Kali Linux destina-se a seguir os fluxos de um serviço de teste de penetração
noivado. Independentemente se o ponto de partida é branco, preto, ou teste de caixa cinza, há um conjunto de passos que devem ser seguidas ao Teste de Invasão um alvo
com Kali ou outras ferramentas.
Passo 1 - Reconhecimento
Você deve aprender o máximo possível sobre o ambiente de um alvo eo sistema
traços antes de lançar um ataque. Quanto mais informações você pode identificar cerca de um alvo, a melhor chance que você tem que identificar o caminho mais fácil e mais rápido para o sucesso.
Teste de caixa preta requer mais reconhecimento do que o teste de caixa branca, pois os dados são não fornecidas sobre o alvo (s). Serviços de reconhecimento pode incluir pesquisa
pegada de Internet de um alvo, os recursos de monitoramento, pessoas e processos, digitalização para obter informações de rede, como endereços IP e tipos de sistemas, engenharia social
serviços públicos, como help desk e outros meios.
Reconhecimento é o primeiro passo de um compromisso de serviço Teste de Invasão
independentemente se você está verificando a informação conhecida ou buscando nova inteligência em um alvo. Reconnaissance começa por definir o ambiente de destino com base em
o escopo do trabalho. Uma vez que o alvo é identificado, a pesquisa é realizada para reunir inteligência no alvo, como o que portas são usadas para a comunicação, onde
ele está hospedado, o tipo de serviços oferecidos aos clientes, e assim por diante. Esta vontade de dados
desenvolver um plano de ação em relação aos métodos mais fáceis de obter os resultados desejados.
A entrega de um trabalho de reconhecimento deve incluir uma lista de todos os bens sendo alvo, quais aplicativos estão associados com os ativos, serviços utilizados, e possíveis proprietários de ativos.
Kali Linux oferece uma categoria denominada Coleta de Informações que serve como um recurso de reconhecimento. As ferramentas incluem métodos para a pesquisa de rede, dados
sistemas de centro, sem fio e de acolhimento.
O seguinte é a lista de objetivos de reconhecimento: • • • • • • • Identificar alvo (s)
Definir aplicativos e uso comercial Identificar tipos de sistemas Identificar portas disponíveis Identificar serviços em execução
Informações engenheiro passivamente sociais Descobertas de documentos
Etapa 2 - Avaliação Alvo
Uma vez que um alvo é identificado e pesquisado a partir de esforços de reconhecimento, a próxima
passo é avaliar o alvo para vulnerabilidades. Neste ponto, a penetração
Tester deve saber o suficiente sobre um alvo para selecionar como analisar a possível vulnerabilidades ou fraqueza. Exemplos para testes para a fraqueza na forma como a web aplicação opera, os serviços identificados, portas de comunicação, ou outros meios.
Avaliações de vulnerabilidade e auditorias de segurança tipicamente concluir após este fase do processo de avaliação alvo.
Capturando informações detalhadas através Reconnaissance melhora a precisão
de direcionamento de possíveis vulnerabilidades, reduz o tempo de execução para executar alvo serviços de avaliação, e ajuda a evitar de segurança existente. Por exemplo, executando
um scanner de vulnerabilidade genérico contra um servidor de aplicativos web seria provavelmente alertar o proprietário do ativo, tome um tempo para executar e gerar apenas detalhes genéricos sobre o sistema e aplicações. Digitalizar um servidor para uma vulnerabilidade específica
com base em dados obtidos a partir Reconnaissance seria mais difícil para o proprietário do ativo de detectar, proporcionar uma boa vulnerabilidade possível explorar e tomar segundos
para executar.
Avaliando metas para vulnerabilidades pode ser manual ou automático através de
ferramentas. Há uma série de ferramentas oferecidas em Kali Linux agrupados como uma categoria rotulada
Análise de Vulnerabilidade. Ferramentas variam de avaliar os dispositivos de rede de bancos de dados.
O seguinte é a lista de objetivos de avaliação Alvo: •
• • •
Alvos de avaliação para fraqueza
Identificar e priorizar os sistemas vulneráveis Mapa sistemas vulneráveis aos proprietários de ativos
Capítulo 1
Passo 3 - Exploração
Esta etapa explora vulnerabilidades encontradas para verificar se as vulnerabilidades são reais e que possível de informações ou acesso pode ser obtido. Exploração separa Penetração
Testando serviços de serviços passivos tais como avaliações de vulnerabilidade e auditorias. A exploração e todas as etapas a seguir têm ramificações legais sem autorização
dos proprietários de ativos do alvo.
