• Nenhum resultado encontrado

Conceitos Kali Testes de Penetração

Kali Linux destina-se a seguir os fluxos de um serviço de teste de penetração

noivado. Independentemente se o ponto de partida é branco, preto, ou teste de caixa cinza, há um conjunto de passos que devem ser seguidas ao Teste de Invasão um alvo

com Kali ou outras ferramentas.

Passo 1 - Reconhecimento

Você deve aprender o máximo possível sobre o ambiente de um alvo eo sistema

traços antes de lançar um ataque. Quanto mais informações você pode identificar cerca de um alvo, a melhor chance que você tem que identificar o caminho mais fácil e mais rápido para o sucesso.

Teste de caixa preta requer mais reconhecimento do que o teste de caixa branca, pois os dados são não fornecidas sobre o alvo (s). Serviços de reconhecimento pode incluir pesquisa

pegada de Internet de um alvo, os recursos de monitoramento, pessoas e processos, digitalização para obter informações de rede, como endereços IP e tipos de sistemas, engenharia social

serviços públicos, como help desk e outros meios.

Reconhecimento é o primeiro passo de um compromisso de serviço Teste de Invasão

independentemente se você está verificando a informação conhecida ou buscando nova inteligência em um alvo. Reconnaissance começa por definir o ambiente de destino com base em

o escopo do trabalho. Uma vez que o alvo é identificado, a pesquisa é realizada para reunir inteligência no alvo, como o que portas são usadas para a comunicação, onde

ele está hospedado, o tipo de serviços oferecidos aos clientes, e assim por diante. Esta vontade de dados

desenvolver um plano de ação em relação aos métodos mais fáceis de obter os resultados desejados.

A entrega de um trabalho de reconhecimento deve incluir uma lista de todos os bens sendo alvo, quais aplicativos estão associados com os ativos, serviços utilizados, e possíveis proprietários de ativos.

Kali Linux oferece uma categoria denominada Coleta de Informações que serve como um recurso de reconhecimento. As ferramentas incluem métodos para a pesquisa de rede, dados

sistemas de centro, sem fio e de acolhimento.

O seguinte é a lista de objetivos de reconhecimento: • • • • • • • Identificar alvo (s)

Definir aplicativos e uso comercial Identificar tipos de sistemas Identificar portas disponíveis Identificar serviços em execução

Informações engenheiro passivamente sociais Descobertas de documentos

Etapa 2 - Avaliação Alvo

Uma vez que um alvo é identificado e pesquisado a partir de esforços de reconhecimento, a próxima

passo é avaliar o alvo para vulnerabilidades. Neste ponto, a penetração

Tester deve saber o suficiente sobre um alvo para selecionar como analisar a possível vulnerabilidades ou fraqueza. Exemplos para testes para a fraqueza na forma como a web aplicação opera, os serviços identificados, portas de comunicação, ou outros meios.

Avaliações de vulnerabilidade e auditorias de segurança tipicamente concluir após este fase do processo de avaliação alvo.

Capturando informações detalhadas através Reconnaissance melhora a precisão

de direcionamento de possíveis vulnerabilidades, reduz o tempo de execução para executar alvo serviços de avaliação, e ajuda a evitar de segurança existente. Por exemplo, executando

um scanner de vulnerabilidade genérico contra um servidor de aplicativos web seria provavelmente alertar o proprietário do ativo, tome um tempo para executar e gerar apenas detalhes genéricos sobre o sistema e aplicações. Digitalizar um servidor para uma vulnerabilidade específica

com base em dados obtidos a partir Reconnaissance seria mais difícil para o proprietário do ativo de detectar, proporcionar uma boa vulnerabilidade possível explorar e tomar segundos

para executar.

Avaliando metas para vulnerabilidades pode ser manual ou automático através de

ferramentas. Há uma série de ferramentas oferecidas em Kali Linux agrupados como uma categoria rotulada

Análise de Vulnerabilidade. Ferramentas variam de avaliar os dispositivos de rede de bancos de dados.

