• Nenhum resultado encontrado

Gráficos de coleta de informações Maltego

Maltego é uma ferramenta de reconhecimento incorporada Kali desenvolvido por Paterva. É um ferramenta Reconnaissance multiuso que pode reunir informações usando aberto e

informação pública na Internet. Tem alguns embutido Reconnaissance DNS, mas é muito mais profundo em fingerprinting seu alvo e recolha de informações sobre los. Leva as informações e exibe os resultados em um gráfico para análise.

Para iniciar Maltego, navegue até Aplicação Menu em Kali, e clique no Barrilha menu. Em seguida, selecione Coleta de Informações |Análise DNS |Maltego.

O primeiro passo ao iniciar Maltego é registrá-lo. Você não pode usar o aplicação sem registro.

Quando você completar o registro, você vai ser capaz de instalar e começar a usar Maltego da aplicação.

Maltego tem vários métodos de coleta de informações. A melhor maneira de usar Maltego é aproveitar o assistente de inicialização para selecionar o tipo de informação

que pretende reunir. Os usuários experientes pode querer começar com um gráfico em branco ou pular

o assistente todos juntos. O poder de Maltego é que ele permite que você observar visualmente o relação entre um domínio, organização e pessoas. Você pode se concentrar em torno de um organização específica, ou olhar para uma organização e suas parcerias relacionados de Consultas DNS.

Dependendo das opções de digitalização escolhido, Maltego permitirá que você execute o seguintes tarefas: • • • •

Associar um endereço de e-mail para uma pessoa Sites associados a uma pessoa

Verifique o endereço de e-mail

Capítulo 2

A maioria dos recursos são auto-explicativos e incluem como eles são usados sob a

descrição característica. Maltego é comumente utilizado para coletar informações e, por vezes, usado como o primeiro passo, durante um ataque de engenharia social.

Nmap

Nmap significa Network Mapper, e é usado para fazer a varredura de hosts e serviços na uma rede. Nmap tem recursos avançados que podem detectar diferentes aplicações rodando em sistemas, bem como serviços e recursos de impressão digital OS. É um dos scanners mais utilizados rede tornando-se muito eficaz, mas também muito detectável. Recomendamos o uso do Nmap em situações muito específicas para evitar disparar os sistemas de defesa de um alvo.

Para mais informações sobre como usar o Nmap, consulte http://nmap.org/. Além disso, Kali vem carregado com Zenmap. Zenmap dá Nmap uma gráfica

interface com o usuário (GUI) para executar comandos. Embora existam muitos puristas que vontade

dizer-lhe a versão de linha de comando é a melhor versão por causa de sua velocidade e flexibilidade, Zenmap já percorreu um longo caminho e incorporou a maior parte do Nmap recursos. Zenmap também oferece recursos exclusivos não oferecidos no Nmap, como

desenvolvimento de representações gráficas de um varrimento, que pode ser usado mais tarde por outra

sistemas de informação.

Para abrir Zenmap, ir para o Backtrack menu. Navegue até Mapeamento de Informações | Análise DNS, e lançamento Zenmap.

Você vai notar sob o Perfil menu que existem várias opções para determinar

Capítulo 2

O primeiro passo é criar um novo perfil. Um perfil em Zenmap permite uma penetração Tester para criar o tipo de verificação para executar e que opções diferentes para incluir. Navegue até a Perfil menu e selecione Novo perfil ou Command para criar um novo perfil, como mostrado na imagem seguinte:

Quando você seleciona Novo perfil ou de comando, o editor de perfis será iniciado. Você irá precisa dar o seu perfil de um nome descritivo. Por exemplo, você pode ligar para o perfil Meu First Scan ou qualquer outra coisa que você gostaria.

Opcionalmente, você pode dar o perfil de uma descrição. Durante o curso de usar Zenmap você provavelmente irá criar muitos perfis e fazer vários exames. A natural

reflexo pode ser a de excluir perfis postar execução. Aqui está uma palavra de conselho: perfis não tomar qualquer espaço e vir a calhar quando você quer recriar algo. Nós

recomendar sendo extremamente descritivo em nomes de perfil e chegar a um

método de nomeação padrão. Eu começo toda a minha descrição de perfil com a data, hora, descrição da minha posição, a minha rede local alvo de verificação e nome do cliente.

Ao concluir a sua descrição, clique no Digitalização guia. No Alvos seção,

você vai adicionar o que os hosts ou redes que você gostaria de digitalizar. Este campo pode assumir

uma gama de endereços IP (10.0.1.1-255) ou pode ter uma rede em formato CIDR (10.0.1.0/24).

Você pode ver a opção -A é selecionada por padrão para permitir a digitalização agressivo. Agressivo digitalização permitirá a detecção de SO (-O), detecção de versão (-SV), de varredura de script (-SC) e traceroute (- traceroute). Essencialmente, a digitalização agressivo permite ao usuário ligar

vários sinalizadores, sem a necessidade de ter que se lembrar deles.

Varredura agressivo é considerado intrusivo, o que significa que será detectado pela maioria

dispositivos de segurança. Uma varredura agressivo pode passar despercebida se o seu alvo é um extremamente específico de acolhimento, mas, independentemente da situação, é recomendado que você

ter a permissão para fazer a varredura antes de usar este ou opção de digitalização. Como um lembrete,

completar o ACK no handshake de três vias com um sistema não autorizado é considerado ilegal pelos padrões norte-americanos.

Podemos usar as informações que recebemos de nosso exercício Reconnaissance DNS para visar uma série muito específica. Antes de fazer isso, vamos definir algumas opções comuns em primeiro lugar.

Capítulo 2

Clique no Sibilo guia. Selecione o -Pn opção bandeira tão Nmap não ping no host primeiro. Quando este sinalizador não estiver definido, o Nmap irá pingar seus hosts de destino e redes. Omissão

definições só executar scans em hosts que são considerados vivos ou acessível. A-Pn

diz ao Nmap para digitalizar um anfitrião, mesmo sem uma resposta de ping. Embora isto faz a varredura consideravelmente mais longo, o -Pn flag permite Nmap para evitar um comum problema de não receber uma resposta de ping, quando os pedidos de ping são bloqueados por defesas de segurança.

Salve as alterações feitas clicando no Salvar alterações botão no canto inferior direito canto. Uma vez salvo, selecione o Digitalização botão no lado superior direito da tela para iniciar a digitalização. Observe as suas opções e alvo que você configurou no perfil editor são listados.

A rede Topologia guia vai lhe dar uma rápida olhada em como a digitalização no alvo rede foi concluída, e se você tivesse que atravessar roteadores. Neste exemplo, você vê a verificação permaneceu local para a rede.

O Hosts guia vai dar uma lista dos hosts descobertos.

Quando um host é selecionada, Zenmap irá exibir uma lista detalhada dos Exércitos, seu sistemas operacionais e serviços comuns. Na tela seguinte, você pode

Capítulo 2

Se você olhar para a janela de digitalização, você não só vai ver quais portas estão abertas em específico

exércitos, mas também o que as aplicações estão em execução nesses hosts. Observe que o Nmap pode

determinar as coisas, como um servidor está executando o IIS 5.0 como um servidor web através da porta 80. O

Resultados de pesquisa irá produzir o endereço IP do servidor, o sistema operacional do servidor é execução, bem como as aplicações web em execução no host. Testadores de penetração vai encontrar esses resultados valiosos quando eles estão à procura de exploits contra este host.

.

Agora é possível para que você possa concentrar seus esforços na meta de correr web serviços ou a porta 80, porque é aberto.

Zenmap é a melhor maneira para obter uma saída de scans do Nmap. Zenmap oferece uma rica

interface gráfica do usuário que exibe exames que podem ser exportados em diferentes formatos, como texto ou Microsoft Excel.

Embora haja muitas maneiras de obter saídas de Nmap (por exemplo, os autores neste livro preferem as técnicas de linha de comando), incluímos esta técnica

porque ele é constantemente referenciado em muitos padrões de penetração da web e é um forma comum para as pessoas a usá-lo.

Além disso, vários lugares em GUI para Zenmap permitem ao usuário exportar gráficos e certas partes do relatório em arquivos CSV ou arquivos de imagem. Essas exportações são extremamente

valioso na criação de relatórios.