O sucesso desta etapa é fortemente dependente de esforços anteriores. A maioria dos exploits são desenvolvidos para vulnerabilidades específicas e pode causar consequências indesejáveis se executado de forma incorreta. A melhor prática é identificar um punhado de vulnerabilidades e desenvolvimento de uma estratégia de ataque baseado na liderança com o primeiro mais
vulneráveis.
Explorando alvos pode ser manual ou automatizado de acordo com o objectivo final.
Alguns exemplos estão executando o SQL Injeções para ganhar acesso de administrador para uma aplicação web
ou engenharia social uma pessoa Helpdesk em fornecer credenciais de login de administrador.
Kali Linux oferece um catálogo dedicado de ferramentas intitulado Ferramentas de Exploração para a exploração de
metas que vão desde a exploração de serviços específicos para pacotes de engenharia social. O seguinte é a lista de objetivos de exploração:
• • • • • • Explorar vulnerabilidades Obter apoio para o pé
Captura de dados não autorizada Engenheiro agressivamente sociais Atacar outros sistemas ou aplicações Descobertas de documentos
Passo 4 - Privilege Escalation
Ter acesso a um alvo não garante a realização do objetivo de uma penetração
atribuição. Em muitos casos, um sistema de exploração de vulnerável só pode dar limitado acesso aos dados e recursos de um alvo. O atacante deve escalar privilégios concedidos
para obter o acesso necessário para capturar a bandeira, o que poderia ser dados sensíveis, críticos infra-estrutura, e assim por diante.
Privilege Escalation pode incluir a identificação e rachaduras senhas, contas de usuário,
e espaço de TI não autorizado. Um exemplo é alcançar o acesso de usuário limitado, identificando um arquivo shadow contendo as credenciais de login de administração, a obtenção de um
administrador
senha através de quebra de senha e acessar sistemas aplicativos internos com direitos de acesso de administrador.
Kali Linux inclui uma série de ferramentas que podem ajudar a ganhar Privilege Escalation através o Ataques senha e Ferramentas de Exploração catálogo. Como a maioria dessas ferramentas incluem métodos para obter acesso inicial e Privilege Escalation, eles estão reunidos
e agrupados de acordo com os seus conjuntos de ferramentas. A seguir está uma lista de objetivos escalonamento de
privilégios: • • • •
Obter acesso Escalado nível de sistema (s) e rede (s) Descubra outras informações de conta de usuário Acessar outros sistemas com privilégios escalados Descobertas de documentos
Passo 5 - a manutenção de um ponto de
apoio
O passo final é manter o acesso ao estabelecer outros pontos de entrada para o destino e, se possível, cobrindo evidência da penetração. É possível que a penetração
esforços irá acionar as defesas que acabará por garantir como o verificador da penetração obtido o acesso à rede. A melhor prática é estabelecer outros meios de acesso
o alvo como um seguro contra o principal caminho a ser fechado. Acesso alternativo métodos poderiam ser backdoors, novas contas de administração, túneis criptografados, e novos canais de acesso à rede.
O outro aspecto importante da manutenção de uma posição em um alvo está removendo evidência da penetração. Isso fará com que seja mais difícil de detectar o ataque, assim, reduzindo a reacção por barreiras de segurança. Removendo evidência inclui apagamento usuário fizer, mascarando os canais de acesso existentes e remover os vestígios de adulteração como mensagens de erro causadas por esforços de penetração.
Kali Linux inclui um catálogo intitulado Mantendo o acesso focado em manter uma
ponto de apoio dentro de um alvo. As ferramentas são usadas para estabelecer diversas formas de backdoors
em um alvo.
A seguir está uma lista de metas para a manutenção de um ponto de apoio: • • • • • •
Estabelecer vários métodos de acesso à rede alvo Remover prova de acesso autorizado
Sistemas de reparo que impactam pela exploração Injetar dados falsos, se necessário
Esconder métodos de comunicação por meio de criptografia e outros meios Descobertas de documentos
Capítulo 1