O seguinte é a lista de objetivos de avaliação Alvo: •

• • •

Alvos de avaliação para fraqueza

Identificar e priorizar os sistemas vulneráveis Mapa sistemas vulneráveis aos proprietários de ativos

Capítulo 1

Passo 3 - Exploração

Esta etapa explora vulnerabilidades encontradas para verificar se as vulnerabilidades são reais e que possível de informações ou acesso pode ser obtido. Exploração separa Penetração

Testando serviços de serviços passivos tais como avaliações de vulnerabilidade e auditorias. A exploração e todas as etapas a seguir têm ramificações legais sem autorização

dos proprietários de ativos do alvo.

O sucesso desta etapa é fortemente dependente de esforços anteriores. A maioria dos exploits são desenvolvidos para vulnerabilidades específicas e pode causar consequências indesejáveis se executado de forma incorreta. A melhor prática é identificar um punhado de vulnerabilidades e desenvolvimento de uma estratégia de ataque baseado na liderança com o primeiro mais

vulneráveis.

Explorando alvos pode ser manual ou automatizado de acordo com o objectivo final.

Alguns exemplos estão executando o SQL Injeções para ganhar acesso de administrador para uma aplicação web

ou engenharia social uma pessoa Helpdesk em fornecer credenciais de login de administrador.

Kali Linux oferece um catálogo dedicado de ferramentas intitulado Ferramentas de Exploração para a exploração de

metas que vão desde a exploração de serviços específicos para pacotes de engenharia social. O seguinte é a lista de objetivos de exploração:

• • • • • • Explorar vulnerabilidades Obter apoio para o pé

Captura de dados não autorizada Engenheiro agressivamente sociais Atacar outros sistemas ou aplicações Descobertas de documentos

Passo 4 - Privilege Escalation

Ter acesso a um alvo não garante a realização do objetivo de uma penetração

atribuição. Em muitos casos, um sistema de exploração de vulnerável só pode dar limitado acesso aos dados e recursos de um alvo. O atacante deve escalar privilégios concedidos

para obter o acesso necessário para capturar a bandeira, o que poderia ser dados sensíveis, críticos infra-estrutura, e assim por diante.

Privilege Escalation pode incluir a identificação e rachaduras senhas, contas de usuário,

e espaço de TI não autorizado. Um exemplo é alcançar o acesso de usuário limitado, identificando um arquivo shadow contendo as credenciais de login de administração, a obtenção de um

administrador

senha através de quebra de senha e acessar sistemas aplicativos internos com direitos de acesso de administrador.

Kali Linux inclui uma série de ferramentas que podem ajudar a ganhar Privilege Escalation através o Ataques senha e Ferramentas de Exploração catálogo. Como a maioria dessas ferramentas incluem métodos para obter acesso inicial e Privilege Escalation, eles estão reunidos

e agrupados de acordo com os seus conjuntos de ferramentas. A seguir está uma lista de objetivos escalonamento de

privilégios: • • • •

Obter acesso Escalado nível de sistema (s) e rede (s) Descubra outras informações de conta de usuário Acessar outros sistemas com privilégios escalados Descobertas de documentos

Passo 5 - a manutenção de um ponto de

apoio

O passo final é manter o acesso ao estabelecer outros pontos de entrada para o destino e, se possível, cobrindo evidência da penetração. É possível que a penetração

esforços irá acionar as defesas que acabará por garantir como o verificador da penetração obtido o acesso à rede. A melhor prática é estabelecer outros meios de acesso

o alvo como um seguro contra o principal caminho a ser fechado. Acesso alternativo métodos poderiam ser backdoors, novas contas de administração, túneis criptografados, e novos canais de acesso à rede.

O outro aspecto importante da manutenção de uma posição em um alvo está removendo evidência da penetração. Isso fará com que seja mais difícil de detectar o ataque, assim, reduzindo a reacção por barreiras de segurança. Removendo evidência inclui apagamento usuário fizer, mascarando os canais de acesso existentes e remover os vestígios de adulteração como mensagens de erro causadas por esforços de penetração.

Kali Linux inclui um catálogo intitulado Mantendo o acesso focado em manter uma

ponto de apoio dentro de um alvo. As ferramentas são usadas para estabelecer diversas formas de backdoors

em um alvo.

A seguir está uma lista de metas para a manutenção de um ponto de apoio: • • • • • •

Estabelecer vários métodos de acesso à rede alvo Remover prova de acesso autorizado

Sistemas de reparo que impactam pela exploração Injetar dados falsos, se necessário

Esconder métodos de comunicação por meio de criptografia e outros meios Descobertas de documentos

Capítulo 1