sábado, 10 de dezembro de 2011

Conceito básicos para um teste de penetração


O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
Índice

    1 Objetivo
    2 Testes caixa branca vs. caixa preta
    3 Sua aplicação
    4 Ver também
    5 Referências





Objetivo


O objetivo do teste de penetração é determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um componente na auditoria de segurança.




Testes caixa branca vs. caixa preta



Os testes de penetração podem ser realizados de várias maneiras. A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os testadores.

O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.

O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.

Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um "vazamento" de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.




Sua aplicação

Os serviços oferecidos por empresas contratadas para usar o teste de penetração, podem ser uma simples varredura na organização dos endereços IP, abrir/fechar portas ou fazer uma auditoria completa no escopo da rede em busca de vulnerabilidade.



Visão geral



Esse tipo de teste analisa o sistema para qualquer tipo de vulnerabilidade em potencial, explorando vulnerabilidades causados por sistema fracos, mau configurados ou com deficiência operacional. Todos os problema encontrados devem ser reportados ao prestador do serviço.

Para o pessoal que esta ingressando na área, isso artigo e um bom começo, vou agradecer ao pessoal do binushacker.net por informações, mas a frente disponibilizo alguns modelos de relatórios que eu possuo.






Conceitos para os testes:    

 

EtapasObjetivoTécnicas Ferramentas
1Coletando informações (Footprinting)range de endereços, namespace, informaçõesSites de busca, whois, DNS zone transferênciawhois, host, usenet, edgar db, dig, nslookup, samspade, google
2Impressão digital (Fingerprinting)identificação de serviços, pontos de entradavarredura de ping, TCP/UDP scan, Detecção de OS, netBIOS, SNMP, VPNnmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan
3Enumeraçãoidentificação de contas de usuário válido, pastas mal protegidascontas da lista de usuários, pastas, banner grabbingdumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet
4Ganhando acessoReunidos dados suficientes, tendo acesso ao sistema/redepassword eavesdropping, brute force (força bruta)tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2
5Escalação de privilégios conseguir acesso ao administrador, obter controle completo (root/admin)quebra de senha(password cracking), exploits conhecidosrainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits
6Furtando dadosConsegui acesso ao sistema/redeavaliar confia, procure senhas em textorhosts, hosts, lsa secrets, user data, config files, registry, scripts, services
7Cobrindo rastrosconcluir propriedade de sistema, escondendo intrusãolimpando os logs, escondendo ferramentaslogcleaner-ng, winzapper, rootkits, file streaming
8Backdooringconfigurando backdoors para recuperar o acesso privilegiadocriar usuário, lotes de cronograma, infectar arquivos de inicialização, trojanisation, controle remotocron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k
9Negação de Serviçotornar recursos do sistema indisponível, desative o alvoSYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoSsmurf, bonk, jolt, land, nestea, newtear, syndrop, teardrop, winnuke, trinoo, tfn2k, slowloris, loic


Roteiro de um teste de penetração:


Ref:
http://pt.wikipedia.org/wiki/Teste_de_penetra%C3%A7%C3%A3o

0 comentários:

Postar um comentário

 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger