Conceito básicos para um teste de penetração

Posted: 23 julho 2011 by Bhior in Marcadores: , ,
2

O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
Índice

    1 Objetivo
    2 Testes caixa branca vs. caixa preta
    3 Sua aplicação
    4 Ver também
    5 Referências



Objetivo

O objetivo do teste de penetração é determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um componente na auditoria de segurança.


Testes caixa branca vs. caixa preta

Os testes de penetração podem ser realizados de várias maneiras. A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os testadores.

O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.

O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.

Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um "vazamento" de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.


Sua aplicação
Os serviços oferecidos por empresas contratadas para usar o teste de penetração, podem ser uma simples varredura na organização dos endereços IP, abrir/fechar portas ou fazer uma auditoria completa no escopo da rede em busca de vulnerabilidade.

Visão geral

Esse tipo de teste analisa o sistema para qualquer tipo de vulnerabilidade em potencial, explorando vulnerabilidades causados por sistema fracos, mau configurados ou com deficiência operacional. Todos os problema encontrados devem ser reportados ao prestador do serviço.
Para o pessoal que esta ingressando na área, isso artigo e um bom começo, vou agradecer ao pessoal do binushacker.net por informações, mas a frente disponibilizo alguns modelos de relatórios que eu possuo.



Conceitos para os testes:    
 
Etapas Objetivo Técnicas Ferramentas
1 Coletando informações (Footprinting) range de endereços, namespace, informações Sites de busca, whois, DNS zone transferência whois, host, usenet, edgar db, dig, nslookup, samspade, google
2 Impressão digital (Fingerprinting) identificação de serviços, pontos de entrada varredura de ping, TCP/UDP scan, Detecção de OS, netBIOS, SNMP, VPN nmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan
3 Enumeração identificação de contas de usuário válido, pastas mal protegidas contas da lista de usuários, pastas, banner grabbing dumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet
4 Ganhando acesso Reunidos dados suficientes, tendo acesso ao sistema/rede password eavesdropping, brute force (força bruta) tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2
5 Escalação de privilégios conseguir acesso ao administrador, obter controle completo (root/admin) quebra de senha(password cracking), exploits conhecidos rainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits
6 Furtando dados Consegui acesso ao sistema/rede avaliar confia, procure senhas em texto rhosts, hosts, lsa secrets, user data, config files, registry, scripts, services
7 Cobrindo rastros concluir propriedade de sistema, escondendo intrusão limpando os logs, escondendo ferramentas logcleaner-ng, winzapper, rootkits, file streaming
8 Backdooring configurando backdoors para recuperar o acesso privilegiado criar usuário, lotes de cronograma, infectar arquivos de inicialização, trojanisation, controle remoto cron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k
9 Negação de Serviço tornar recursos do sistema indisponível, desative o alvo SYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoS smurf, bonk, jolt, land, nestea, newtear, syndrop, teardrop, winnuke, trinoo, tfn2k, slowloris, loic


Roteiro de um teste de penetração:



Ref:
http://pt.wikipedia.org/wiki/Teste_de_penetra%C3%A7%C3%A3o
http://remote-execution.blogspot.com/2011/05/metodologias-de-testes-de-penetracao.html

2 comentários:

  1. s0nic says:

    Nossa, muito bom!

  1. Anônimo says:

    Uau muito bom mesmo.
    Thanks for everything!