por hackers experientes, pois se trata justamente de oculta o rastro deixado por uma invasão. • Talvez, possa ser aplicado para testar a capacidade da equipe de resposta a incidentes ou a equipe de peritos forenses de informática.
Footprinting • Fase 1 - Reconhecimento • Tem como foco aprender absolutamente tudo sobre a empresa alvo. • Principais técnicas utilizadas: • Espelhamento de sites • Pesquisas em sites de busca • Google Hacking • Mídias Sociais • Sites de oferta de emprego • DNS e ataques de DNS
Scanning • Fase 2 - Varredura • Tem como foco obter informações técnicas sobre a rede, servidores, estações de trabalho, dentre outros. • Neste passo os serviços são enumerados e devidamente identificados para posterior exploração. • Principais ferramentas utilizadas: • Nmap • Hping3 • Nessus
Exploitation • Fase 3 – Exploração de falhas • Tem como objetivo entrar no sistema-alvo e sair com informações sem ser notado. • Principais ferramentas utilizadas: • Metasploit Framework
Maintainingaccess • Fase 4 – Preservação do acesso • Tem como objetivo deixar brechas no sistema para permitir acesso futuro, talvez de forma mais simples. • Principais ferramentas utilizadas: • Backdoors • Keyloggers • Malwares • Trojans • Botnets
Reports • Fase 5 – Geração de relatórios • Tem como objetivo criar relatórios detalhados para explicar cada passo do processo de hacking, as vulnerabilidades exploradas e os sistemas comprometidos. • Principais ferramentas utilizadas: • Editores de texto • Organizadores de arquivo • Apresentações • Documentos formais